第五章 我来帮你
当我们遇到头痛的事情时,如果有个经验丰富、技术高超的人来帮忙,我们一定会很感激。社会工程师了解这一点,并懂得如何利用它。他还知道如何制造一个麻烦,然后帮你解决以获得你的感激,最后利用你的感激之情来获取信息或得到你的一些小关照,这将把你的公司或是你个人置于不利的地步,而你可能永远不知道你已经遭受损失。下面是一些社会   工程师“帮忙”的典型方法。

  网络故障

  日期/时间:2月12日星期一,15:25
  地点:斯达伯德(Starboard)造船厂办公室

  第一个电话:汤姆·狄雷(Tom Delay)

  “簿记处,汤姆·狄雷。”
  “嗨,汤姆,我是服务中心的艾迪·马丁(Eddie Martin)。我们正在检修计算机网络,你们部门有人在线时遇到问题了么?”
  “嗯,据我所知没有人。”
  “你这儿也没什么麻烦吧?”
  “没有,还算正常。”
  “好的,很好。是这样,我们正在给可能发生网络问题的人打电话,如果你的网络连接中断请立即告诉我们,这很重要。”
  “听起来可不妙,你觉得它可能出问题么?”
  “我们希望不会,但一旦有情况,请打电话好么?”
  “这你放心。”
  “是这样,如果你们的网络连接掉线,很可能是你这儿的问题……”
  “那可没准儿。”
  “所以我们会检修你这里的网络,我把我的手机号留给你,如果有需要你可以直接找到我。”
  “太好了,请说。”
  “555 867 5309。”
  “555 867 5309,好了,谢谢。你叫什么来着?”
  “艾迪。听着,还有一件事。我需要检测一下你的计算机连接端口,看一下你的计算机哪里贴着一个大概写着“端口号”字样的标签?”
  “稍等,没有,我看不到有这样的东西。”
  “好吧,这样,你再看计算机的后面,能找到网线么?”
  “是的。”
  “顺着线找到它的插头,看看它的插口上是否有一个标签。”
  “稍等一下,再等等,我必须蹲下离近些才能看清楚。好的,上面写着6杠47(6-47)。”
  “很好,那就是我们记录的端口号,只是为了确认一下。”

  第二个电话:技术支持

  两天后,一个电话打到该厂的网络管理中心。

  “嗨,我是鲍勃(Bob),我现在簿记处汤姆·狄雷的办公室。我们正在检修网线故障,请你封掉6-47的端口。”

  技术支持人员回答说很快就封掉,并说可以恢复的时候再通知他们。

  第三个电话:敌人的帮助

  一个小时后,一位自称艾迪·马丁的人在Circuit City购物时,他的手机响了。他发现是造船厂的号码,便迅速地转到一个安静的角落接听手机。

  “服务中心,艾迪。”
  “哦,嗨,艾迪。有事找你,你在哪儿?”
  “我么,嗯,我在机房,你是?”
  “我是汤姆·狄雷。伙计,很高兴能找到你。或许你还记得前两天给我打过电话吧?我的网络连接可能像你说的那样断掉了,我有点不知道怎么办。”
  “是的,刚刚好几个人都说掉线了,我们在今天晚上会处理此事,好么?”
  “不!见鬼!如果断线那么长时间,就要耽误事了。能尽量帮帮我么?”
  “事情很紧?”
  “我有事得赶紧弄,有没有可能在半个小时之内处理好?”
  “半个小时?你也太着急了。嗯,这样,我放下手里的活,看看能不能帮你解决。”
  “嗨,艾迪,真是谢谢你了。”

  第四个电话:搞定

  45分钟后……

  “汤姆?我是艾迪,去看看你的网络连接。”
  不一会儿:
  “噢,好了,它好了,太棒了!”
  “很好,很高兴为你解决了。”
  “是啊,十分感谢!”
  “听着,如果你不想让它再出毛病,要安装一个软件,几分钟就可以了。”
  “可现在不太合适。”
  “我理解,但如果下次网络连接再出毛病,这会让我们都省心的。”
  “好吧,如果只需几分钟的话。”
  “你照这样做……”

  艾迪指导汤姆从一个网站下载一个小程序,下完之后,艾迪叫汤姆双击它。汤姆照做,但反馈说:“不行,什么反应都没有。”
  “噢,真讨厌。程序一定有什么地方出错了,算了吧,我们可以下次再试。”接着他指导汤姆删除掉程序,以使其不能恢复。

  整个过程花费时间,十二分钟。


攻击者的故事

  每当鲍比·华莱士(Bobby Wallace)接到这样的一项任务时总觉得很可笑,他的客户总是在为什么需要这种信息的问题上闪烁其词。这件案例中,他只想到两个原因:也许他们代表某个意图收购斯达伯德造船厂的组织,因而想知道造船厂真正的财务现状,尤其是被收购方想对潜在购买者刻意隐瞒的东西。或者,他们代表投资方,认为他们的资金在使用上有些可疑,并想知道是否有些管理人员私自开设了小金库。

  也许他的客户并不想让他知道真正的原因,因为如果鲍比知道了那些信息的价值,他可能会索要更多的酬金。

  有许多破解企业最机密文档的方法,鲍比在制定计划前花了几天时间做选择并进行了小小的测试。他决定使用一个称为“接近”的他尤其喜欢的方法,让对方自己落入圈套,他会自动请求攻击者的帮助。

  首先,鲍比花39.95美元在便利店买了一部手机,然后打电话给那个他选做目标的人,冒充公司服务中心的人哄骗对方在网络连接出问题时给他打电话。为了使事情看上去不那么明显,他故意等了两天才给网络管理中心(NOC)打电话。他声称在为汤姆(他的目标)检修网络问题,并要求NOC把网络连接禁止掉,鲍比知道这是整个计划中最棘手的部分。在许多企业,服务中心与NOC有着紧密的工作关系,实际上他知道服务中心通常就是IT部门的一个分部。但NOC接电话的人懒得问那个解决网络问题的服务中心人的名字,并同意禁止掉对方要求的网络端口。这一切搞定之后,汤姆就被完全的从企业内网上隔离了,不能从服务器上检索文件,也不能与同事交换文件、下载邮件,或甚至不能把数据传到打印机。在当今的世界,这如同居住在一个洞穴中。

  正如鲍比所预想的,他的手机很快就响了。当然,他尽量使自己听上去十分愿意帮助这个不幸的同事,然后给NOC接电话把网络连接恢复。最后,他打给汤姆再次控制了他,这一次由于帮他解决了问题,令对方心存感激,于是汤姆同意下载一个软件到他的计算机上。当然,他同意下载的软件并不是鲍比所说的那样,是为了防止网络连接的再次中断,它实际上是一个特洛伊木马,一个用来对付汤姆的计算机的应用程序(特洛伊是一种原始的把敌人带到对方内部的欺骗方法)。汤姆回复说双击程序后没有任何反应,这是故意让他看不到发生任何事情的,实际上这个小巧的应用程序正在安装一个允许渗透者悄悄访问汤姆计算机的秘密软件。利用这个软件,鲍比可以完全的控制汤姆的计算机,这称为远程命令行解释器。当鲍比访问汤姆的计算机时,他可以查找他感兴趣的财务文件并拷贝下来,然后,在方便时检查它们是否包含他的客户寻求的信息。

  专业术语

  特洛伊木马:一种包含恶意或会造成危害的代码,用来损坏受害者的计算机或文件,或是从受害者的计算机和网络上获取信息。某些特洛伊木马会隐藏在操作系统中暗中监视击键或操作,或者通过网络连接来执行一些入侵命令,而这一切是在受害者意识不到的情况下进行的。这还不是全部,入侵者还可以在任何时候回到这台计算机上搜索电子邮件和私人备忘录,并对可能揭示出敏感信息的词进行文本查找。

  在哄骗目标安装了特洛伊木马程序的当晚,鲍比就把手机扔到了垃圾桶里。当然,在扔之前他首先小心的删除了通话记录并拔出了电池。这是他最后要做的事情,让人再也拨不通这个电话号码。

  过程分析

  攻击者设计一个圈套来使对方认为自己的计算机存在问题,实际上,根本没有。或者,问题还未发生,但攻击者知道它会的,因为他将使之发生,然后他再假扮解决问题的人。这次攻击中的程序安装对于攻击者来说更是奖赏,他事先埋下了伏笔,当目标发现问题时,会自动打电话恳求帮助。攻击者只需坐在那儿等电话响就是了,可以把这次攻击看做是一次反向的社会工程学——攻击者迅速获得了信任,从而使目标主动打电话给他。如果你打电话给某个你认为是服务中心的人,你会要求对方证明自己的身份吗?这就是攻击者想制造的效果。
  
  专业术语

  远程命令行解释器:接受文本命令来执行某种功能或运行程序的非图形操作界面。通过利用漏洞或在目标计算机上安装木马,攻击者可以获得对命令行解释器的远程访问权。

  反向社会工程学:攻击者设计的一种情形,受骗者碰到问题时会联系攻击者求助。另一种反向社会工程学是对付攻击者的,被攻击目标发现了对方是攻击者后,利用心理影响尽可能的从攻击者身上套出信息以保护企业的信息资产。

  米特尼克信箱

  如果某个陌生人帮了你的忙,然后要你帮他,不要不经过慎重考虑就回报他的帮助,要看对方要你做的是什么。在类似上面的这个骗局中,社会工程师找了一个计算机知识很少的人。他知道的越多,就越可能产生怀疑,或越能断定是被骗了。计算机白痴——对计算机操作和知识了解很少的人,则很容易遵从你的指示。他太容易掉入“只需下一个小程序”这样的陷井了,因为他对一个软件程序可能造成的损害一无所知。而且,他很可能不知道他冒着风险放到网络上的信息的价值。

给新来的女孩帮个小忙

  攻击者喜欢把目标锁定在新来的雇员身上,他们认识的人很少,也不了解工作程序,什么该做,什么不该做。而且,一旦给其留下良好的第一印象,他们便会殷切地显示出对你的配合和快速地回应。

  安德鲁的帮助

  “人力资源部,安德鲁•卡尔霍恩(Andrea Calhoun)。”
  “安德鲁,嗨,我是亚力克斯(Alex),企业安全顾问。”
  “什么事?”
  “今天好么?”
  “还好。需要帮忙吗?”
  “是这样,我们正在策划一个新员工的安全培训,需要集结一些人测试一下,我想要上个月所有新进员工的名单和电话号码。你能提供给我么?”
  “要到今天下午我才能给你,可以么?你的分机是多少?”
  “当然,可以。我的分机是52……,噢,嗯,我今天大部分时间要开会,我回到办公室后打给你吧,大约4点左右。”

  亚力克斯4点30分打来电话,安德鲁已经把名单准备好,然后在电话中读出了名字和分机号。

  罗丝玛丽的消息

  罗丝玛丽•摩根(Rosemary Morgan)很满意她的新工作,以前她从未在杂志社做过,她发现这里的人比她想像中友善的多(大多数杂志社职员都是在没完没了的压力下,在每一次发行最后期限前出版杂志的),而星期二早晨的一个电话再次确认了她的这种印象。

  “是罗丝玛丽•摩根吗?”
  “是的。”
  “嗨,罗丝玛丽,我是比尔•乔迪(Bill Jorday),信息安全部的。”
  “有事吗?”
  “我们部有人跟你谈过最佳安全操作规程么?”
  “我想没有。”
  “那好,我们开始。首先,我们不允许任何人安装从公司外部带来的软件,因为我们不想承担使用未经授权软件的责任。而且,也为了避免这些软件可能携带蠕虫或病毒的风险。”
  “好的。”
  “你了解我们的电子邮箱规则么?”
  “不。”
  “你现在的电子邮箱是什么?”
  “Rosemary@ttrzine.net”
  “你是用Rosemary做用户名登录的么?”
  “不是,我用的是R_Morgan。”
  “好的。我们想让所有的新员工都意识到,打开任何一个未知邮件的附件都是危险的。蠕虫、病毒四处泛滥,并通过你似乎认识的人的邮件发来。所以,如果你收到一封意料之外的带有附件的邮件,一定要向发信方确认此信真得是由其发出。你懂了么?”
  “是的,这我已经知道了。”
  “很好。我们的规定是每90天换一次密码。你上一次改变密码是什么时候?”
  “我才来了三个星期,还用着一开始设置的密码。”
  “好,很好,你可以等到90天后再换。但我们需要确定大家不使用很容易猜出的密码,你使用的密码是由字母和数字组成的么?”
  “不是。”
  “我们要确定一下,你现在用的密码是什么?”
  “我女儿的名字——Annette(安妮特)。”
  “那可真不是一个安全的密码,你不应该在密码里包含家庭信息。嗯,我看看……,你可以和我一样,使用你现在的密码做为新密码的开头,每当更换时加一个当前月份的数字。”
  “那如果我现在换的话,现在是三月,就应该是three或是-three?”
  “那随你便,你更愿意用哪一个?”
  “我想用Annette-three.”
  “好的。你想让我为你演示一下如何改密码的么?”
  “不用,我知道。”
  “好。还有一件事得说一下,你的计算机上装有防病毒软件,保持更新非常重要。千万不要禁止自动更新功能,即便在它每次运行时速度会变慢。好么?”
  “好的。”
  “很好。你有我们的电话号码么?如果计算机出问题可以打给我们。”

  她没有。他告诉她号码,她认真的记了下来,然后继续工作,并再一次地为受到热心的关怀感到欣慰。

  过程分析

  这个故事继续加强了此书的基本主题,你也将看到在整本书中都包含着这一主题:尽管社会工程师的最终目标不是从对方身上获取最普通的信息,但这些信息却是其目标的信任书。利用企业关健岗位上的员工那里得来的某个账号和密码,攻击者可以成功打入内部并找到任何他想找的信息。有了这些信息,如同找到开门的钥匙,把它们握在手中,他可以自由地出入企业的各个地方并找到他寻觅的宝藏。

  米特尼克信箱

  在企业的新员工可以访问任何计算机系统之前,必须进行培训以遵从良好的安全操作规程,尤其是有关绝不要泄露口令的规则。

不象你认为的那样安全

  “在保护敏感信息上所做欠妥的企业仅仅是因为粗心大意。”许多人都会同意这个说法。而生活如果简单易懂的话,这个世界就会更好。事实却是即便企业付出相当的努力来保护机密信息,可还是存在着严重的风险。下面的故事再一次举例证明,认为由经验丰富、胜任的职业安全人员布置的安全操作规程牢不可破的想法,只是在愚弄自己。

  斯蒂夫•克莱默(Steve Cramer)的故事

  这片草地不大,没有播撒昂贵的草种,也没人羡慕。当然,也就没有足够的理由买一台坐式割草机了,那一定很好使,毕竟他一次也没用过。斯蒂夫很乐意用手工割草机割草,因为花的时间会更长些,而这种家务事还给他提供了一个便利,使自己专注于自己的想法,而不是听安娜(Anna)讲述她工作的银行里那些人的故事或是解释为他所做的各种事情,他讨厌“夫妻表”(译者注:夫妻间为增进感情而做的一些小事,如聊天、下厨等)上的内容成为他周末的全部。当12岁的皮特绝顶聪明地加入游泳队的时候,他的心里一下子亮堂起来。现在,他每个星期六都要在训练场或是去接他,不用再陷入没完没了的家务事上了。
  有些人可能认为斯蒂夫在双星医疗产品厂(GeminiMed Medical Product)的工作十分无聊,斯蒂夫却认为他在挽救生命,他知道自己从事的是具有创造性的工作。画家、音乐家、工程师,在斯蒂夫看来都有着与他相同的挑战性——他们都创造别人从未做过的东西。他最近所做的,是一件新型的智能心脏支架,迄今为止,可能是他最值得骄傲的成就。
  在这个不寻常的周六,斯蒂夫十分苦恼,都快11点半了,草地也几乎清理完,但是在思考如何降低心脏支架的动力消耗方面却没有丝毫的进展。这是他最后的障碍,虽然锄草时最适合思考这样的问题,但他一点办法也没想出来。

  安娜来到门口,头上围着打扫卫生时总戴着的佩斯利(paisley)牛仔头巾。“电话,”她冲着他喊。“你公司的电话。”
  “是谁?”斯蒂夫回喊道。
  “叫什么拉尔夫(Ralph)的,好像。”
  拉尔夫?斯蒂夫想不起医疗厂有叫拉尔夫的人会在周末打电话给他,也许安娜把名字听错了吧。
  “斯蒂夫,我是技术支持部的雷蒙•派瑞兹(Ramon Perez)。”
  雷蒙?天知道安娜怎么会听成一个西班牙人的名字拉尔夫?斯蒂夫很奇怪。
  “这是一个善意的来电,”雷蒙接着说。“有三台服务器当掉了,我们认为可能是蠕虫,必须清除驱动器,然后恢复备份文件。我们应该能够在星期三或星期四令你的文件正常使用,如果幸运的话。”
  “这真让人无法接受,”斯蒂夫尽量平静的说,努力压制住自己的沮丧。这些人怎么如此愚蠢?他们真的认为他没有这些文件也可以在整个周末和下个星期的多半个星期工作么?“不行,我要用家里的电脑连线,只需两个小时,我要访问我的文件。你听明白我的意思了吗?”
  “清楚,到现在为止我打的每一个电话,对方都要求先处理他们的事情。我放弃我的周末来弄这件事,却让每个我与之通话的人对我指手画脚,你觉得这很好笑么?”
  “我现在的工作处于关健时期,公司对此十分重视,我今天下午要完成它,你还有什么不明白的?”
  “在我开始恢复前还有很多电话要打,”雷蒙说。“我们说定星期二恢复你文件的使用,怎么样?”
  “星期二不行,星期一也不行,要今天,现在!”斯蒂夫边说边考虑如果说不通这个大脑迟钝的家伙,他该向谁打电话。
  “好吧,好吧,”雷蒙说,斯蒂夫还能听到他无奈的叹了口气。“我看看我该怎么让你连线,你使用RM22服务器,对么?”
  “RM22和GM16两台。”
  “好,很好,我可以绕过一些程序来节省些时间——我需要你的用户名和口令。”
  什么?斯蒂夫想,这是怎么了?为什么他需要我的口令?为什么所有IT部门的人都这样?

  “你刚才说你姓什么?谁是你的主管?”
  “雷蒙•派瑞兹。听着,听我说,当你被雇用的时候,必须填一个表格来取得自己的用户名,同时写下密码。我可以在存档中找到这个文件,然后告诉你,好么?”
  斯蒂夫考虑了一会儿,表示同意。他拿着电话尽量耐心的等着雷蒙从文件柜中取出文件,最终返回到电话前,斯蒂夫可以听到他在摆弄一堆文件。
  “哈,找到了,”雷蒙说,“你写的密码是Janice。”
  Janice,斯蒂夫想,是他母亲的名字,实际上有时他会用这个名字做密码,很可能在他填雇用登记表时就用它做密码了。
  “是的,是这样。”他承认道。
  “那好,我们正在浪费时间。你知道我是真的,你想让我走捷径帮你快速的取回文件,你就必须给予我帮助。”
  “我的用户名是s d 下划线 cramer,c-r-a-m-e-r,密码是pelican1。”
  “我会把它恢复正常,”雷蒙说,听上去还比较友好。“给我二三个小时。”

  斯蒂夫清理完草坪,吃过午饭,到时间便来到他的计算机前,发现他的文件已经恢复了。他很满意自己强有力的说服了那个不太合作的IT小子,并希望安娜听到了他是多么的果断。最好对那个小子或是他的上司表示一下他的满意,但他知道他抽不出时间做这些事情。

克雷格•科格伯恩的故事

  克雷格•科格伯恩(Craig Cogburne)曾是一家高科技公司的销售,业绩良好。一段时间后,他逐渐意识到自己有一种读懂客户的能力,理解对方反对什么,以及利用对方的弱点和漏洞轻松完成销售任务。他开始思考这种才能的其他用途,和那条最终导致他获利颇丰的道路——商业间谍。

  这是个紧急任务,不会花费很长时间,也不值得花钱去趟夏威夷,或是塔希提(Tahiti)。那个人雇用了我,他没说客户是谁。当然,不用说也是一些想一下子轻松、迅速地赶上竞争对手的公司。我的工作是拿到那个叫做心脏支架的小玩意的设计书和产品说明,管它是什么。对方公司叫做双星医疗,以前从没听说过,是一家500强企业,在不同的地方有六个分公司。对于我的工作来说,大公司比小公司容易得多。因为,在小公司里你很可能会被谈话的对方认出来不是自己所声称的那个人,而这种情况就像飞行员说发生空中碰撞一样,可以把你的一切都毁了。

  客户发过来一封传真,说是一些医疗杂志上报道了双星医疗正在研究一种全新设计的心脏支架,可能叫做STH-100。由于事情炒得很热,记者们已经替我做了许多前期调查工作,包括我在开始工作前必须知道的事情,这个新产品的名字。

  第一个问题:取得可能会看到这个设计的以及研究STH-100的那些人的名字。于是我打电话给接线员:“我答应与你们的一位工程师联系,但我记不起他姓什么了,只记得他的名字是以S开头。”接线员说:“有两个人,一个叫斯科特•亚谢尔(Scott Archer),一个叫塞姆•大卫森(Sam Davidson)。”我冒着风险问:“哪一个在STH-100工作组?”她不知道,我只好随意选了斯科特•亚谢尔,她帮我接通了电话。

  对方拿起电话,我说:“嗨,我是麦克,收发室的。我们收到一个寄给STH-100心脏支架方案组的联邦快递,应该给谁?”他告诉我方案组长的名字,杰瑞•曼德尔(Jerry Mendel),我甚至还让他帮我查到了电话。

  我打给曼德尔,没有在。但他的语音留言说他在度假,一直到13号,也就是说他还有一个星期的时间滑雪或者其它什么事情。在此期间,任何人有事的话打9137找米歇尔(Michelle)。太好了,这些信息太有用了。我挂了电话接着打给米歇尔,她接起电话,我说:“我是比尔•托玛斯(Bill Thomas),杰瑞说我一旦准备好产品说明书就打给你,他想让组里的人看看。你是心脏支架组的,对吧?”她回答是。

  现在,我们到了整个布局的攻坚点了。如果她有所怀疑,我就打出预先准备好的牌,我会说是杰瑞让我帮他这个忙的。我问:“你们用哪个系统?”
  “系统?”
  “你们成员组使用哪些服务器?”
  “哦,”她说:“RM22,组里有些人还会用GM16。”

  很好,这正是我需要从她哪里得到的信息,并且没有引起她的怀疑。接下来,为了尽量麻痹她,我尽可能的令语气自然,“杰瑞说你可以给我一个研发组成员的电子邮件列表,”说完,我屏住呼吸。

  “当然,这个表太长了,不便阅读,发邮件给你可以吗?”

  坏了!任何一个不以GeminiMed.com结尾的邮箱都会带来无比的麻烦。“你能发传真给我么?”

  她顺利的应允了。

  “我们的传真机坏了,我得问问另一台的号码,一会打给你。”说完,我挂了电话。

  现在,你可能认为我被这个问题难住了,其实这只是任务中的一项常规作业。我调整了一下,好让自己的声音令接线员听起来不那么熟悉,接着我打电话对她说:“嗨,我是比尔•汤玛斯,我们的传真机坏了,可以往你的机器上发一个传真么?”她说没问题,然后告诉我号码。接下来,我要去他们公司拿走传真,是这样么?当然不。

  第一守则:除非万不得己,绝不与当事人见面。如果你只在电话上与之联系,他们很难认出来你。如果他们认不出你,就不能逮捕你。如何给声音带上手铐呢?

  过了一会儿,我打回电话问我的传真到了么?“到了。”她说。
  “是这样,”我说,“我还得把它发给我们的一个顾问,能帮我发一下么?”她同意了,为什么?你指望哪个接线员能识别出敏感信息来呢?

  她把传真发给那位“顾问”的时候,我正做着当天的运动,迈步走向我附近的一家文具店。那个台头标着”Faxes Sent/Rcvd”(发送传真/已接收)的传真应该比我先到吧,不出所料,我走进文具店时,它已经在那里了。6页,每页1.75美元,我付了一张10元钞和一些零钱,就拥有了那个小组的成员名单和邮件列表。

打入内部

  好了,现在我已经跟三、四个不同的人谈过话,并往进入公司计算机系统的方向迈了一大步,但在回家之前还有几件事情要做,首先要搞到从外部拨入工程服务器(译者注:某项目组共用的服务器)的电话号码。我再次打到双星医疗让接线员转到IT部门,然后问接电话的人是否能找一个人给予我计算机方面的帮助。他把电话转给别人,我装作对计算机技术一窍不通。“我在家里,我刚买了一个笔记本,需要设置一下,以便能从外面拨入服务器。”

  设置很简单,但我耐心地让他一步一步地教我,直到拨入电话号码。他告诉我那个号码,就像说出其它的一些日常信息。然后,我让他等我试一下。没问题。

  现在,我已经克服了连接网络的障碍。我拨号进入,发现他们的终端服务器允许拨入者连接到内网上所有的计算机。多次测试后,我偶然发现一台计算机上的来宾账号口令为空。有些操作系统在首次安装时,会指导用户建立一个账号和口令,同时给出一个来宾账号,用户可以对其设置口令或是禁用它,但多数人不懂这一点,或者是嫌麻烦。这个系统可能是刚安装不久,而主人也没花点儿功夫把来宾账户禁用掉。

  专业术语

  哈希密码(PASSWORD HASH):对口令进行一次性的加密处理而形成的杂乱字符串,这个加密过程被认为是不可逆的,也就是说,人们认为从哈希串中是不可能还原出原口令的。(译者注:2004年,王小云教授在国际密码学大会上公布了破解HASH函数的关键技术。)

  多亏这个来宾账号,我现在访问到了一台运行着旧版本UNIX的计算机。UNIX的操作系统备有一个密码文件,这个文件包含所有有权访问这台计算机的用户的加密口令,也就是一次性加密的哈希密码。经过一次性哈希加密,一个真正的口令,比如“justdoit”,会被加密后的哈希字符代替。在这个案例中,口令被转换成13个字符位的数字和字母。当有人访问计算机时,需要输入用户名和口令以确认身份,这时系统就会对输入的口令进行加密,然后把结果与密码文件中的哈希口令对比,两者如匹配,访问允许。由于文件中的口令是加密的,因此虽然在理论上文件本身对于任何用户都是有效的,但并没有已知的办法能够解密口令。

  这真是笑话。我下载了这个文件,运行字典攻击(本书第十二章有更多的攻击方法),发现研发组的一个叫斯蒂文•克莱默的工程师,在这台计算机中拥有一个口令为“Janice”的账号。我试着在一台服务器上输入这个口令碰碰运气,如果有效,这不仅会节省我的时间,还会让我少冒些风险。但口令无效。这就意味着我不得不用些技巧来让这个人自己告诉我他的用户名和密码。于是,我一直等到周末。后面的事情,你们已经知道了。周六,我打电话给克莱默,用蠕虫和服务器必须从备份中恢复的理由打消他的怀疑。也许有人要问,他填写雇用登记表时的口令是怎么一回事?我指望他不会记着所有的事,一个新员工要填的表很多,几年之后,谁还会记得呢?而且,即使我在他身上的努力失败,那份长长的名单上还有其他人可以尝试。

  利用他的用户名和口令,我进入服务器开始搜索,很快找到了STH-100的设计文档。但我不确定哪些是关键的,于是我把所有的文件传送到“秘点”,中国的一个FTP站点,文件存放在那里不会引起任何人的怀疑,让客户在这堆垃圾里寻找他们的宝贝吧。

  专业术语

  秘点(DEAD DROP):很难被别人发现的存放信息的地方。在传统的间谍活动中,秘点可能是一堵墙壁上某块松动的石头。对于计算机黑客来说,一般都是位于遥远国度的互联网上的一个站点。

过程分析

  那个我们称之为克雷格•科伯恩的人,或是任何像他一样具备熟练社会工程学(不总是以违法行为盗窃信息)能力的人,以上叙述的难题几乎都如例行公事般简单。克雷格的目标是在一台受到保护的企业计算机上找到并下载文件,这台计算机被防火墙和通常所有的安全技术保护着。他的大部分工作如探囊取物般简单。先是假扮收发室的工作人员,声称收到一封不知寄给谁的联邦快递包裹来增加紧迫感,这样他得到了心脏支架研发组组长的名字,这位组长正在渡假,可他却留下了助手的名字和电话——这大大地方便了试图窃取信息的社会工程师。克雷格打给这位助手,谎称响应项目组长的要求来打消她的怀疑。组长不在城里,米歇尔在无法证实他所言属实的情况下,相信了他的话,并把项目组成员名单毫无保留地提供给他。对于克雷格来说,这是一组十分必要和珍贵的信息。

  当克雷格让他发传真而不是使用令双方都方便的电子邮件时,她甚至都没有怀疑。为什么她如此轻易的相信他人?如同许多工作人员那样,她可不想在上司回来时发现她拒绝了一个人的要求,而这个人所做的事是她的上司交待要做的。此外,对方并没有说上司明确批准了他的请求,只是需要他的协助。她之所以还把名单给他,是因为有些人有一种显示自己是团队一员的强烈愿望,而这种愿望使大多数人容易被骗。

  克雷格避免了亲自现身的风险,他让对方把传真发到接线员那里,他知道接线员会有帮助的。一般来说,接线员都有着温柔的性格和给人留下良好印象的素养,像收发传真这种在职责范围内的小忙,克雷格可以充分利用。虽然任何知道此信息价值的人看到她发出的信息都会引发警报,但你又如何指望一个接线员能分辨出无害信息和敏感信息的区别呢?

  米特尼克信箱

  每个人对工作的第一考虑就是完成工作,在此压力下,安全操作规程就放到了第二位并被遗漏和忽略,社会工程师就利用这一点来实施他们的诡计。

  克雷格利用了一个从未改变过的默认口令,许多依靠防火墙的内部网络都存在着这种即明显又开放的漏洞。实际上,许多操作系统、路由器和其它产品,包括专用交换机的默认密码,在网上都有提供。任何一个社会工程师、黑客,或是商业间谍,还有那些仅仅是具有好奇心的人,都可以在http://www.phenoelit.de/dpl/dpl.html找到这个默认密码列表,简直令人难已置信,互联网把那些知道从哪里获取资源的人的生活变得如此轻松,现在,你也知道了。

  然后,科伯恩竟然让一个行事谨慎怀有戒心的人透露了他的用户名和口令,从而访问到心脏支架研发组使用的服务器。这就如同在公司最严守的秘密上开了一扇门,克雷格可以任意浏览信息并下载新产品计划。

  如果斯蒂文•克莱默继续他对克雷格的怀疑又会怎样?斯蒂文看来不大可能在他星期一早晨上班前报告此事,而到了星期一已经晚了。这个骗局最后部分的一个关键就是,克雷格先是显得对斯蒂夫所担心的事情漠不关心,接着换成一付让对方听起来是在帮助对方完成工作的口吻。许多时候,当受骗者认为你是在帮他或是在为他做事情时,往往会放开在其他情况下会坚守的秘密信息。

  预防措施

  社会工程师一个最强有力的技能就是扭转局面,这你已在本章中看到。社会工程师制造问题,然后魔术般地给予解决,然后从受骗者手中套出访问企业最严守的秘密的通道。你的员工会掉入这个圈套么?设计和实施这样一套防范攻击的安全规程,你会感到棘手么?

  培训、培训,再培训……

  有一则老故事,一个去往纽约的游客在街上叫住一个人问:“我怎样才能到达卡内基音乐殿堂?”那个人回答:“练习,练习,再练习。”每个人在社会工程师的攻击面前都很脆弱,而企业唯一有效的防范就是培养和训练员工,给予他们练习的机会,如何认出一名社会工程师。而且,要不断的始终如一的提醒他们在训练中学到的知识,否则很容易忘掉。

  企业里的每一名员工人在与不是亲自认识的人打交道时,应具有适度的谨慎和警戒心,特别是访问计算机网络的有关事情要尤为注意。人类天性容易相信他人,但正如日本人所说“商场如战场”,公司在安全防护方面绝不能放松警惕,必须制定安全策略以清楚的区分哪些是不当的操作,哪些符合规程。安全措施不是千篇一律,企业员工通常都有着差别很大的任务和职责,而每个岗位都有着与之相关的漏洞。公司里的每个人都应完成一个基础培训,并加上依据他们的工作程序而设计的培训,以降低员工本人发生问题的可能性。而工作涉及敏感信息或身居关键职位的员工,更应给予专门的培训。

保持敏感信息的安全

  如同本章中所讲的那样,当一个陌生人以提供帮助的名义与工作人员接近时,工作人员必须遵循为适合公司文化、业务需要而定制的合适的安全策略。

注:个人认为,并不是所有的企业都需要共享和交换密码,建立一个严格的规则来禁止员工共享和交换机密口令很容易,而且也更安全,但每个企业必须结合自己的工作环境和安全要点来做选择。

  绝不要配合陌生人查询信息、在计算机上键入不熟悉的命令、改变软件设置,或是打开邮件的附件和下载未经检测的程序(这最有可能造成危害)。任何软件程序,即便是那些看上去无碍的程序,也很可能暗藏危险。

  有些工作,无论我们的培训做得有多好,时间一长,我们就又粗心大意起来。接着便忘掉了非常时期的培训,因为那时正需要它。你可能认为不要泄露你的用户名和口令是一件无需提醒的事,任何人都知道或都应知道,这是一种普遍的认识。但实际上,每个员工都需要被经常提醒——泄露办公室计算机、家庭计算机、甚至是邮资机的用户名和口令与泄露ATM卡的个人身份识别码一样危险。

  有时,在非常偶然的情况下,在有限的环境下,把机密信息透露给别人是必要,甚至可能是十分重要的。为此,制定“永远不要”的绝对规则是不合适的。然而,为特定环境制定相应的安全策略和规程十分必要,员工在非常时期可以把口令透露给别人,但对方必须被授权。

  注意对方身份

  在大多数机构中,安全规则要囊括所有可能给企业或工作人员带来损失的信息,只能是亲自认识的人,或是十分熟悉对方声音的情况下才能将信息透露。在高度防范的情况下,只有人员亲自在场的要求才被许可,或是通过一个强有力的认证模式,比如通过两个单独的检验条件,像共享密码和时间令牌。数据分类措施也必须指明公司敏感工作部门的信息不要透露给不认识的人或以某种形式担保的人。

注:很难让人相信,即使在企业员工数据库中查询打电话人的名字和电话号码并拨打回去,也不足已保证对方的身份。社会工程师懂得如何把名字放入数据库中和把电话转拨的方法。

  那你又该如何处理公司的另外一名工作人员听起来十分合理的要求呢?比如,他需要你们部门的名单和电子邮件列表。实际上,对这种仅供内部使用,且明显没什么价值(这与新产品说明书的价值不可同日而语)的信息,很难对其提升安全意识。一个主要的解决方法就是,为每个部门指派一个负责处理对外发布信息的人,并给他们安排相应的培训,以使其明白应该遵循的确认程序。

  勿有遗漏

  任何人都可以对企业哪里需要高级别的安全防护以杜绝恶意攻击的事情夸夸其谈,可我们却经常忽略其它地方,这些地方并不明显,但极易受攻击。在上述的故事中,发传真到公司内部的一个号码似乎比较安全,没什么害处,但攻击者却利用了这一点。从这个例子中应该吸取如下教训:

  公司的每一个人,从秘书、行政助理到执行人员和高层管理者都需要进行专门的安全培训,以使他们面对类似的欺骗手段时保持警醒。而且,别忘了看好前门——接线员,通常也是社会工程师的首要目标,必须让他们了解某些来访者和打电话人的骗术。企业安全部门应该建立一个单一的联系点,类似于情报中心,为那些认为自己可能成为社会工程师的攻击目标的员工汇报情况时所用。这样的一个情报中心会提供有效的预警系统,清晰化悄然发生的攻击,从而令任何破坏行动得到及时的控制。

欺骗的艺术----(5)相关推荐

  1. 欺骗的艺术——第二部分(11)

    第十一章 综合技术与社会工程学(1) 社会工程师可以通过操纵人们来达到目标,但也常常需要很多关于电话系统和电脑系统的知 识与技能. 下面是一个典型的社会工程学案例,其中技术起着至关重要的作用. 铁窗下 ...

  2. 欺骗的艺术——第二部分(5)

    第七章 假冒网站和危险附件 虽然有句老话说"不劳而获是不可能的",但把免费当做幌子进行促销仍是许多商家愿意使用 的方法,无所谓合理("等一下,还有--,现在打电话,我们将 ...

  3. 欺骗的艺术——第二部分(8)

    第九章 逆向骗局(1) 刺激,在这本书的其它地方提到过(在我看来或许最好的电影永远是关于实施入侵的),迷 人的叙说里安排了它巧妙的情节.在电影中刺激作用的一个准确的描述是顶级骗子运用 的"金 ...

  4. 欺骗的艺术----(9)

    第九章逆向骗局 刺激,在这本书的其它地方提到过(在我看来或许最好的电影永远是关于实施入侵的),迷人的叙说里安排了它巧妙的情节.在电影中刺激作用的一个准确的描述是顶级骗子运用的"金属丝&quo ...

  5. 欺骗的艺术——第二部分(7)

    第八章 利用同情.内疚和胁迫(5) 一个简单的电话 一个攻击者的主要障碍是让他的请求看上去合理,像是受害人的工作日里碰到典型请求一 样,那不会让受害人太陌生.像一生中的许多其他事情一样,进行合理的请求 ...

  6. 欺骗的艺术----(8)

    第八章 利用同情.内疚和胁迫 和在15章中讨论的一样,社会工程师利用心理影响引导目标答应他的请求.熟练的社会工程师非常擅长一个诡计:刺激情感,如畏惧.兴奋或内疚.他们利用心理触发--自动机制,引导人们 ...

  7. 欺骗的艺术——第二部分(2)

    第三章 正面攻击--直接索取(1) 很多时候,社会工程学的攻击是十分复杂的,包括一系列的步骤和精心的策划,并同时具备 操作技巧和透彻的背景知识.但令人惊奇的是一位技艺高超的社会工程师经常可以使用简 单 ...

  8. 欺骗的艺术——第二部分(9)

    第十章 进入内部(1) 为什么一个外部人员伪装成一个公司员工会这样容易?为什么他们的扮演会如此有说服力甚 至有高度安全意识的人都会受骗?为什么欺骗十分了解安全程序(怀疑不是他们亲自认识的 人并保护他们 ...

  9. 欺骗的艺术——第二部分(3)

    第四章 建立信任(4) 入侵FBI 人们通常不住地去想他们的公司会在网站上提供什么资料.我在洛杉矶一个电台做每周一次 的脱口秀节目,节目制作者在网上做了一次搜索,发现了一份访问国家犯罪信息中心 (NC ...

最新文章

  1. Swift: 可变参数
  2. 文件头_常见文件文件头
  3. CodeForces - 1291D Irreducible Anagrams(思维+构造)
  4. INTEROP service's ResolveLink operation returned 2 targets for hash, first one
  5. 内嵌Tomcat的Connector对象的静态代码块
  6. vue 移动到图片浮动_基于Vue实现图片在指定区域内移动
  7. Dart核心基础List概述
  8. 中国电信叫停不限量套餐 套外资费3元/GB
  9. Python自动控制鼠标中键滚动并截屏保存图像
  10. 高项论文(质量管理2)
  11. python 执行cmd命令 改变目录_Python 改变当前工作目录
  12. 产品经理OR售前支持
  13. 全国计算机考试进制计算器吗,进制数换算器(十六进制计算器在线)
  14. Android开发 TextView
  15. 三百个好用的免费软件名单[转]
  16. 主流杀毒软件引擎分析
  17. SourceTree修改Git账号密码
  18. 北京大学计算机硕博连读5年,北京大学研究生院
  19. 2022多益网络春招之最后一场--软件工程师笔试
  20. 一、自然语言处理(新手上路)

热门文章

  1. 什么是项目管理中的质量控制?
  2. 买零食 HihoCoder - 1272
  3. cmd操作txt文件
  4. java-如何用输入流写3000遍“爱你三千次”。
  5. 软件工程第四次作业-四则运算试题生成
  6. JavaWeb = JSP详解
  7. 【元器件】2.无源晶振
  8. 三维地下管线系统(CS)视频
  9. 温度传感器的工作原理简介
  10. Map.entry到底是什么鬼?--------(不理解的就进来看看呀呀)