Chinaunix首页 | 论坛 | 博客
  • 博客访问: 187181
  • 博文数量: 34
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 183
  • 用 户 组: 普通用户
  • 注册时间: 2013-11-21 09:49
个人简介

我会用牵强的微笑,活出无人能比的骄傲

文章分类

全部博文(34)

文章存档

2016年(3)

2015年(5)

2014年(25)

2013年(1)

分类: 网络与安全

2014-12-04 08:14:07

   社工攻击者攻击手段丰富多样,上篇我们讲到了攻击者如何通过看似无害的信息来获取目标的信任,本篇则来介绍攻击者获得信任的另一种方式:提供帮助或向目标求助。本篇涉及原书的两章:
-“让我来帮助你”
-“你能帮我吗?”

一、提供帮助的社工
   大家都有这样的体会,当我们因一个问题陷入困境时,如果有懂这方面知识或者技巧的人乐意帮助我们,我们都会非常感激。社工工程师对此也非常理解,并且会熟练利用这种心理。这里的关键在于,社工工程师使你觉得遇到了问题,而现实是问题也许并不存在,更离奇的是,问题也许就是社工工程师故意制造的。然后,社工工程师让你在他帮你解决问题后心存感激,最后利用你的感激榨出某些信息,或者需要你帮他一个小忙,但这个小忙却足以让你的单位倒大霉。不信?我们来看一个案例:
背景:Bob受雇于一家企业,要求其弄到某家公司内的产品设计机密文件,Bob没有选择直接技术入侵,而是精心谋划了一次社工攻击。
-1. Bob在一家便利店花$39.95买了一部手机;
-2. Bob给右舷造船厂(我们的目标)的办公室的簿记员Tom打电话,假装自己是公司服务中心的,然后做好铺垫,每当Tom遇到网络问题的时候就会给Bob的手机打电话,Bob还获知了办公室Tom电脑的网络接口为6-47;
-3. Bob等待了两天,避免行为太过招摇,然后给公司的网络运营中心打电话,以办公室的名义要求暂时断掉6-47的网络连接;
-4. Tom很快打来电话,要求Bob修复网络,Bob开始故意装作为难,但是后来愿意帮助Tom先为他解决;
-5. Bob再次打电话给公司网络运营中心,要求恢复6-47端口的通信;
-6. Bob打给Tom确认网络恢复,并且说服Tom从WEB上下载一个功能检测软件以防日后断网,其实这是一个特洛伊木马;
-7. 现在Bob可以远程进入到造船厂的内部网络了,找到机密的文件指日可待;
-8. Bob扔掉了新买的这部手机,扣除了电池;
   其实这里是“逆向社工”,因为我们的工程师是让目标主动来联系自己,而非主动出击,当然,前提是要做好铺垫,制造“问题”,然后“挺身而出”。当然,逆向社工还可以指目标觉察到了攻击,从而以其人之道还治其人之身,牵扯攻击者尽可能获得攻击信息,只不过我们这里案例的目标显然没有这么聪明。

二、假装求助的社工
   除了提供帮助之外,有时候社工工程师也会反其道而行之,假装自己需要别人的帮助,以此来操控局面。我们大多都会同情处于困境的人,事实也反复证明这种方法可以使社工工程师有机可乘。
   下面的案例中,社工工程师S意图获得目标公司的一个广域网访问接口,即一个可以用的用户名/密码,于是采取了下面的攻击:
-1. S盯上了硅谷的某家跨国公司,他选择从远处的某个站点发起攻击,因为分部的安全措施一般要比总部松懈;
-2. S打给芝加哥办事处,要求同Jack先生通话(S并不晓得关于Jack的任何信息);
-3. 接线员询问关于Jack的更确切信息,S反问对方有多少个叫Jack的,并且请对方读出来,从中任意选择了一个;
-4. S询问Jack的部门,并要求接线员接通Jack;
-5. S谎称自己是工薪部门,根据Jack的要求将工资打到了其信用帐户;
-6. Jack当然否认自己提过这个要求,而且涉及工资,很着急;
-7. S要求Jack提供工号作为核实,Jack没考虑就给了S工号
-8. S得到Jack工号,回复自己出了错;
-9. 不久,S给公司的某处系统管理员打电话,谎称自己是Jack,要出差入住某饭店,要求设立临时帐户便于工作;
-10. 系统管理员验证S的Jack的工号和部门;
-11. 系统管理员为S开通了临时帐户:jbjack||changeme;
-12. S获得了公司的广域网访问接口;
   这里公司设置的安全类似于“糖果式的安全”,意思是尽管外部使用防火墙等设备严密保护着系统,但是一旦入侵者绕过防火墙,那么内部系统裸露脆弱毫无安全性可言。类似的还有“地下酒吧式的安全”,其将安全性寄托在信息的隐匿性上,即大家不知道去哪里找这些信息,不晓得入门的口令,但是这些对于社工工程师来说都不是问题。

三、预防骗局
   作为公司或机构如何确保自己的员工可以抵抗类似的社工攻击呢?首先,比如不断教育培训自己的员工,面对所有的员工应当有一个基本的安全培训,然后根据具体的工作类型,制定不同的培训课程,工作中接触敏感信息或受到高度信任的人需要接受额外的专门培训。其次,要保证敏感信息的安全性,如密码等是绝对不允许透露给别人的。最后,考虑攻击的源头,即对方的身份认证,在高度机密的情况下,只有面对面提出的,或者建立在较强的身份认证基础上的请求才可以批准,此外在每个部门制定一名或多名员工,所有往外部门发送信息的必须都由他们来处理,然后对这些员工进行更深入的安全培训,以便让他们意识到自己必须要遵循的特殊验证程序。



阅读(1392) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~