第三章 正面攻击——直接索取(1)

很多时候,社会工程学的攻击是十分复杂的,包括一系列的步骤和精心的策划,并同时具备 操作技巧和透彻的背景知识。但令人惊奇的是一位技艺高超的社会工程师经常可以使用简 单、直接、正面的攻击方式来达到目标。直接了当的开口要求所需的信息,也许仅此一点就 已经足够,正如下文中你即将看到的。

快速搞定线路分配中心

想知道某人未登记的电话号码么?一个社会工程师可以告诉你半打的方法(你也可以在本书 中的其它故事内容中看到),但最简单的办法就是拨出这样的一个电话……

请告诉我号码

攻击者拨打线路分配中心(Mechanized Line Assignment Center)未公开的电话公司号 码,接听电话的是个女子,攻击者说道:“嗨,我是保罗•安东尼(Paul Anthony),我是线 路员。是这样,这里有一个接线盒在火灾中烧毁,警察认为是有人故意烧掉自己的房子来骗 保险。他们让我一个人来为二百对接线柱接线。现在,我真得需要帮忙了。南大街6723号 的线路是怎样分配的?”

电话公司的人都知道,对于非公开的号码查询信息只能让已授权的电话公司知道,线路分配 中心的的号码只能告诉本公司的职员。然而,即使他们从不会将这些信息公之于众,谁又能 拒绝帮助一位身负繁重工作任务的公司员工呢?她对他保罗起了同情之心,她今天的工作也

很不顺,于是她小小地破了个例,来帮助这个遇到麻烦的同事。她告诉他电缆线的配对,以 及每个分配到相应地址的号码。

米特尼克信箱

人们都很容易相信自己的同事,尤其是在其要求满足合理的测试之后。社会工程师便利用这 种知识从受骗者身上获取信息以达到他们的目标。

过程分析

正如你不断地在这些故事中看到的,企业专业术语的知识和它的结构组织——各个办公室和 部门都是做什么的、具备什么样的信息,是一个优秀社会工程师的骗术箱中的必备品。

逃亡者

一个我们将称之为弗兰克•帕森斯(Frank Parsons)的人已经在逃多年,作为60年代地下反 战组织的一分子,他仍然被联邦政府通辑。在餐馆里,他总面对着门口坐着,习惯于左顾右 盼,偶尔会被人注意到神色紧张。

弗兰克每隔几年都会搬家。有一次,他来到一个陌生的城市,准备找个工作。对于弗兰克这 样有着精湛计算机技术的人(同样,还有娴熟的社会工程学技术,即便他从不会把这写到应 聘简历上),找到一个不错的工作还是很容易的。只要不是处于经济特别紧张的时期,具备 良好计算机知识的人很容易得到施展才能的机会并摆脱困境。弗兰克很快的看中了一份薪资 优厚的工作,一家庞大、高级的长期疗养院,而且离他住的地方很近。

他想,这真合适。但当他埋头苦干地填写申请表时,忽然碰到一个麻烦。雇用方要求应聘者 提供一份犯罪历史记录的复印件,这份复印件他只能亲自去州警察局去拿。在工作申请表里 就包含着一张需要这个复印件的表格,上面还有一个用来按指纹的地方。即便他们只需要右 手食指的指纹,但如果把这个指纹与联邦调查局数据库中的指纹做比较的话,他可能很快就 要到联邦政府资助的地方(译者注:指监狱)食堂工作了。

另一方面,对于弗兰克来说,还可能(仅仅是可能),仍然平安无事,州警察局也许根本不 会把指纹样发到联邦调查局。但他如何获知这一点呢?

怎么办?他是一个社会工程师,你认为他会怎么做呢?

弗兰克往州警察局拨了一个电话:“嗨,我们正在为州司法部执手一项研究,调查是否有必 要实施一个新的指纹认证系统。可以找一个你们内部熟悉此项工作的人帮我们一下么?”

当本地的专家拿起电话时,弗兰克询问了一系列有关他们使用的指纹系统的问题,以及检索 和储存指纹数据的能力。他们的系统是否出过故障?他们在国家犯罪信息中心(NCIC)还 是仅在本州进行指纹检索?这套系统对于每个人来说容易学习使用么?

狡猾的弗兰克悄悄地得到了其中的关键信息。答案对他来说如音乐般动听——不,他们不在 NCIC检索,他们只在州犯罪信息索引(CII)中查询。

第三章 正面攻击——直接索取(2)

米特尼克信箱

精明的信息骗子想获悉法律执行程序方面的问题时,从不会迟疑于给联邦、州或是地方政府 打电话。利用这些唾手可得的信息,社会工程师很可能会绕过企业的常规安全检查。

那就是弗兰克所需要知道的,他在这个州没有任何犯罪记录。因此,他提交了他的工作申 请,并被录用。而且,一直也没有任何人出现在他的办公桌前对他说:“这些先生是联邦调 查局的,他们想跟你谈谈。”

据弗兰克所说,他后来成为那家公司的一名模范雇员。

放到门口

尽管我们有美丽的无纸办公神话,但在企业,每天还是继续打印出大量的纸张,而纸上打印 的企业内部信息很容易泄露,即使上面印着机密并采取了安全防范措施。这里有一个故事, 它将显示社会工程师如何获取你最机密的文件。

“环回”欺骗

电话公司每年都要刊印一本叫做测试号码目录的电话册。至少以前是这样,由于我还处于监 督释放期(译者注:类似假释),我并不打算去问电话公司是否还在这样做。电话盗打者十 分重视这本电话册,因为它包含了一个列表,上面列出了所有企业工人、技师使用的受到严 密保护的号码,以及其他一些总是处于忙音的中继线测试和检查号码。在这些测试号码当 中,有一个术语称做“环回”(loop-around)的号码,尤其有用。电话盗打者用它做为一个找 到其它同行聊天的方法,对他们来说这无需成本。电话盗打者还把它用来做为给予对方的回 电号码,比如银行。一个社会工程师会告诉银行的人,打这个电话号码到他的办公室,当银 行按这个号码(环回号码)打过来时,电话盗打者就可以接到,同时还很安全,因为依据这 个号码无法追踪到他。

测试号码目录提供许多极其有用的信息,从而被对信息无比渴求、内分泌激素发达的电话盗 打者所利用。因此,每当新的目录发布时,都会被大量的喜欢探究电话网络的年轻人所觊 觎。

米特尼克信箱

为保护企业的信息资产,企业里的每个人都需要而进行安全培训,而不仅仅是那些通过电子 线路或是物理接触而访问到企业信息资产的人。

史蒂夫的诡计

无疑,电话公司不会轻易地让人得到这些目录。因此,电话盗打者必须想出创造性的办法。 他们怎么做呢?一个对目录有着强烈渴望的年轻人可能会设计这样一个场景……

某日,南加利福尼亚秋天的一个傍晚,一个我称之为史蒂夫(Stevie)的人给一家小电话公 司的总机室打电话,这个总机室所在的大楼负责服务区内所有家庭及企业电话线路的连接。 当值班的接线员拿起电话时,史蒂夫称自己是电话公司刊印和发行打印资料部门的人。“我 们刊印了你们新的测试号码目录,”他说。“但出于安全考虑,如果我们没有收到旧的目录, 就不能给你们发新的。可送目录的人迟到了,如果你们把旧的目录放到门口,他经过时就能 取到,并放下新的,然后继续赶路。”

毫不怀疑的接线员似乎觉得这很合理,于是照做,把目录放到大楼门口,虽然目录的封皮上 用红字清楚地印着“公司机密――无用时销毁。”

史蒂夫开车过来,小心的察看四周,是否有警察或电话公司的保安人员藏在树后或在停泊的 汽车里监视。没有人。他装作不经意地拾起那本令人垂涎的目录,开车走了。

这就是社会工程师轻易得到他想要的东西的另一个例子,这里就使用了那个简单的原则 ――“直接索取”。

谎言攻击

不只是企业的资产处于社会工程师设置骗局的危险之下,有时,企业客户也会成为受害者。 做为客服人员,不可避免的会受到挫折、讥笑和无辜的误解,有些人还会给企业的客户带来 不良后果。 珍妮•爱克顿(Janie Acton)的故事

感恩节的一周,打来了一个不同寻常的电话。打电话的人说:“我是客户名单部的爱德华多 (Eduardo),我正与一位女士通着电话,她是执行办公室一位副总裁的秘书,她需要知道 一些信息,而我的计算机坏了。我接到了人力资源部一位姑娘发来的一封写着ʻ我爱你ʼ的邮 件,当我打开附件时,就再也不能使用我的电脑了。病毒,我中了一个愚蠢的病毒。就是这 样,你能帮我查一下客户信息么?”

“当然,”珍妮回答。“它毁了你的计算机么?真糟糕。” “是啊。” “我该如何帮你?”珍妮问。

在这里,攻击者为了使自己听起来可信,便对想知道的信息预先做了调查。他了解到他所需 的信息存储在一个叫做“客户名单信息系统”(CBIS)的系统中,并且他还知道了工作人员与 系统的关系。他问:“你能从CBIS中查一个账户么?”

“可以,账户号码是多少?” “我不知道。我需要你用姓名来查。” “好的,什么姓名?” “希瑟•玛宁(Heather Marning)。”他拼出名字,珍妮把它输入。 “好的,我查到了。” “很好。账户调出来了?” “嗯哼,调出来了。” “账户号码是什么?”他问。 “你有笔么?” “准备好了。” “账户号码,BAZ6573NR27Q。” 他重复了一遍号码,然后问:“服务地址是什么?” 她告诉他地址。 “电话呢?” 珍妮也欣然地读给他。打电话的人向她致谢,并说再见,然后挂线。珍妮继续下一个电话, 再也不去想这件事情。

第四章 建立信任

这些故事可能会导致你认为我把业务中接触到的每一个人都看成十足的傻瓜,都很乐意地、 甚至是渴望着把他或她所拥有的每一个秘密泄露出去。社会工程师知道,这是不可能的。为 什么社会工程的攻击容易得手呢?这不是因为人们的愚蠢或是缺乏常识,而是因为,我们人 类很容易被操纵而把信任用错了地方,因此被欺骗。社会工程师早已料到会受到阻力和怀疑,他随时准备着把人们对他的怀疑扭转。一个优秀的社会工程师策划攻击时如同下象棋, 预先想到对方可能会提出什么样的问题,从而把合适的答案准备好。他的一个很常用的技巧 就是给受骗者建立信任感,一个骗子如何才能获得你的信任呢?相信我,他能够。

信任:欺骗的关健

社会工程师越把情况营造得像普通的业务联系,就越能减少怀疑。当人们没有疑心时,得到 他们的信任就很容易了。一旦取得你的信任,如同吊桥放下,城门打开,他就可以入内随心 所欲地取得他所需的信息。

注:你也许注意到我在提及社会工程师、电话盗打者和设计骗局的人时,大多数情况下用的 是“他”。这不是偏见,这只是反应了一个事实——从事这些领域的人大都是男性。但尽管女 社会工程师很少,可这个数字正在增长。不要仅仅因为听到了一位女性的声音而放松了你的 警觉,女社会工程师还是有的。事实上,女社会工程师有着独特的优势,利用她们的女性特 征来得到对方的配合。本书以后的内容中将会出现少量的女性社会工程师。

第一个电话:安德瑞亚?洛偑兹(Andrea Lopez)

安德瑞亚?洛偑兹在她工作的音像店接到了一个电话,她立刻微笑起来(当一位客户特意打 来电话对服务表示满意时,总会让人高兴)。打电话的人说,在他们店里得到了非常好的服 务,他想给写封信告诉他们的经理。他询问经理的名字和通信地址,她告诉他名字是汤米? 艾里森(Tommy Allison),并把通信地址也给了他。就在要挂电话时,他又有了一个想 法,他说:“我还想写给你们公司总部,那儿的电话是多少?”她也告诉了他。他道了谢谢, 并说了些她的服务十分让人满意之类的话,然后再见了。“像这样的电话,”她想,“总能让上 班的时间过的快些,如果多有些这样的人就好了。”

第二个电话:吉妮

“欢迎致电音像工作室,我是吉妮,需要帮忙么?” “嗨,吉妮,”打电话者热情的打招呼,听起来就像每个星期都给吉妮通话似的。“我是汤米? 艾里森”,863店森林公园的经理。我这儿有一位客户,想租《洛奇5》,可我们这儿已经没 有拷贝了,你能查一下你们那儿有么?” 过了一会儿,她回答:“是的,我们还有三个拷贝。” “好的,我问一下客户是否愿意过去,谢谢你。如果有任何需要,请致电汤米,我很乐意为 你效劳。”

接下来的几个星期,吉妮又接到过三、四次汤米寻求帮助的电话,这些要求似乎都很正常, 他总是十分友善,没有故意接近她的意思。同时,稍稍有些唠叨。如“你听说橡树园的大火 了么?一连串的街道都封掉了,”类似的话。对于日常工作来说,这些电话可以让人得到片 刻的休息,吉妮总是乐意接到他的电话。

一天,汤米打来电话,听上去有些焦虑,他说:“你们的计算机出过问题么?” “没有,”吉妮回答。“怎么了?” “有个人开车把电线杆撞了,电话公司的修理人员说城市的一部分地区没办法打电话和上 网,直到他们修好。” “哦,不会吧。那个人受伤了么?” “他们把他送到救护车上了。别管这些了,我需要你帮个忙。我这儿有一个你们的客户,想 租《教父2》,但他没带租片卡,你能帮我确认一下他的信息吗?” “是的,当然。”

汤米说出客户的名字和地址,吉妮在计算机中找到,然后告诉汤米客户的账号。 “有过期未还和欠款记录么?”汤米问。 “没有。” “好的,很好。我手工给他登记一下账户,计算机故障恢复之后再录入数据库。而且,客户 还想用在你们店使用的维萨卡(Visa)付账,但他也没带。他的卡号和有效期是多少?” 吉妮都告诉了他。汤米最后说:“嗨,谢谢帮忙,回聊!”。

第四章 建立信任(2)

道伊尔•罗尼甘(Doyle Lonnegan)的故事

罗尼甘可不是一个普通的年轻人,他过去是一个收藏家,欠了不少赌债,如果不是这些赌债 弄得他焦头烂额的话,他还会偶尔继续他的爱好。在这个故事里,他仅仅往一家音像店打了 几个电话,就得了一笔现金。这听起相当不错,因为他的“客户”没有人知道如何设计这个骗 局,他们需要像罗尼甘这类人的知识和才能。

每个人都知道,当他们在牌桌上运气差或是犯错误而输钱时,是不会用支票来代替赌资的。 可为什么我的这些朋友们还要跟一个没带钞票的骗子赌钱呢?不要问了,也许他们的智商有 点儿问题,但他们是我的朋友,我又能怎么办?

这个家伙没带钱,于是他们收了他的支票。让你说,他们应该开车把他带到自动柜员机那儿 去吧?本应这样做的。但他们没有,他们收了一张支票,3230 美元。不用想,这是张空头 支票。还有什么其它可能呢?于是,他们给我打电话,问我能帮忙么?我不再用门去挤别人 的手指了(译者注:指暴力手段),而且,现在有更好的办法。我告诉他们,我要30%的佣 金,看我的本事吧。他们给了我他的名字和地址,我用计算机找到离他最近的音像店。我并 不着急,先后打了四个电话来讨好音像店的经理,然后,我就得到了那个骗子的维萨卡号。 我有一个朋友开了一间半裸吧(译者注:裸露半身的脱衣舞酒吧),用了50美元,把那个骗 子所欠的赌资当做酒吧消费从他的维萨卡上划出,让他给老婆解释去吧。你认为他会找信息 卡公司说他没有花这笔钱吗?好好想想。他知道我们知道他是谁,而且如果我们可以拿到他 的维萨卡号,他会认为我们还可以做更多的事情,因此,这件事没什么可担心的。

过程分析

汤米打给吉妮的第一个电话仅仅是为了建立信任,当真正的攻击开始时,她已经放松了警惕 并认同汤米所声称的身份——另一家连锁店的经理。有什么理由不接受他呢?她已经认识了 他。当然,仅仅是通过电话联系,可他们已经建立了工作上的友谊,那是信任的基础。一旦 她认为他是可以相信的人——同一家公司的一位经理,信任感就已经建立,剩下的事就顺其 自然了。

米特尼克信箱

建立信任的欺骗技术是社会工程学最有效的策略之一,你务必要考虑你是否真正认识与你谈 话的人。在一些不常见的情形下,对方很可能不是他自己声称的那个人。因此,我们必须学 会观察、思考和提问。

主题变奏:攫取信用卡

建立信任感,不一定非得给受骗者打上一系列的电话,如上文中讲述的案例。我想起一个亲 身经历的故事,它建立信任感只用了5分钟。

惊奇吧,爸爸

有一次,我与汉瑞(Henry)和他父亲坐在一家餐馆。谈话中,汉瑞责怪他父亲把信用卡号 像电话号码一样随便泄露给别人。 “当然,买东西时必须使用信用卡号,”汉瑞说。“但是把你的卡号告诉一家商店,并让他们记 录下来,那是非常不明智的。” “我只在音像工作室这么做过,”康克林(Conklin)先生说,“但我每个月都会查看我的维萨 卡记录,如果他们多收费用,我会知道的。” “当然,”汉瑞说。“但他们一旦知道了你的卡号,别人就很容易弄到了。” “你是指不怀好意的店员么?” “不,我是指任何人,不仅仅是店员。” “你在信口开河,”康克林先生说。 “我可以现在就打电话,让他们告诉我你的维萨卡号,”汉瑞立刻大声回应道。 “不,这不可能,”他父亲说。 “我可以在五分钟之内搞定这件事,就在你的面前,连桌子我都不会离开。” 康克林先生看起来有些紧张,他自己感觉到了这种紧张,但并不想让别人知道。“你根本就 不知道你在说什么,”他急促地说,并掏出钱包拿出50美元甩到桌子上,“如果你能做到你说 的话,这是你的了。”

“我不想要你的钱,爸爸。”汉瑞拿出手机,询问他父亲是哪一个音像店分店,然后打电话给 查号台找到分店的电话号码以及谢尔曼橡树园(Sherman Oaks)分店的电话号码。接着, 他打电话给谢尔曼?奥克分店,几乎用了跟上一个故事完全一样的方法,很快得到了经理的 名字和分店的店号(译者注:如上文中提到的863分店)。然后,他打电话给登记着他父亲 账户的分店,利用刚刚得到的名字和分店店号来假扮分店经理。接着使用相同的手法:“你 们的计算机没出问题吧?我们这儿的计算机时好时坏。”听到了她的回答后他接着说,“嗯, 是这样,我这儿有一位你们的客户想租一部片子,可我们的计算机现在坏掉了,我需要你帮 忙查一下客户的账号以确定他就是你们店的客户。” 汉瑞给出他父亲的名字,使用了一个稍有不同的方法,他请求对方把账户信息读出来:地 址、电话,开户日期,然后说:“嗨,是这样,我这儿有一大堆等着的客户,他的信用卡和 有效期是多少?”汉瑞一支手在耳边拿着手机,另一支手在餐巾纸上写。打完电话,他把餐 巾纸推到瞪着眼睛、张着嘴巴的父亲面前,可怜的父亲看上去完全震惊了,似乎他的信任系 统已被完全颠覆。

过程分析

当某个不认识的人询问你某事时,想想自己是什么态度。如果一个衣衫褴褛的陌生人来到你 门前,很可能你不会让他进去。如果是一位衣着得体、皮鞋明亮、发型完美,举止优雅并面 带微笑的陌生人,你可能就会放松警觉。也许他就是现实生活中的占森(译者注:电影《十 三号星期五》中的杀人狂)呢?但你仍然愿意相信他,只要他看起来正当,手里也没有握着 餐刀。

转载于:https://my.oschina.net/pes21gamer/blog/84854

欺骗的艺术——第二部分(2)相关推荐

  1. 欺骗的艺术——第二部分(11)

    第十一章 综合技术与社会工程学(1) 社会工程师可以通过操纵人们来达到目标,但也常常需要很多关于电话系统和电脑系统的知 识与技能. 下面是一个典型的社会工程学案例,其中技术起着至关重要的作用. 铁窗下 ...

  2. 欺骗的艺术——第二部分(5)

    第七章 假冒网站和危险附件 虽然有句老话说"不劳而获是不可能的",但把免费当做幌子进行促销仍是许多商家愿意使用 的方法,无所谓合理("等一下,还有--,现在打电话,我们将 ...

  3. 欺骗的艺术——第二部分(8)

    第九章 逆向骗局(1) 刺激,在这本书的其它地方提到过(在我看来或许最好的电影永远是关于实施入侵的),迷 人的叙说里安排了它巧妙的情节.在电影中刺激作用的一个准确的描述是顶级骗子运用 的"金 ...

  4. 欺骗的艺术——第二部分(7)

    第八章 利用同情.内疚和胁迫(5) 一个简单的电话 一个攻击者的主要障碍是让他的请求看上去合理,像是受害人的工作日里碰到典型请求一 样,那不会让受害人太陌生.像一生中的许多其他事情一样,进行合理的请求 ...

  5. 欺骗的艺术——第二部分(9)

    第十章 进入内部(1) 为什么一个外部人员伪装成一个公司员工会这样容易?为什么他们的扮演会如此有说服力甚 至有高度安全意识的人都会受骗?为什么欺骗十分了解安全程序(怀疑不是他们亲自认识的 人并保护他们 ...

  6. 欺骗的艺术——第二部分(3)

    第四章 建立信任(4) 入侵FBI 人们通常不住地去想他们的公司会在网站上提供什么资料.我在洛杉矶一个电台做每周一次 的脱口秀节目,节目制作者在网上做了一次搜索,发现了一份访问国家犯罪信息中心 (NC ...

  7. 欺骗的艺术——第二部分(10)

    第十章 进入内部(5) 米特尼克信箱 大多数被调动.解雇或被降职的员工都不是麻烦,但只要有一个就可以让公司认识到所有的 防范措施都太迟了.经验和统计图表都清晰地表明了企业面临的最大威胁来自于内部人员, ...

  8. 欺骗的艺术——第二部分(4)

    第六章 你能帮我吗? 大家在前面已经看到社会工程师如何通过提供帮助来使人上当,他们的另一个惯用伎俩是假 装需要别人的帮助,因为我们都会对处于困境的人施与同情,社会工程师便经常的利用这一 方法来达到他的 ...

  9. 欺骗的艺术——第二部分(1)

    第二部 攻击者的手段 第二章 无害信息的价值 对大多数人来说,社会工程师的真正威胁在哪里?又该如何保持警惕? 如果社会工程师的目标是"最有价值奖"--比如,企业智力资产的核心组成. ...

最新文章

  1. spring boot + zookeeper 注册中心
  2. 《网易编程题》疯狂队列
  3. .net 读蓝牙数据_Linux内核曝严重蓝牙漏洞,影响多个版本
  4. Shell 脚本知识回顾 (二) —— Shell变量
  5. python map zip_Python学习笔记(九) map、zip和filter函数
  6. 移动端点击a链接出现蓝色背景问题解决
  7. python自学教程-python怎么快速自学?
  8. ViewPager判断是向左划还是右划
  9. 小米路由器刷 linux,小米路由器刷入Padavan系统
  10. 汉字Unicode编码规范
  11. 智慧工厂管理系统全面提升智能化水平
  12. 反外挂之手写汇编锁血功能
  13. 第六章、坐标轴的定制
  14. 小米id锁状态查询_揭秘:苹果隐藏ID到底是什么?你可能就被坑了!
  15. 初学C++之——do while循环语句
  16. 网络安全知识体系1—网安小白第二篇
  17. Hotspot源码解析一
  18. 杭电OJ1070详解 易懂!纯C写法
  19. 缩放图像的单应性矩阵
  20. Unity-IOS证书和描述文件配置

热门文章

  1. DbContext 查询(三)
  2. Akka(二):使用Akka模拟yarn
  3. VIVADO与Matlab版本对照表
  4. Flask03_路由传参
  5. ssh 连接其他服务器
  6. 《第四周RFID作业》物联112118 林家辉
  7. 【大数据】什么是大数据
  8. C++常见的三种中文内码转换代码
  9. 互联网金融中的数据挖掘技术应用
  10. MSSQL 数据页查询使他 DBCC PAGE 详细说明