明輝手游網(wǎng)中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

安全缺陷:社會工程學

[摘要]社會工程學( Social Engineer 一種通過對受害者心理弱點、天性反應(yīng)、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段, 取得自身利益的手法, 近年來已成迅速上升甚至濫用的趨勢。...

社會工程學( Social Engineer 一種通過對受害者心理弱點、天性反應(yīng)、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段, 取得自身利益的手法, 近年來已成迅速上升甚至濫用的趨勢。 那么, 什么算是社會工程學呢?并不能等同于一般的欺騙手法, 社會工程學尤其復雜, 即使自認為最警惕最小心的人, 一樣會被高明的社會工程學手段損害利益。

通常在對一個純靜態(tài)頁面或者服務(wù)器和網(wǎng)站順序都不存在平安漏洞的網(wǎng)站做安全檢測的時候我采取的方法就是入侵 C 段服務(wù)器然后繼續(xù)滲透, 但是這樣的方法面對一些獨立機房的服務(wù)器就束手無策了所以我引入社會工程學做安全檢測!

通過對網(wǎng)站工作人員的社會工程學欺騙手段獲取網(wǎng)站相關(guān)管理信息 — 服務(wù)器密碼、 SQL 數(shù)據(jù)庫密碼、 FTP 密碼、網(wǎng)站管理后臺地址、網(wǎng)站管理密碼等。 假如沒方法直接獲取 Web 服務(wù)器及 Sql 服務(wù)器的權(quán)限資料, 就要將目標鎖定在公司內(nèi)部員工及管理層的電腦 權(quán)限上了通過社會工程學手段獲取公司員工資料及聯(lián)系方式(姓名、電話、生日、 qq 郵箱、電話等)當我獲取這些重要信息的時候我離服務(wù)器權(quán)限已經(jīng)很近了

為了方便大家更好的理解我所說的平安檢測過程, 畫了張簡單的結(jié)構(gòu)示意圖:

如圖我來看下哪些人為因素可能導致平安問題:

1. 服務(wù)器管理人員的專業(yè)素質(zhì)

2. OA 系統(tǒng)中的成員素質(zhì)

3. 企業(yè)對涉密資料失密措施

4. 人員數(shù)據(jù)流動傳輸介質(zhì)的管理防護

5. 人員間的聯(lián)系及操作審核

接下來我來詳細說明下如何通過這些可能導致平安問題的人獲得更多的資料和權(quán)限。

這里我由易到難逐一進行說明。 再進行下面具體的社會工程學滲透之前我要先收集一定的資料例如:

網(wǎng)站運營公司名稱、地址、所有聯(lián)系方式、服務(wù)器 IP 段、服務(wù)器所在機房、機房工作人員資料、公司工作人員資料(包括公司高層管理人員及服務(wù)器管理人員)域名、域名購買地點、域名所有人信息、域名注冊郵件地址

公司和網(wǎng)站域名得相關(guān)資料都很好獲得, 這里就不做詳細說明了這里重點講如何獲得人員聯(lián)系方式:

首先是網(wǎng)站所在服務(wù)器 IDC 機房人員資料:

通過前面搜集服務(wù)器所在 IP 段我可以通過直接訪問 IP 得知服務(wù)器提供商。 例如你訪問北京萬網(wǎng)服務(wù)器機房的服務(wù)器 IP 時候都會看到萬網(wǎng)服務(wù)器的廣告頁面。 那么我就可以確定所在機房信息, 接下來就是服務(wù)器提供商的網(wǎng)站上查找工作人員資料。 最容易得到人員資料當然是網(wǎng)站客服人員。 人員又分為售前和售后, 通常售前都是一些?飘厴I(yè)的 MM 計算機專業(yè)知識及平安意識都是非常單薄的但是要最快的得到服務(wù)器權(quán)限當然還是要針對售后客服, 售后客服又分 GG 和 MM ,GG 當然是負責服務(wù)器維護的工作人員, 對服務(wù)器擁有直接的操作權(quán)限。 MM 負責解答客戶問題和向 GG 提交問題的所以要得到服務(wù)器權(quán)限這里可能就要去社會工程學得到 GG 和 MM 電腦權(quán)限。 相對擁有專業(yè)知識和安全意識的 GG 那些平安意識單薄的 MM 相對好對付很多。 想象下, 發(fā)任何文件給服務(wù)器管理人員他都不會輕易運行。 哪怕是一個 Word 0dai 可能也會因為管理員本機每必更新的殺毒軟件而葬送, 而且馬上就會引起對方的警覺, 那么計劃就立刻落空了相信 1 一個小時內(nèi)你發(fā)送病毒文件的事情真?zhèn)機房的工作人員都知道了可以打保票至少一個星期內(nèi)你想對任何一個人進行社會工程學欺騙都不可能了

所以我第一目標應(yīng)該是負責售后聯(lián)系的 MM 例如我和客服聯(lián)系的時候告知對方我網(wǎng)站無法訪問了那么對方一定會開啟你網(wǎng)站進行訪問驗證是否真的無法訪問了如果你能構(gòu)造一個非常逼真的網(wǎng)站出錯的網(wǎng)馬頁面(前提你網(wǎng)馬最好是 0dai 或者免殺的比較流行的第三方軟件漏洞)當客服 MM 發(fā)現(xiàn)你提交的網(wǎng)站地址確實出錯, 而且她自己無法為你及時處置的時候, 就會把你給她看的地址發(fā)給負責服務(wù)器維護的 GG 運氣好的話這個時候你就可能得到客服 MM 電腦權(quán)限或者服務(wù)器管理員 GG 電腦權(quán)限(如果管理員直接在服務(wù)器上訪問你頁面, 而且你網(wǎng)馬是系統(tǒng)級別的漏洞那么很可能可以直接得到服務(wù)器權(quán)限)

如果你運氣沒有那么好或者沒有一個好的免殺的網(wǎng)馬而不敢進行這樣的嘗試, 那么你可以選擇對客服人員進行另一種社會工程學入侵 — 誘騙對方接受并運行你文件(例如: Word Excel PDF RAR 甚至是 EXE 文件等)那么到底如何誘騙對方接受且運行你文件呢?下面我就來簡單的介紹一下:

想要客服人員運行你文件有簡單的方法也有困難的簡單的方法當然是發(fā)送 Word 文檔謊稱這個是一個域名變化表格之類的文檔(當然要先和對方取得聯(lián)系, 先要求對方發(fā)送一份表格給你就說是別的地方買的域名想要轉(zhuǎn)到這里來續(xù)費, 這里我試驗過, 對方一定會發(fā)一份表格給你要求你填寫, 就是域名轉(zhuǎn)入申請表。 接收這個表格以后佯裝填寫一段時間, 切忌不要太長!假如你早上填寫的表格, 下午才發(fā)換給她時候 MM 未必記得那個表格是發(fā)給你那樣就不會毫無戒心的運行了這樣就順利得到 MM 電腦的權(quán)限, 從她電腦得到很多有用的信息 — 例如: MM QQ 賬號密碼、 IDC 網(wǎng)站上的后臺賬號密碼、公司內(nèi)部 FTP 密碼(如果有上傳權(quán)限當然最好 , 這樣你就可以在公司的內(nèi)部資源里捆綁一些木馬, 這個方法同樣適用于公司的內(nèi)部群, 這個也有很大機會得到公司內(nèi)部其他人機器權(quán)的公司其他成員資料( Email 電話或者 qq 等 … 接著你可以利用這里搜集來的資料和權(quán)限進一步擴大對 IDC 機房內(nèi)網(wǎng)的控制。

例如你可以進行內(nèi)網(wǎng)映射。 把自己的機器映射到對方個公司內(nèi)網(wǎng), 然后掃描內(nèi)網(wǎng)肉雞。 運氣好的話直接得到服務(wù)器管理人員電腦權(quán)限、或者公司管理層電腦權(quán)限。 前面我已經(jīng)說過。 如果你可以得到上面 2 種人的電腦權(quán)限, 那么距離服務(wù)器的密碼和權(quán)限就已經(jīng)很近了

也可以偷用 MM qq 趁下班時間和尚在服務(wù)器機房值班的 GG 聯(lián)系, 欺騙起運行你病毒文件、或者開啟帶毒網(wǎng)站( GG 值班表從公司的內(nèi)網(wǎng)中可以找的接著如何利用 MM 身份讓 GG 點你帶毒文件?這里看就看你社會工程學入侵經(jīng)驗和技術(shù)了這里我提供集中思路:

1 佯裝發(fā)送照片(謊稱最近進來游玩拍的因為文件太多四所以進行打包壓縮, 而壓縮文檔則為帶毒文檔)

2 發(fā)送 Offiec 文檔(佯裝小說、或公司資料、客戶要求等 …

3 發(fā)送網(wǎng)址(佯裝幫 MM 參與的某活動投票 , 這里要自己構(gòu)造一個欺騙頁面, 網(wǎng)址中最好包括一些投票、選美之類的中文拼音作為文件夾名稱)

4

此外, 前面說到如果得到公司網(wǎng)站的后臺管理密碼(客服一般都會有一定的后臺權(quán)限, 哪怕很小的權(quán)限, 只要是后臺, 也可能流露很多重要的信息 — 例如:流露后臺新聞公告發(fā)表頁面的 Html 編輯器是存在漏洞的 eWebEditor 或者 FckEditor 等 … 曾經(jīng)遇到過一個網(wǎng)站順序普通管理員居然具有編輯數(shù)據(jù)庫連接參數(shù)和網(wǎng)站資料的權(quán)限, 而這些參數(shù)和資料恰巧保管在一個實體的網(wǎng)站順序里(也就是說可以寫文件)這樣我就可以手工構(gòu)造一個一句話木馬從而得到公司 Web 服務(wù)器權(quán)限)假如能從這里順利得到 Web 服務(wù)器權(quán)限的話, 可以輕松的從個服務(wù)器里得到客戶資料, 也就是目標用戶的網(wǎng)站 Ftp 密碼、域名管理密碼、服務(wù)器管理密碼等有用信息。 這樣一來即使我無法提升服務(wù)器權(quán)限然后進行機房內(nèi)網(wǎng)嗅探, 也可以順利拿下目標站點。

同理, 如果從 MM 和 GG 社工失敗, 還可以嘗試其他途徑, 也就是上面說到對服務(wù)器有最終權(quán)限的人 — 公司管理層。

設(shè)想, 如果你老板發(fā)公司郵件給你或者在 MSN 或者 qq 上告訴你后臺密碼忘記了或者目標站點的領(lǐng)導委托他讓你服務(wù)上添加一個 FTP 賬號或者系統(tǒng)賬號, 敢說 No 嗎? o ∩ _ ∩ ) o 明白了這個簡單的道理, 進一步滲透就有了目標。 通過從 MM 電腦和公司內(nèi)網(wǎng)或者其他途徑搜集來的公司人員資料里, 盡可能多的找出領(lǐng)導層資料。 利用這些資料社會工程學入侵、或破解他 qq Msn 或者郵箱。

這里順便再提供下獲取公司人員郵箱的方法:一個是內(nèi)網(wǎng)得到信息, 另外一個通過對公司網(wǎng)站路徑的掃描。 有的時候可以發(fā)現(xiàn)一些不對外開放的公司內(nèi)部論壇。 可以從公司論壇上得到管理層的 ID 和郵箱, 運氣好的話還能直接通過這個內(nèi)部論壇的漏洞獲取公司網(wǎng)站權(quán)限或者數(shù)據(jù)庫(數(shù)據(jù)庫中保存公司所有人員的常用網(wǎng)名 ID 密碼、郵箱、生日等重要信息)

得到這些資料就要對郵箱、 qq MSN 等進行集中社工或猜解, 然后就是利用得到賬號想服務(wù)器維護人員發(fā)送命令, 接著當然就是很邪惡的拿到權(quán)限了

上面介紹的方法同樣適用于對目標站點公司的社會工程學入侵及滲透, 社工目標公司的時候由于客服不會像 IDC 機房里的客服人員一樣很輕易的打開你傳給他文件, 所以這里就出現(xiàn)了一個問題 — 如何讓目標站點的公司人員運行你病毒文件。 這里以軟件或游戲公司為例:

假如我要得到某個收費軟件公司的內(nèi)網(wǎng)權(quán)限。 那么你可以從他網(wǎng)站上得到公司售后客服人員的聯(lián)系方式, 例如一個郵箱、 qq 等。 然后告訴對方 “ 購買了軟件或者裝置了游戲, 可是不知道為什么老出錯, 麻煩你幫我看下到底怎么回事(這里你就可以發(fā)送一些壓縮文件、 Word 文檔或者發(fā)送一個捆綁了木馬的對方公司軟件或游戲主程序)有些時候客服人員覺得這樣的郵件每天都有好多, 所以不加理會。

要讓這樣的客服人員打開你文檔, 就要進行騷擾、甚至使用激將法。 也就是說很可能這個時候你需要使用大量的虛假郵箱發(fā)送各種郵件誘使對方打開, 只要對方上當打開其中一個, 很可能你就順利得到對方電腦的權(quán)限了至于激將法 — 也就是要采取一些辱罵性的語言, 表達自己問題遲遲得不到解決而憤怒的心情。 相信當客服人員遇到這種情況的時候最終一定會被你征服, 哪怕只是一絲的憐憫之心, 也可能帶來這場欺騙戰(zhàn)的勝利!順利得到客服電腦權(quán)限后依然是依照我上面說的方法繼續(xù)對公司內(nèi)網(wǎng)進行進一步的滲透, 滲透的過程是非常漫長的需要很大的耐心和細心。 有的時候甚至會把公司內(nèi)網(wǎng)每個人的電腦上的文件都翻一遍, 甚至要下載龐大的數(shù)據(jù)到外地進行分析 …

方法說起來雖然就簡單的這么些內(nèi)容, 實際操作起來確實非常漫長和費時費力的最后還是看大家多實踐和靈活應(yīng)用, 當你勝利利用上面的方法得到一個一直無法拿到網(wǎng)站的時候, 就會知道社會工程學的強大!


上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。