当前位置:首页 > 做饭技巧 > 正文内容

黑客眼中的社交工程(找黑客技术人)

hacker2年前 (2022-07-17)做饭技巧95

本文目录一览:

社交工程学?

社交工程学其实是一种黑客心理学应用,它利用的并不是系统,软件或者各种网络协议的漏洞,而是人。系统入侵可以安装防火墙软件来防范,可是心理上的入侵却是防不胜防,社交工程学虽然看似简单,其实涉及到非常多的领域的知识。从某种意义上来说,“用户比软件还要脆弱”。

社会工程学最典型的例子就是利用身份掩饰,从而更好的入侵目标。例如,想要获得某个人帐号的密码,除了暴力破解等纯技术手段,黑客们往往喜欢从另外的角度入手,例如伪造一个身份(通常是女性,漂亮的)。然后以这个身份来和目标人物套交情,获取目标的信任,最终找个借口(例如借用帐号做什么事情之类的),让目标人物心甘情愿的将密码交出来。

黑客有哪些攻击手段?

一)黑客常用手段

1、网络扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。

2、网络嗅探程序--偷偷查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。

3、拒绝服务 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的网络服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。

4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。

5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。

6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。

7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。

8、竞争拨号程序--能自动拨成千上万个电话号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。

9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。

10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。

11、社交工程--与公司雇员谈话,套出有价值的信息。

12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。

(二)黑客攻击的方法:

1、隐藏黑客的位置

典型的黑客会使用如下技术隐藏他们真实的IP地址:

利用被侵入的主机作为跳板;

在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。

更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800 号电话的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。

使用这种在电话网络上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。

2、网络探测和资料收集

黑客利用以下的手段得知位于内部网和外部网的主机名。

使用nslookup 程序的ls命令;

通过访问公司主页找到其他主机;

阅读FTP服务器上的文挡;

联接至mailserver 并发送 expn请求;

Finger 外部主机上的用户名。

在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。

3、找出被信任的主机

黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。

一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。

Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。

黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。

分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。

4、找出有漏洞的网络成员

当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的Linux 主机运行这些扫描程序。

所有这些扫描程序都会进行下列检查:

TCP 端口扫描;

RPC 服务列表;

NFS 输出列表;

共享(如samba、netbiox)列表;

缺省账号检查;

Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。

进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。

如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。

5、利用漏洞

现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。

黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的网络。但这种方法是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。

6、获得控制权

黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。

他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。

一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网

7.窃取网络资源和特权

黑客找到攻击目标后,会继续下一步的攻击,步骤如下:

(1)下载敏感信息

如果黑客的目的是从某机构内部的FTP或WWW服务器上下载敏感信息,他可以利用已经被侵入的某台外部主机轻而易举地得到这些资料。

(2)攻击其他被信任的主机和网络

大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。 那些希望从关键服务器上下载数据的黑客,常常不会满足于以一种方式进入关键服务器。他们会费尽心机找出被关键服务器信任的主机,安排好几条备用通道。

(3)安装sniffers

在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用"sniffer" 程序。

黑客会使用上面各节提到的方法,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。

(4)瘫痪网络

如果黑客已经侵入了运行数据库、网络操作系统等关键应用程序的服务器,使网络瘫痪一段时间是轻而易举的事。

如果黑客已经进入了公司的内部网,他可以利用许多路由器的弱点重新启动、甚至关闭路由器。如果他们能够找到最关键的几个路由器的漏洞,则可以使公司的网络彻底瘫痪一段时间

社会工程学的入侵

大家一定知道超级黑客凯文·米特尼克吧,深为他的社会工程学所折服,美国国防部、五角大楼、中央情报局、北美防空系统……都是他闲庭信步的地方,没有人怀疑他的真实身份,对于他所想获得的信息如鱼得水,这便是社会工程学的魅力。当然,社会工程学不是那么困难难以撑握,本文分为社会工程学—信息刺探、社会工程学—心理学的应用、社会工程学—反查技术等三部曲使大家走入社会工程学的神秘世界。 社会工程学师一般都干了什么呢?恐怕小菜们一定很想知道,是的,他们的目标或许是你的银行账户、私人信息、或是对企业拿取一份商业秘密。不管如何,他们总会设法找到一个切入点,哪怕只需要你的一个名字,他就能越过你所装的最好的防火墙或是杀毒软件,听上去有点恐怖,但事实如此,如果他们开始精心设计一个的陷阱,一切皆有可能。因此社会工程学也给人蒙上一层神秘的面纱。

前言

在前几期的有介绍过一些社会工程学的技巧,但是,那是狭义的社会工程学,有的是与社会工程学没有关系,比如利用dirshell扫描出大量的数据库,一旦其中存在Email与QQ,便利用其密码尝试,运气好便可成功获得真实密码,事实上这与心理学有关系,一般而言,18岁以下的人所拥有的密码为1~2个,其它为1~3个。为什么会出现这样的呢?大部分人凡事讲究方便自已,自信自已的信息一直处于安全状态。小菜们一定看到,狭义的社会工程学给人的是不可信的。广义的社会工程学是怎样的呢?说白了便是空手套白狼。它要求的是你不仅知道目标的计算机信息,且必须通过信息收集了解目标弱点,即规则弱点、人为弱点,然后开始构造精心的陷阱让目标交出攻击者所想要的信息。

这里说明一些社会工程学的误区,有的并不能称之为社会工程学,有的小菜别被误导了。比如为了使用findpass找在线管理员的密码,而关闭掉服务器,迫使管理员登录。请记着,这并不能称之为社会工程学,而是一种蠢方法,虽然shutdown了服务器,你能知晓管理员在线?明天或是后天,你有精力不停的等待么?菜鸟要知晓的是,社会工程学前提是离不开信息刺探,我们更好的方法是便是从筛选的信息将目标一步步引导入自已的控制范围。

不可否认,社会工程学与生活的相关事物存在共通性,比如社交、商业、交易等都能看到社会工程学部分的影子,然而人们无法感觉。即使计算机与Internet相隔,配备高级入侵监测系统,而且也是专家人物维护,但不可忽视的是:每个人,都有弱点!而社会工程学师不但能善用这种弱点为他们服务,更危险的是,这种稍闪即逝的入侵难以察觉。这一部分简而言之使小菜明白狭义的社会工程学与广义的社会工程学的区别。下面将走进的第一部分便是信息刺探…… 信息刺探 善用你身边的信息 尽量利用现有所知道的信息,这些信息将能处理好突发事件,此类信息指的是规章、制度、方法、约定。规章,指的是一个行业的规章,我们可以认为是行规,或是内部约定,比如,货摊A为了抢掉货摊B的生意,故意压低价格来垄断是不对,违反了反不正当经营法了。 所以我们要尽量了解各行各业的之间的此类信息,比如校园,只有领导层内的人员才会拥有一份全校的师生的联系名单,服务行业通常有这样和那样的内部约定,了解此类信息对我们非常有利。

除了我们必须知道那些方法外,还需要的是业内术语。看到这儿,小菜一定会问什么是术语了,它主要有什么用?嗯,业内术语即不同行业之间的”黑话”,比如,我们黑客界的网络钓鱼术语,一般人会认为是到网上去钓鱼。当然,业内术语用处大着了,社会工程学的身份都是经常变换的,假设我们要冒充银行业务员,就必须知道一些压缩贷款、反担保、关联企业……等等一些术语,否则当我们试图拨通一个分行经理的电话,他们就会出现激警,即经理发现你的攻击行为,由此可见术语的重要性。

所以在一个攻击的起始,我们得做一些准备,假设我们的目标是一个数据恢复的企业,我们可以去买一本关于数据恢复的书,熟悉一些术语的概念。顺便伪装成一个访客看看一些员工办室墙上或是桌上的规章制度,如果去他们的垃圾处理场所,总会有一堆废纸什么的,但这里面包含了重要的信息,我们可以称之为垃圾的价值,比如会有一些客户书,员工身份号联系等。小菜们一定明白,任何的信息都有利用的价值。 学习侦探的伪装 假设我们获取了目标部分信息,但必须通过对话得到更加敏感的信息,我们不可能直接让对方发现吧,所以我们得先完成身份的伪装。假设一个小菜的目标是某电器分行的销售部,那么我们最好伪装成另一分行的销售人员,而且我们知晓他们公司内部的销售术语,或我们再带一份分行销售报告书,我想对方一定不会怀疑你不是内部人员的。

任何的社会工程学师都会使人认为他是可信任的,友好的,有礼貌的,然而,这都是他们伪装出来的假象。如果要表现出文质彬彬,这会要求我们行为与语气上伪装。社会工程学师有一点比侦探更妙的地方是不需要去往自已嘴上贴胡子,哈哈。所以说,如果小菜想让MM喜欢的话,不妨去模仿她心目中的男孩。

再谈一下伪装的要点,任何情况都不要泄露自身的真实信息。或许我们会碰到一些意外事件,所以,在开始准备的时候,带上一张没有多少余额的手机,用完后就别再用了,这样可免遭怀疑。还有比如通讯账号QQ,永别使用自已的QQ,最好为自已准备一个信封,目标信息拿到后,将对方拖入黑名单。 人性的弱点 每个人都有心理弱点,没有人永远没有心理弱点。可以说,此部分是社会工程学重要的部分,他们能够利用人们的信任、乐于助人的愿望和同情心使你上当。那么,我们应该怎样去发现这类弱点呢?很简单,我们只要构造一个精心的问题,冒称他们的同事,设计一个帮助他们解决一个问题,那么,对方便会信任我们了,我们会更轻松获得想要的信息,而且更不容被发现。菜鸟们一定经常有很多问题吧,但他们总是茫目的去找一个人帮助,或是想认一个师父,我有个这样的经验,一个晚上我收了50个徒弟,然而只是开了一个玩笑,我的方法很简单,直接在Google搜索:本人找师父,或在qihoo搜索:找师父。然后帮助他们解决一个问题,两三句话便获取了他们的信任,有的还打算花钱请我,但我告诉他,只是开了一个玩笑,这个实例利用了他们对帮助的人信任。此部分最具危害性,所以我进行分开来讲,请参照社会工程学--心理学应用。 组织信息 构造陷阱 假设我们通过目标的同事掌握了信息,比如目标的真实姓名、联系方式、作休时间…等等。这还不够的,高明的社会工程学师会把前前后后的信息进行组织、归类、筛选。以构造精心准备的陷阱,这样,可使目标自行走入。我打个比方吧,声明哦,这是我朋友的一个案例,

A:你现在打不开论坛对吗?

B:是的,打开是一片空白

A:那是由于身份认证错误,我是XX论坛管理员,你要把论坛的用户名与密码发送到XX,以免系统稍后会恢复你的访问。

B:现在吗?

A:是的,我得马上给你恢复,不然我作废账户了。

不一会儿,朋友很顺利得到他在某论论的VIP账户,论坛为什么打不开了,被DDOS了,从这个例子我们可以看出组织信息的重要性,如果B能正确回答第一个问题,A可能会考虑换种方式,这个案例非常的简单,那就是B对计算机方面不了解,害怕账户丢失,一点也不怀疑A就给了密码,而这个密码已乎通用了,大多数网民的密码几乎都为通用的,这样会造成非常大的损失,例如一个黑客,他拖走了这个论坛的库(数据库),也许他的目标就是你,将其论坛的加密的密码进行破解,那么的你密码就已经泄漏了,这并不重要!要命的是如何你的密码被发现是通用的(通常社工者拿到一个密码之后会先测试一下你的邮箱密码是不是也是同样的),如何被确认为是通用的,那么就将会发生损失最大的“一个密码引发的'血案'”!所以小菜明白前辈们总告诉你不要使用同一个密码,永别把密码告诉第三者。 心理学的应用

从前面所说,我们知道人性的弱点在社会工程学中是重要的一部分,实际上,这是一种心理学的应用,是社会工程学的一个分支,本文从心理学角度分析社会工程学师凯文.米特尼克所著《欺骗的艺术》三个典型攻击案例,为大家揭开心理学在社会工程学中的应用。为节省篇幅,我不打算将案例拷贝过来,所以请参照光盘附带的《欺骗的艺术》文档进行阅读。

信誉支票

攻击者需要从国家银行查询一个用户的交易记录,然而,银行不可能答应这样的要求,所以攻击者开始他的动作。第一个电话,攻击者拨通了国家银行的电话,以私人问题顺利从吉姆.安德鲁斯获知内部专业术语。第二个电话,攻击者以信誉支票的客服代表拨通银行开户处,以调查方式获取了他想要的信息。第三个电话,攻击者以国家银行职员拨通信誉支票处,最终知道目标的用户的账户交易记录。以下标有双引号的文字,均为引用凯文.米特尼克的分析与总结。

我给银行打电话时,第一位年轻的小姐,吉姆,在我询问他们如何向信誉支票确定自己身份时就有所迟疑,她犹豫着,不知道是否应该告诉我。犹豫给我们传递了一个有效的信号,可以说此时的心理想法完全在于她左脑的判断。左脑主管言语活动(听、说、读、写)、数学运算、逻辑推理等具有连续性、有序性、分析等功能,是进行抽象思维的中枢,所以这个时候我们需要给对方一个可信的理由。我想你一定有过在外借钱的经验,当你试图询问一个陌生的小姐时,她会有点儿犹豫,而如果你告诉她,你是一名导演,在外迷路了,并给她一张导演名片,我想陌生的小姐都不会拒绝,因为小姐确信他是一名导演,名片使她无从怀疑。

你必须依靠自己的感觉,仔细的倾听马克[受骗者]的说话内容和说话方式。我们每个人的人生是奠基于两种形式的信息传送上。第一种是内在的传送,那是在内心里的描绘、细语和感受;第二种是外在的传送、包括言词、语气、表情、举止、行为等来与外界接触,这决定了社会工程学是否成功。社会工程学师必须通过外在的传送来筛选最有用的信息,来判断对方的性格,感觉类型,心理特点。各种情绪的反应过程和导演的工作很像。不错,他们为了确实达到戏剧效果,就得掌握住观众的视觉及听觉。如果他要你害怕,就会提高音调,并出其不意地在银幕上跳出意想不到的画面;如果他要你兴奋,他会利用音乐、灯光,以及会有那种效果的的画面。即使是一个素材,导演也可以弄出一部喜剧或悲剧来,全看他是打算如何在银幕上呈现。如果我们要控制一个人的心智活动,产生生理的行动,我们完全可以模仿斯皮尔博格导演一样灵巧。

获得公司职员认为无关紧要的信息(实际上它是有用的)。人人都有一种心理,那就是自已无关紧要的信息随处放着,或许,他们认为很方便。我曾住在校外时,总有一些人让我帮他们去取钱,然而,他们总把密码写在存拆卡上,他们似乎认为别人没有卡就不能取钱,便如果我拿着他的身份证去挂失呢?你经常一定看到QQ上某人的个人资料吧,通常是站点、一段数字、手机、邮件、个性签名,QQ-Zone,这给攻击者很大便利,他们会很快判断你的事业,心理弱点。某天一个陌生人说,我与你是同一个学校(公司),我知道你的名字,请别怀疑,快去更改你的资料吧,最好不要泄露你真实的联系方式,社会工程学师都精于此道。

一美分的手机

无线通讯公司发起了一个大规模的促销活动,只要你登记接受一种资费方式,便可以得到一部全新的手机,只收一美分,然而精明的人知道有很多问题要问清楚。然而攻击者讨厌捆绑资费方式,他开始行动......第一个电话拨往西吉拉德电器连锁店的泰德,谎称是顾客很顺利套取到另一职员姓名威廉.哈德利。第二个电话拨往北广街连锁店的凯蒂,冒称威廉.哈德利使凯蒂信任他是连锁店内部人员,并遵从他的要求将一美分的手机售给泰得.岩西(攻击者)。

人们会很自然地相信熟悉公司内部的业务流程和专业用语,并声称自己是公司同事的人。在这一部分,我试图以心理学中的NLP神经语言学来解释,简单说NLP就是研究语言,不论是有声或是无声,对神经的影响。我们的能力是奠基于自我控制神经系统的能力,凯文.米特尼克就是透过神经系统传送特别的信息。你知道社会工程学经常使用的技法便是冒称身份,使对方认可为内部人员。然而以NLP来说,这种技法称之为模仿,NLP的三种形式:信念系统、心智序列、生理状态,这三种形式你并不用花过多时间理解。事实上,NLP是强调行为、内心储忆、生理状态模仿,而社会工程学师冒称身份以及使用专业术语,那是行为上的模仿。如果在行为的模仿无误,别人便不会对你产生丝毫怀疑,由于公司强调的是团队与协作精神,这成为每个职员左右铭,对于同事的请求与帮助都不会怀疑其可信,否则便与公司的团队精神背道而驰,除非对方细心确认。

有必要单独介绍一下NLP内心储记作用,它经由五类感觉器官而测得的,换句话说,我们对周围的认识,是透过视觉、听觉、触觉、嗅觉、味觉而传送的讯息。所传至脑子的信息就称之为感元,其中以视、听、触感元为主。不同的人感元不同,有些人觉得图画对他们会有较大诱力,另外一些人都具种感觉倾向,内心储记很少在社会工程学中利用,因为这种攻击来去匆匆以保证免遭发现,若想一个星期使人信任你,未为失一个很好的方法。很多人一定有过追女生的经验,你们一定会问她:你喜欢看电影还是听歌?或是喜欢小饰物?假设她说喜欢看电影(视觉型),你可以夜晚放烟花,或是在一堆气球写上我爱你,那么,对方会开始对你产生信任感。你现在一定明白一些家庭不合,假设男的是听觉型,女的视觉型,女的若是问,你爱我吗?若男的说我爱你,女的说我无法感觉你爱我,很显然,他们存在信任的危机,如果男的开着车去她公司送一束鲜花,结果显而易见。

网络故障

鲍比的任务:对斯达伯德造船长办公室电脑进行木马植入。第一个电话,鲍比冒称服务中心艾迪.马丁,谎称网络问题的出现,并套取到计算机端口号。第二个电话,鲍比冒称鲍勃请求厂技术支持封掉端口号。第三个电话,汤姆.狄雷的求助掉入艾迪的陷阱,第四个电话,汤姆完全信任艾迪了,运行了鲍比的木马程序。

这一次由于帮他解决了问题,令对方心存感激,于是汤姆同意下载一个软件到他的计算机上。这种心理很多人都存在,因为我们无法质疑对方诚意的帮助,而松懈对攻击者的信任,若不能识别这种伪造的帮助的话。正如凯文.米特尼克所说:那很令人惊讶,基于那些精心构造的请求社会工程师可以轻易地让人们帮他做事。前提是引起基于心理作用的自动回应,依赖于当他们觉得这个打电话的人是盟友时人们心理的捷径。人们建立信任有多种途径,然而他们都是无恶意的有意或是无意地通过交谈与帮助建立信任关系。可社会工程师才不这样想,他可以调查你暂时遇到哪些问题?如果你不经意在论坛或Google讨论组进行求助,他会很轻松帮你解决,否则他可以自行给你制造问题,以期建立信任关系。对于伪帮助式的攻击,我们中国人或是大部人心理都存在这样的弱点,人是善良的,不可能时刻对攻击者保持警惕性,除非个人进行细心验证。 反查技术

什么是反查技术?即反侦查技术。在黑客攻击中,最重要的一部分不是成功侵入主机,而是清除痕迹,不要让管理者发现被侵入及数据被伪造。同理,社会工程学也有这样的概念,那么,我们得清除哪些痕迹以免遭网络0察(以下称之为网警)的发现?这一部分我们从网警角度来看问题,看看他们如何来能否找到社会工程师的蛛丝马迹。或者一句玩笑话:他们无法那么轻松找到一点痕迹。这里我们以案例来讲解,请注意,这是虚拟案例,不当之处,敬请指正。

现场

 数据存储服务部 小张

小张正忙着登记取出数据的客户,这时内线突然响起。

小张:你好,数据存储服务部。

小王:我是数据存储后期服务部小王,我们前台计算机出现故障,呃,我需要你们的帮助。

小张:我可以知道你的员工ID吗?

小王:嗯,ID是97845。

小张:我能帮助你什么?

小王:我们网络出现故障,我需要你把XX企业数据复印一份,然后放在二楼客户接待柜台,我们的人会取的。

小张:好的,身旁还有一大批的事,我马上给你送去。

一如攻击者所想,他很如愿拿到某企业内部数据,并将其公布到网上。这使该企业受到严重经济损失,他们开始向网警报案。然而,没有一切线索,电话是企业的内线,而那个所谓的小王根本不存在,数据存储服务器更是完好无损,迫不得已,他们开始设法从网上流传的企业数据追查IP来源,然而数据是经过多重路由传输,且经过了加密,案件陷入了绝境。相信小菜们一定有三个疑点:1.攻击者如何知道内线号码?2.攻击者为何有某员工ID?3.攻击者使用什么方法隐藏了IP?这很简单,如果你去医院看过病,一定会注意墙上的主治医师名单,上面标有ID,联系方式,及所在楼层房号,医院的目的在于更佳完善为患者提供服务。同样,数据存储公司也设了这样的名单。然而,这个案例里的小王没有进入数据存储服务公司,而是付了一部分费用给垃圾处理公司,允许他从中寻找一些东西,而攻击者寻找的是一份旧的员工联系名单,旁边也附了内线号码。

IP如何隐藏的呢?我们看看四种方式传输日志:1.直接IP,2.ADSL拨号,3.代理,4,随机路由传输。这里给小菜讲解下,直接IP即拥有公网IP,发表的日志也显示真实的IP,我不推荐这种做法。ADSL上网,ISP会记录下这个IP地址是在哪个特定时间由哪个电话号码上线,你认为这仍然安全吗?代理上网安全么?如果提供代理的主人或是代理服务商与网警妥协,关键是在于网警们有耐心与代理服务商协商。随机路由传输,每次请求传输信息都会透过随机路由进行的每一连串步骤都是经过加密的。此外,在这一连串传输线上的每部电脑都只会知道最邻近的的几台电脑地址,换言之,路由器B只知道路由器A经过它传输网页,而这个传输请求可能又经过路由器C代转。所以,你认为网警能从中找到一丝头绪么?

接下来我们来了解网警的在干什么?他们的技术能否对抗社会工程学师。如果读者寻找一些关于计算机取证技术方法及工具研究,我想你会找到最主要的信息,那就是他们重心在于入侵监测系统、数据恢复、加密破解、反向工程技术以及计算机取证软件工具的使用。然而,他们忽略了人为的因素,社会工程学师的奇妙之处在于从人、规章寻找致命的漏洞。在面对社会工程学师的攻击防护仍然是网络安全课程的一片空白,当这种攻击趋入严重的状态,这成了网络安全专家首要考虑的问题。然而更令人吃惊的是,网警偶而会发现攻击源来自于他们内部。有一些媒体神化了网警,比如一次行动网警现场在网吧抓获攻击者,这并没有什么特别之处,而在于那位攻击者没有隐藏IP,使用的是公用电脑,这对于网警来说更容易确定IP源。

行为

你相信测谎仪么?不,我拒绝相信!说出这类话的只有两类人,一类是心理学家,另一类便是社会工程学师。

这里,我们开始从典型案例说起,那就是广为人知的警'察抓小偷的故事。我们比较关注的是,警察依靠什么条件来分析谁最像小偷呢?人群中的小偷如何让自已化为一缕空气?这很简单,一旦监控器里的人符合两个明显特征:贼眉贼眼、东张西望,他们以此来判断。小菜们一定碰到过所谓的算命师,他们有种不凡的能力便是,从你的衣着、行为、言语判断你从事何种工作,遇到哪种烦恼。不错,小菜们一定能猜到我想说的:行为能反映人的状态。

OK,我们来谈谈现实与网络里的人的行为。从前面说知,行为能反映人,一旦我们将行为改变呢?北方人操起南方人的口气,不仅衣着举止投足都是一个活生生的南方人,你认为可能吗?当然能,小菜们一定也会列举一些刘德华、张学友等等N多演员,社会工程学里的“伪装”在明星的眼中是“演技”的说法,“演技”人人都会,一旦经过简单的培训,所表现的行为能躲过人的眼睛,小菜们一定认为不可思议,下面给你们一个作业,很简单,和家里人开一个玩笑。模仿你父亲的说话方式给你的妈妈打一个电话,至于目的是什么便自已想了。是的,这稍微会有些难度,那就是口音伪装,社会工程学师才不会在意,随便在网上下载一种变声软件,将所说的话经过变声软件转换输出。嗯?社会工程学师常用的软件或是道具是什么呢?小菜一定这样问,这很简单,只要社会工程学师手上有某物体,他们便会设法利用。

最后一个要求便是心理素质,测谎议依据你的说话声音音调以及生理状态作为判断条件,当我们以测谎仪程序的漏洞来测试时,便会出现错误的结果,为什么杀人犯偶尔无法通过测谎仪呢?他们的心情处于极度紧张状态,每一次的回答绝对会打乱他们的心境。社会工程学师在这一方面具有较强的心理素质,若网警找不到一丝证据,主动权仍在于他的手上。

黑客攻击主要有哪些手段?

黑客攻击手段:

1、漏洞扫描器

漏洞扫描器是用来快速检查已知弱点的工具,这就方便黑客利用它们绕开访问计算机的指定端口,即使有防火墙,也能让黑客轻易篡改系统程序或服务,让恶意攻击有机可乘。

2. 逆向工程

逆向工程是很可怕的,黑客可以利用逆向工程,尝试手动查找漏洞,然后对漏洞进行测试,有时会在未提供代码的情况下对软件进行逆向工程。

3. 蛮力攻击

这种手段可以用于密码猜测,速度非常快。但如果面对的是很长的密码,蛮力搜索就需要更长的时间,这时候黑客会使用字典攻击的方法。

4. 密码破解

黑客会反复猜测尝试,手工破解常见密码,并反复尝试使用“字典”或带有许多密码的文本文件中的密码,从而可以窃取隐私数据。

5. 数据包嗅探器

数据包嗅探器是捕获的数据分组,可以被用于捕捉密码和其他应用程序的数据,再传输到网络上,造成数据泄露。

黑客作用原理

1、收集网络系统中的信息

信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。

2、探测目标网络系统的安全漏洞

在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞。

3、建立模拟环境,进行模拟攻击

根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。

4、具体实施网络攻击

入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。

扫描二维码推送至手机访问。

版权声明:本文由万物知识分享发布,如需转载请注明出处。

本文链接:http://qmsspa.com/73556.html

分享给朋友:

“黑客眼中的社交工程(找黑客技术人)” 的相关文章

海外版抖音如何添加感兴趣的内容(海外抖音tiktok创作收益怎么开通)

海外版抖音如何添加感兴趣的内容(海外抖音tiktok创作收益怎么开通)

比来 支到许多 同窗 的发问,年夜 部门 是:若何 高载tiktok tiktok的国际版,若何 为tiktok抖音的海中版赔钱,等等。比来 一向 闲于社区事务,疏忽 了开掘止业最新静态。然后来baidu搜刮 了一高。尔的地,海中版的Tik Tok那么水吗?最初附上一零套学程。 这么tik...

霍州关键词seo优化(霍州关键词排名seo优化)

霍州关键词seo优化(霍州关键词排名seo优化)

念要让网站得到 排名,网站的劣化事情 要作孬,异时自身也须要 有必然 的常识 轻淀。上面一路 随火源智库小编去看看霍州搜索引擎优化 网站劣化怎么作能力 有排名?愿望  对于年夜 野有所赞助 。 霍州搜索引擎优化 网站劣化怎么作能力 有...

研究搜一搜排名优化,即使把所有时间都拿来研究也值,未来会发展的越来越好。

一个小小的微疑仄台,须要 博门研讨 吗?征采 事情 行将睁开 ,那 对于尔意思庞大。研讨 搜刮 排名是尔的次要事情 。尔天天 甚么皆不消 作。随时盯着仄台研讨 便止了。如许 会有孬成果 吗? 尔认为 傻瓜式的研讨 要领 比拟 单纯适用 ,便是天天 盯着仄台,时刻不雅 察,真实际 时监控的道理...

帝国Cms百度小程序自然搜索之资源删除功能的使用

帝国Cms百度小程序自然搜索之资源删除功能的使用

正在小法式 的开辟 战测试阶段,弗成 防止 的会发生 一点儿弗成 用或者低量质的资本 ,以是 正在拜访 baidu的天然 搜刮 时,正常会碰到 如下内容。 帝国Cmsbaidu小法式 天然 搜刮 之资本 增除了功效 的运用 详细 页里内容以下 帝国Cmsbaidu小法式 天然 搜刮 之资本...

涿州seo优化(涿州seo优化排名)

涿州seo优化(涿州seo优化排名)

涿州搜索引擎优化 劣化为何后果 欠安 ?那是许多 站少都邑 碰到 的一个答题,网站天天 皆有正在更新本创内容,作下品性的中链,然则 网站症结 词排名便是一向 上没有来,出有甚么后果 ,检讨 了一遍又一遍网站,然则 却又找没有到缘故原由 ,网站搜索引擎优化 劣化...

小红书引流推广教程(小红书推广方式如何引流)

有粉丝猎奇,为何尔素来没有写拉广引流的文章?缘故原由 是:尔一向 以为 拉广引流是一个切真否止的要领 ,必需 正在必然 的仄台上施行。念要为本身 的产物 作引流拉广,起首 要相识 仄台的根本 规矩 ,然后合营 现实 的营销圆案。昨天以小红书为例,告知 年夜 野若何 作粗准引流。 尔一向 认为...

评论列表

夙世节枝
2年前 (2022-07-17)

网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用"sniffer" 程序。 黑客会使用上面各节提到的方法,获得系统的控制权并留下再次侵入的后门,以保证sni

鹿岛千鲤
2年前 (2022-07-17)

在二楼客户接待柜台,我们的人会取的。小张:好的,身旁还有一大批的事,我马上给你送去。一如攻击者所想,他很如愿拿到某企业内部数据,并将其公布到网上。这使该企业受到严重经济

怎忘杞胭
2年前 (2022-07-17)

ba、netbiox)列表; 缺省账号检查; Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。 进行完这些扫描,黑客对哪

痛言怀桔
2年前 (2022-07-17)

为自已准备一个信封,目标信息拿到后,将对方拖入黑名单。 人性的弱点 每个人都有心理弱点,没有人永远没有心理弱点。可以说,此部分是社会工程学重要的部分,他们能够利用人们的信任、乐于助人的愿望和同情心使你上当。那么,我们应该怎样去发现这类弱点呢?很简单,我们只要

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。