社会工程学的几个简单技巧
发布时间:2014-06-05 09:41:13作者:知识屋
社交工程已经成为目前最盛行的攻击方式之一,而且在一些较大的数据泄漏案例中也总是出现。例如,2011年 RSA breach就遭遇了定向钓鱼和加载了漏洞的Excel文件。因此,对于有能力模拟真实攻击的企业而言,社工渗透测试应该成为每个渗透测试工具包的强制性 策略。 社工行为非常依赖心理学,有很多非常可疑的诱饵,可以让社工人员劝服人们从事某项操作。例如,Robert Cialdini在其著作《影响力:说服心理学》(Influence: The Psychology of Persuasion)中描述了六种刺激人们行为的动机:
1、互惠:因为某人帮助了你而感到歉疚;
2、社交认同:向其他人学习如何进行行为操作;
3、承诺/一致性:发展行为模式并使之成为习惯;
4、喜好:人更容易被有好感的人说服;
5、权威:对权威人物所提要求的默许;
6、短缺:当某个东西的供应受限或仅供专用时,对这个东西的需求就会增加
渗透测试员在执行社工评估的时候可以利用这些刺激因素。有四种社工技巧可供渗透测试员测试企业的信息安全,分别是钓鱼、假托、介质投放和追尾
社工渗透安全测试:钓鱼攻击
钓鱼是指向用户发送邮件以便说服用户进行某项操作。在渗透测试中,大多数钓鱼邮件的目的只是诱导用户点击某个东西,然后记录下这一行为或是为稍后更大规模的渗透测试安装一个程序。这之后,就可以利用客户端软件的某个特定漏洞,如浏览器和动态内容/媒体插件和软件
成 功实施钓鱼攻击的关键是个性化!向目标用户发送特制邮件,如从受信任的邮箱地址发出此邮件,可以增加用户阅读该邮件或是遵照邮件提示操作的几率。一名好的 渗透测试员一般都会仔细检查邮件中的拼写和语法错误;一封内容比较少的邮件,如果措辞得体,可能会让人觉得更具可信度
创建钓鱼攻击最常用的工具可能是开源社工工具包(SET)。通过菜单驱动的邮件和攻击创建系统,它成为了最简单的钓鱼方式之一。而PhishMe Inc.公司的PhishMe和Wombat Security的PhishGuru也很有用
社工渗透安全测试:假托(Pretexting)
假托(Pretexting)是指打电话给攻击目标,试图从目标对象那里套取信息。在渗透测试中,这种技巧适用于能提供有用信息的非技术型用户
最佳策略是提出一些小要求,并给出企业中一些真实员工的名字。在假托对话中,渗透测试员会解释称需要目标对象的帮助(大多数人都愿意配合完成一些看上去没什么可疑的小任务)。一旦双方创建友好关系,渗透测试员便会伺机套取更多信息
在 实施假托之前的侦查需要使用谷歌和Paterva Maltego等工具,这些侦查可以提供必要的背景信息。类似SpoofCard和SpoofApp这种电话代理工具以及Asterisk PBX插件可以隐藏渗透测试员的电话号码,甚至是使显示的号码看似来自某个企业。
社工渗透安全测试:介质投放 (Media dropping)
介质投放(Media dropping)通常是指放在某个显眼位置的USB闪存设备,如停车场或者建筑入口处。社工在闪存设备上存放了一些非常有趣的文件,而一旦这个闪存被打开便会在客户端发起某种攻击
Metasploit 是可用于创建此类文件的一款免费工具,它带有内置恶意负载生成器。SET中的“传染型介质生成器”选项虽然也可以利用 Metasploit,但是却有助于进程自动化。SET可以创建“合法的”可执行文件。目标电脑启用自动运行时就会自动执行这个文件。自动执行技巧和有趣 文件相结合可以增加攻击成功的几率 广义与狭义的社会工程学
而执行介质投放更为复杂的方法则是开发出能通过USB闪盘进行自定义攻击或是购买能预置此类程序的USB闪 盘。为了增加USB攻击的成功几率,还 可以为设备添加自动利用漏洞和攻击加载文件(以PDF,Word和Excel为宜)。然后在该USB上贴上能吸引人的标签,>,如“HR数据”或者 “就业”之类的
社交渗透安全测试:追尾(Tailgating)
追尾(Tailgating)是指通过强迫或愚弄的方式进入物理设备。通常,这类测试所关注的问题是证明渗透测试员可以绕过物理安全防御。
渗透测试员应该计划好获取敏感数据或是快速安装设备以证明自己成功渗透,因为在他们离开设备前所能利用的时间很短。渗透测试员可以将打印机或者桌上暴露的信息拍照,抑或是安装一个渗透测试盒来提供wifi或3G网络以便渗透员回访
通过使用上述四个社工技巧,渗透测试员可以发现企业的漏洞,并给予相关的安全控件推荐和培训,这样可以减少企业遭受恶意社工攻击的几率。(免责声明:文章内容如涉及作品内容、版权和其它问题,请及时与我们联系,我们将在第一时间删除内容,文章内容仅供参考)