1-1社会工程学的应用与防护

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

学习情境一网络攻击信息的搜集任务一社会工程学的应用与防护网络黑客攻防实战1.1社会工程学的应用与防护教学的实施过程任务规划学生探究师生析疑完成任务检查评测综合创新思考、探讨完成任务需要的相关资料,搜集资料,制定工作计划明确需要完成的工作任务;教师进行点评、确定最终的实施方法;对技术问题进行讲授和答疑。学生进入网络实训室,根据工作计划完成每个工作项目,完成每个项目实施日志和心得总结学生分角色相互检查任务完成情况,分析不足,给出评价;教师对学生的日志和总结进行分析,给出评价。探索更多的社会工程学的应用与防护的方法,搜索相关技术,并在实训室中进行验证。网络黑客攻防实战1.1社会工程学的应用与防护什么是社会工程学应用与防护?具体有几种形式?假冒技术支持战术的要点。熟练掌握邮件假冒的方法及技术要求。了解末端用户假冒、客户假冒、反向社会工程的含义。问题引领网络黑客攻防实战1.1社会工程学的应用与防护项目一、假冒技术支持社会工程攻击的方法何很多,下面介绍假冒技术支持战术:可以考察以下用于获取数据网络访问权的不同伪装示例。最成功的社会工程师是那些能够以创新的方法劝导其他人向其提信息的人。社会工程的最常见形式是假冒技术支持.这里.假冒一名正在手机信息的技术支持工程师,收集的信息包括口令。渗透测试者:你好,我是技术支持部的张涛你注意到你的系统变慢了吗?受骗用户:还好,似乎还不太慢渗透测试者:嗯,我们看到网络速度下降很多好的.让我登录你的PC上,测试一下你的机器。你的用户名是jeouser,对吗?受骗用户:是。一般来说,用户名与电子邮件地址中的名称相同。比如,如果电子邮件地址为jeouse@somecompany.com。那么在企业网络中的用户名很可能就是jeouser。我们可以从大多数企业的Web网站收集电子邮什地址。网络黑客攻防实战1.1社会工程学的应用与防护项目一、假冒技术支持渗透测试者:很好,让我查一查你的口令嗯,系统太慢了,你的口令是什么?受骗用户:是abc123。渗透测试者:好,我进去了。似乎还不太坏。一定是没有受到同楼层其他用户的影响,奇怪。好了,我要查一查其他楼层的情况。谢谢你。受骗用户:也谢谢你的帮助。网络黑客攻防实战1.1社会工程学的应用与防护项目一、假冒技术支持这个示例展示了一个技术支持假冒的策略。在现实场景中,应该向用户询问更多问题.以便建立用户对你的信任。在了解企业内部网络的过程中加入一些幽默元素。企业网络中最容易被忽略和未加保护的区域是在家庭中办公的远程工作人员使用的机器。作为渗透测试人员,应该测试这些远程用户。通常情况下,对这些人实施社会工程更容易获得成功,原因在于他们远离办公室,而在办公室的人员可能会受到安全培训和提醒。远程用户通常是通过电话或支持人员的帮助来处理一些设置情况的。网络黑客攻防实战1.1社会工程学的应用与防护项目二、第三方假冒技术支持假冒的缺点之一是这个假冒是在太常见了。公司已经意识到这种假冒技巧并要求防范。另一种技巧是第三方假冒,它能够更成功的获取内部信息。渗透测试者:你好,我是“值得信赖咨询公司”的工作人员,我想给你介绍一下我们公司新的防火墙产品。受骗用户:不错,但我们对现有产品已经很满意了渗透测试者:真的吗?你们正在使用哪种类型的防火墙·受骗用户:我们现在用PlX和Netscreell防火墙渗透测试者:好,这两款产品都十分优秀,但你注意到了像Smurl和PingOfDeath这样的拒绝服务攻击的风险了吗。你的防火墙能够抵挡这些类型的攻击吗?(Smurf攻击是以最初发动这种攻击的程序名Smurl来命名。这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务)(这种攻击通过发送大于65536字节的ICMP包促操作系统崩溃;通常不可能发送大于65536个字节的ICMP包,但可以把报文分割成片段,然后在目标主机上重组:最终会导致被攻击目标缓冲区溢出。)网络黑客攻防实战1.1社会工程学的应用与防护项目二、第三方假冒受骗用户:当然能。渗透测试者:不错,我知道你对现有的产品很满意现在,我们的产品能够通过特殊过滤有效地保护电子邮件服务器。你的产品能够保护邮件服务器吗?受骗用户:这个问题我们并不关心,因为我们不允许互联网上的邮件进八到我们的系统中。我们的邮件都来自总部。渗透测试者:喔,看起来你对现有产品很满意。我不浪费你的时间了。我把我的电话号码和姓名留给你,在你需要的时候可以给我打电话(留下一个假名和假的电话号码原因在于目标或许永远不会打这个电话)。在这个简短的示倒中,你能够发现防火墙的类型及它的一些配置。你会了解到,该公司或许阻塞或限制了ICMP协议,Smurf、和PingOfDeath攻击使用了这个协议。你还知道电子邮件系统使用的TCP端口25不能通过互联网访问。这样就节省了扫描这些协议的大量时间,减少了被发现的风险。网络黑客攻防实战1.1社会工程学的应用与防护项目二、第三方假冒使用电话并不是第三方假冒的唯一选径,也司以进行现场的第三方假冒。我曾经作为一名计算机工程师进入某象金融机构。我告诉前台我接到电活,公司的服务器发生了一些问题,我需要到那里修复服务器。前向把我带到电梯旁,刷了她的通行卡让我进去。我走到了限制访问的二楼,这是数据中心所在地。之后我走到二楼的接待员那里。这项测试是IT经理预先安排的,他在这一天特意离开了办公楼.以便检测公司人员对社会工程攻击的响应。当我告诉接待我要去修复服务器时.他说经理外出了,没有人告诉她技术工程师要来。她问我是否能够第二天再来,我告诉她我是按小时付费并且驱车两小时才到这里,如果今天我必须旧去然后第二天再来就会产生大量费用,知道这些后,她决定汁我进去:她把我带到了数据中心。数据中心保护得相当好。它有两道门,所有进入的人都需要身份验证才能够进入,出于某种原因,接待员没有让我签名。我吃惊地发现,地能够进人员到数据中心,接待帮我打开了数据中心的两道门,我直接走进了数据中心,而且没有接受身份验证或者询问我到部里的目的。她告诉我的唯一问题就是她没有服务器的口令。我告诉她这不是问题。(一个简单的口令破解工具就能够搞定它)经过运行几分钟的安全扫描,我发现了数据中心及远程位置的所有设备,当然也发现了使用默认口令的所有设备。在我登录到拥有简单口令的一台服务器上之后,我能连接到所有服务器,当IT经理知道我能够连接到所有的服务器,能够这么轻松的访问公司所有信息之后,你可以想象她的吃惊程度。网络黑客攻防实战1.1社会工程学的应用与防护项目二、第三方假冒第三方假冒的另一个示例是你假装为某个贸易杂志的记者,你正在做公司产品的评论。绝大多数员工期待知道他们会在杂志中出现。在他们的热功期待中,经常会送出免费产品,泄露不应该与外界分享的内部信息。这就是为什么公关人员应该出现在会面中.样品产品只应该在验证了访问者的身份之后才能够发放的原因。你或许会发现,当IT经理认为他正在面谈有关他的数据安伞时.他愿意泄露多么的信息。网络黑客攻防实战1.1社会工程学的应用与防护项目二、第三方假冒渗透测试者:到目前为止,你为保护你的基础设施的安奎采取的步骤给我留下了很深刻的印象、(拍马屁是打开更多信息大门的第一步,)受骗用户:谢谢,在我们公司,我们把安全看得十分重要。渗透测试者:我已经感受到了。你们公司强制实施什么安全策略了吗?受骗用户:嗯,当然,我们制定了可接受的互联网采略和口令策略,公司的所有员工在进入公司时都要签署这些策略。渗透测试者:很不错.详细谈一谈,这很有趣。受骗用户:嗯,例如,我们的口令策略要求所有用户的口令至少要八个字符长.并且同时包含字母和数字。要求口令每三个月就要更换一次口令。渗透测试者:真的不错,我听说,有些公司也强制实施这样的策略,但员工可能会写下他们的口令,并把它放在键盘下面你们公司存在这样的问题吗?受骗用户:哈哈哈.是的,总是芡生这样的情况我希望能蝣杜绝发生这样的事情.我敢打赌.我们的用户中有50%上的用户会把口令写在他们办公桌的某个地方。这个简短的会面揭示,获取进入公司权限的最容易的办法就是在用户的办公桌上寻找口令。你可在当天的晚些时候进入办公楼.许要求使接待休息事。在下班之后(以及打扫卫生人员进来之前),你可以离开休息室.走进办公率.在办公桌上寻找能够得到访问权的口令。网络黑客攻防实战1.1社会工程学的应用与防护项目二、第三方假冒这里是曾经发生的一个示例。几年前,马杰去一家不动产公公司在管理员离开之后的安全性。当他走到管理员的办公桌前他发现了几张马匹的照片,马杰猜想他一定拥有其中的一些马匹,就故意对旁边的小隔间大声感叹,“哇,多么漂亮的马呀!,这是他的马吗?”在得到了肯定之后,马杰问“他们叫什么名字?”果然,网络管理员使用的口令是这些马匹的名字之一。网络黑客攻防实战1.1社会工程学的应用与防护项目三、邮件假冒直接到现场和使用电话不是假冒唯一独有的两种方法。电子邮件也是从疑心不大的人那里提取信息的可靠方法。下面的示例演示了这一过程:From:visaCredit@visacredit.comTo:xxx@hotmail.comDate:wed,July5th,200604:11:03-0500Subject:VisaCreditCheckReply-To:VisaCreditServicecredit@visacredit-comReceived:flromfnxchiacoin(mxwashaco,u[101231)bymailserverlwash.acomwithSMTPidA93AABVQ35Aforxxxx@h0ⅡIlaillcom(senderthief@hackmynetworkcorn):Wed,July5th,200603:09:01-0500(EST)X—Mailef:MicrosoftOutlookExpress6,0028001158MIME—Version:10Content—Tvpc:text/html:charset=iso一8859一/Content—Transfer—Encoding:8bitX—Priority:3fNormallX—ContentStamp:2:3:1818012451Return—Path:thief@hackmynetwork.comMessage—ID:A93AABVQ35A@rex.chi.a.com网络黑客攻防实战1.1社会工程学的应用与防护项目三、邮件假冒直接到现场和使用电话不是假冒唯一独有的两种方法。电子邮件也是从疑心不大的人那里提取信息的可靠方法。下面的示例演示了这一过程:From:visaCredit@visacredit.comTo:xxx@hotmail.comDate:wed,July5th,200604:11:03-0500Subject:VisaCreditCheckReply-To:VisaCreditServicecredit@visacredit-comReceived:flromfnxchiacoin(mxwashaco,u[101231)bymailserverlwash.acomwithSMTPidA93AABVQ35Aforxxxx@h0ⅡIlaillcom(senderthief@hackmynetworkcorn):Wed,July5th,200603:09:01-0500(EST)X—Mailef:MicrosoftOutlookExpress6,0028001158MIME—Version:10Content—Tvpc:text/html:charset=iso一8859一/Content—Transfer—Encoding:8bitX—Priority:3fNormallX—ContentStamp:2:3:1818012451Return—Path:thief@hackmynetwork.comMessage—ID:A93AABVQ35A@rex.chi.a.com网络黑客攻防实战1.1社会工程学的应用

1 / 31
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功