政府、企业和我们每一个人,在社会工程师的入侵面前是多么的脆弱和易受攻击。在这个重视信息安全的时代,我们在技术上投入大量的资金来保护网络和数据,但利用社会工程学的攻击者却可以轻而易举地通过骗取内部人员的信任,绕过所有技术上的保护……

——《The Art of Deception》

在网络安全世界里,如果有3种角色,那么应该是黑客(攻击者)、防御者,以及被利用者。被利用者,在不知情的情况下被社会工程学攻击者抓住了弱点,于是成为了攻击事件的“帮凶”。

一、社会工程学攻击:寻找人性的弱点

和拥有完整的技术理念和入侵经验的“学院派黑客”、直接使用攻击工具包的脚本小子,或自学成才善于渗透的实用主义黑客们不同,社会工程学攻击者需要掌握的不仅仅是黑客技术,他们还必须了解一定的心理学、行为学甚至人际关系、地理勘察等等。

简单来说,其他黑客是在寻找系统/网络的弱点,而社会工程学攻击者是在寻找系统/网络的弱点,以及人性的弱点

《The Art of Deception》分享了一个故事:

一个叫斯坦利·马克·瑞夫金的年轻人,他工作的公家负责开发美国保险太平洋银行电汇交易室的数据备份系统。这给了他了解转账程序,包括银行职员拔出账款的步骤的机会。

被授权进行电汇的交易员每天早晨都会收到一个严密保护的密码,用来进行电话转帐交易。交易员为了记住每天的密码,就把密码记到一张纸片上,并把它贴到很容易看得见的地方。

11 月的一天,瑞夫金有了一个特殊的理由出入电汇室。到达电汇室后,他偷看了纸片上的密码。

下午3点,他离开电汇室,走到大厦前厅的付费电话旁,给电汇室打了一个电话,伪装成一名银行职员――工作于国际部的麦克·汉森。对话大概是这样的:

“喂,我是国际部的麦克·汉森。”

接听电话的小姐按正常工作流程让他报上办公电话。

“286。”他已有所准备。

对方接着说:“好的,密码是多少?”

“4789”,他尽量平静地说出密码。接着他让对方从纽约欧文信托公司贷一千零二十万美元到瑞士苏黎士某银行的他已经建立好的账户上。

对方:“好的,我知道了,现在请告诉我转账号。”

他不知道账号!但保持冷静,他说:“我看一下,马上给你打过来。”

这次,他装扮成电汇室的工作人员,打给银行的另一个部门,拿到帐号后打回电话。

几天后,瑞夫金乘飞机来到瑞士提取了现金。

这就是当时史上最大的银行劫案,过程中没有使用任何武器,甚至不需要计算机的协助。现在,我们也可以称之为一次社会工程学攻击的成功案例。

那么,为什么现在社会工程变得越来越火?因为越来越成熟的网络安全防护技术及安全防护产品堵住了非常多的漏洞,常规的入侵手段的作用越来越小。在“艰难”的环境下,一部分黑客钻研更复杂的工具和攻击手法,一部分黑客则开始转向社会工程学攻击。

二、万物皆可社会工程

社会工程学攻击都有哪些手段呢?广义来说,黑客伪装成外卖小哥进入目标建筑、或通过应聘进入目标公司也算是社会工程学的一部分。

此外,比较常见且典型如:钓鱼邮件、诱骗链接。这些邮件、链接往往利用目标的贪便宜、恐惧、好奇等心理,发送目标所关心的内容(电影、文件、优惠券,甚至来自所谓领导的“命令”),诱骗目标打开受感染的文件,从而实现信息获取和入侵。

FIN7 APT组织曾利用社会工程学辅助攻击。他们给网络安全公司的目标寄了一个包裹,声称是 Best Buy 给到其忠实客户的50美元礼品卡,其中还包括一个看似无害的USB,声称里面包含物品清单。而事实上,该USB设备使用Arduino微控制器,并编程模拟USB键盘。由于PC默认情况下信任键盘USB设备,一旦插入,键盘模拟器就会自动插入恶意命令。

通过礼物降低目标的警惕,然后直接通过物理设备USB注入恶意命令。这就是FIN7的策略。

此外,比如搜集某家公司员工的名单信息后,发送社工攻击模板,提示员工尽快更新“杀毒软件”,否则会对公司造成潜在风险。在目标的附近扔几个U盘/硬盘等设备,一旦有员工(运气好的话可能是管理人员)捡到并在计算机上连接,那么就可以通过该计算机进行入侵甚至获取更多权限。这些也是社会工程学攻击者的伎俩。

近源渗透,同样是一个将社会工程学应用地很好的场景。测试人员/黑客可以靠近或直接进入目标所在的现实办公环境,物理地越过防火墙等边界防御线,然后通过办公内部门禁、WIFI、USB接口等的攻击面,进行渗透测试/入侵攻击。一般来说,越靠近目标所在位置,会发现越多的安全盲点。“灯下黑”在企业安全建设中并不少见,这也给了黑客可乘之机。

总体来说,社会工程学攻击者的“骚”操作并不少见。而攻击都是通过搜集信息,比如目标的电话号码、姓名、收支情况等,综合利用已知信息,诱导目标提供更多信息或按照指示做出相应行动。

三、社会工程无非信息收集+利用

如果说社工三大法宝:网络钓鱼、电话钓鱼、伪装模拟,那么两大关键则无非是信息收集+信息利用

如何收集信息?利用所有能利用的人和工具——比如百度、谷歌或者看门大爷。

攻击者可以通过物理收集(接近目标所在地,通过树莓派等工具现场收集信息)、技术性收集(互联网检索)手段广泛收集围绕目标的相关信息。

收集到看似琐碎的信息后,再利用收集的信息进一步获取目标信息,并且对这些信息进行整理。

比如目标是一个公司的员工,这些信息可以塑造出该员工的整体形象和性格特点,而利用某个特点,攻击者完全可以发送一个精心设置的邮件,使得对方打开从而陷入圈套。当然,该员工的行为也可能会受到很多其他突发的现实干扰使其没有完成攻击者希望其进行的操作,但这也能够让攻击者进一步完善其资料模型,准备下一次的诱饵。

在工具上,所有辅助社会工程学攻击的钓鱼网站/工具、恶意软件包等其实也可以被称为是社会工学工具,不过,社会工程学工具包(SET)更广为人知。作为一个开源的、Python驱动的社会工程学渗透测试工具,这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。

最后,可能有人想问,社会工程学的攻击该如何防御?

除了和应对普通网络攻击一样的技术、策略和手段,比如使用深度包检测技术(DPI)、行为分析以及威胁情报来监控网络层的异常行为,使用IAM等技术强化访问认证和授权等,日常培训、加强警惕、增强安全意识是基础了……

研究人性弱点的黑客?聊聊社会工程学与网络安全相关推荐

  1. 郭盛华:黑客使用社会工程学进行欺骗的3种方式

    近日,国际知名白帽黑客.东方联盟创始人郭盛华微博发布一篇技术论文,他提到黑客使用社会工程学进行欺骗的3种方式,我们来仔细研读一下. 1.黑客通过网络钓鱼电子邮件或电话进行攻击. 网络工程是最常见的社会 ...

  2. 以社会工程学助力网络安全

    互联网陷阱.恶意电子邮件等威胁网络安全.信息安全的负面行为,不仅是科技层面亟待破解的现实问题,而且也是社会科学领域需要重点关注的研究问题--这些互联网行为与"社会工程学"(Soci ...

  3. 从电影《防火墙》看黑客的社会工程学

    <防火墙>Firewall简介:哈里森-福特饰演一位国际银行保安主管,掌控银行的安全系统.犯罪份子绑架了他的家人,走投无路的福特,发誓要救回妻子和孩子--"防火墙"就是 ...

  4. 黑客还是间谍?让你惊出一身冷汗的10个社会工程学黑客攻击手段

    世界第一黑客凯文 米特尼克在<欺骗的艺术>中曾提到,人为因素才是安全的软肋.很多公司在信息安全上投入重金,最终导致数据泄露的原因却在人本身.你可能想象不到,对黑客来说,通过网络远程渗透破解 ...

  5. 安全测试(三) 服务器安全 渗透测试 常规服务器安全漏洞 高危端口暴露、弱口令密码、暴力破解、服务器提权、Mysql数据库提权等 浅谈《社会工程学》实战案例

    文章目录 一.前言 二.服务器安全 高危端口 2.1 端口号(Port number) 2.2 常见端口后及其用途表 2.3 端口号 扫描工具介绍 2.4 端口号 端口说明 攻击技巧 2.5 安全警示 ...

  6. 网络安全入门学习:社会工程学

    在电影<我是谁:没有绝对安全的系统>中,主角本杰明充分利用自己高超的黑客技术,非法入侵国际安全系统,并在最后逃之夭夭.在电影中,有一句经典的台词: 所有黑客手段中最有效的.最伟大的幻想艺术 ...

  7. 什么是社会工程学?如何防范社会工程学攻击

    黑客技术就像魔术,处处充满了欺骗. 不要沉迷于网络技术,人才是突破信息系统的关键. 只要敢做就能赢. 在电影<我是谁:没有绝对安全的系统>中,主角本杰明充分利用自己高超的黑客技术,非法入侵 ...

  8. 社会工程学——基础与认知建立

    社会工程学(Social Engineering)在上世纪60年代左右作为正式的学科出现,广义社会工程学的定义是:建立理论并通过利用自然的.社会的和制度上的途径来逐步地解决各种复杂的社会问题. 世界第 ...

  9. 揭秘6种最有效的社会工程学攻击手段及防御之策

    本文讲的是揭秘6种最有效的社会工程学攻击手段及防御之策, 世界第一黑客凯文•米特尼克在<欺骗的艺术>中曾提到,人为因素才是安全的软肋.很多公司在信息安全上投入重金,最终导致数据泄露的原因却 ...

  10. 社会工程学中个人信息的防护

    有人的地方就有江湖,有江湖的地方一定有社会工程学. 社会工程学是黑客米特尼克悔改后在<欺骗的艺术>中所提出的,是一种通过对受害者心理弱点.本能反应.好奇心.信任.贪婪等心理陷阱进行诸如欺骗 ...

最新文章

  1. 数据服务让业务开发更敏捷
  2. python版本升级后编译_python学习笔记(7)--python版本升级
  3. 用分类映射的办法分类两条夹角为0.3度的直线
  4. 聊天秒回的人都是生命之光 诉言网
  5. 网页加载出现没有合适的负载均衡器_gRPC实战--Kubernetes中使用envoy负载均衡gRPC流量...
  6. 关于Webstrom连接github的配置问题。
  7. python打包exe报错_python 程序打包为 windows 可执行程序 exe
  8. Ubuntu20.04运行帝国时代II征服者
  9. 菜单项onCreateOptionsMenu()和onOptionsItemSelected()的使用
  10. 产品经理学技术之数据结构
  11. Flutter BLoC 异步通信、BlocBuilder的基本使用、BlocProvider的初探
  12. format函数_Python学习教程:Python3之字符串格式化format函数详解(上)
  13. 用GA算法设计22个地点之间最短旅程-R语言实现
  14. pycharm将计算出来的数据导入进数据库MYSQL
  15. iReal Pro for Mac(优秀的音乐练习参考工具)
  16. 【Popper报错】Popper: modifier “undefined“ provided an invalid “fn“ property
  17. WCP知识库 开源版 Win安装配置
  18. 网上下载特效素材的使用
  19. 汇编语言(十):软件加密与解密
  20. linux中安装Windows虚拟机(使用VMware player)

热门文章

  1. 云服务器子系统,超详尽教程!在Windows 10内置Ubuntu子系统上搭建私有云
  2. 【DGND数字地与AGND模拟地】
  3. 跨境电商如何服务客户
  4. Cadence Orcad capture导出像Visio规格的图纸图文教程及视频演示
  5. 微带滤波器摘要_微带线带通滤波器设计
  6. 账龄分析表excel模板_智能考勤表excel表模板
  7. win8 32位系统上如何运行校园翼讯客户端
  8. Netlogo入门(二)
  9. ​三类互联网创业方式
  10. 网页中插入透明Flash的方法和技巧