国产毛片午夜福利,国产黄网,国产亚洲天堂,97国产精品

  •  
    “信任危機”---網(wǎng)絡(luò)安全的軟肋
    發(fā)布時間:2008-06-09   瀏覽次數(shù):1182344
    “信任危機”---網(wǎng)絡(luò)的軟肋 什么算是社會工程學呢?它并不能等同于一般的欺騙手法,社會工程學尤其復雜,即使自認為最警惕最小心的人,一樣會被高明的社會工程學手段損害利益。文章導讀 1、社會工程學的概念 2、社會工程學實施前奏 3、如何誘騙目標上當 4、社會工程學防御手段  社會工程學(Social Engineering),一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段,取得自身利益的手法,近年來已成迅速上升甚至濫用的趨勢。那么,什么算是社會工程學呢?它并不能等同于一般的欺騙手法,社會工程學尤其復雜,即使自認為最警惕最小心的人,一樣會被高明的社會工程學手段損害利益。   通常在對一個純靜態(tài)頁面或者服務器和網(wǎng)站程序都不存在漏洞的網(wǎng)站做檢測的時候我們采取的辦法是入侵C段服務器然后繼續(xù)滲透,但是這樣的辦法面對一些獨立機房的服務器束手無策了,所以我們引入社會工程學做檢測!   通過對網(wǎng)站工作人員的社會工程學欺騙手段獲取網(wǎng)站相關(guān)管理信息——服務器密碼、SQL數(shù)據(jù)庫密碼、FTP密碼、網(wǎng)站管理后臺地址、網(wǎng)站管理密碼等。假如沒辦法直接獲取Web服務器及Sql服務器的權(quán)限資料,我們要將目標鎖定在公司內(nèi)部員工及管理層的電腦 權(quán)限上了。通過社會工程學手段獲取公司員工資料及聯(lián)系方式(姓名、電話、生日、QQ、郵箱、電話等)。當我們獲取這些重要信息的時候我們離服務器權(quán)限已經(jīng)很近了!   為了方便大家更好的理解我所說的檢測過程,我畫了張簡單的結(jié)構(gòu)示意圖:      如圖我們來看下哪些人為因素可能導致問題:   1. 服務器管理人員的專業(yè)素質(zhì)   2. OA系統(tǒng)中的成員素質(zhì)   3. 企業(yè)對涉密資料保密措施   4. 人員數(shù)據(jù)流動傳輸介質(zhì)的管理防護   5. 人員間的聯(lián)系及操作審核 接下來我們來詳細說明下如何通過這些可能導致問題的人獲得更多的資料和權(quán)限。   這里我由易到難逐一進行說明。再進行下面具體的社會工程學滲透之前我們要先收集一定的資料例如:   網(wǎng)站運營公司名稱、地址、所有聯(lián)系方式、服務器IP段、服務器所在機房、機房工作人員資料、公司工作人員資料(包括公司高層管理人員及服務器管理人員)、域名、域名購買地點、域名所有人信息、域名注冊郵件地址   公司和網(wǎng)站域名得相關(guān)資料都很好獲得,這里不做詳細說明了。我們這里重點講如何獲得人員聯(lián)系方式:   首先是網(wǎng)站所在服務器IDC機房人員資料:   通過前面搜集服務器所在IP段我們可以通過直接訪問IP得知服務器提供商。例如你訪問北京萬網(wǎng)服務器機房的服務器IP的時候都會看到萬網(wǎng)服務器的廣告頁面。那么我們可以確定所在機房信息,接下來是到服務器提供商的網(wǎng)站上查找工作人員資料。最容易得到的人員資料當然是網(wǎng)站客服人員。人員又分為售前和售后,通常售前都是一些專科畢業(yè)的MM,她們的計算機專業(yè)知識及意識都是非常薄弱的,但是要最快的得到服務器權(quán)限當然還是要針對售后客服,售后客服又分GG和MM ,GG當然是負責服務器維護的工作人員,對服務器擁有直接的操作權(quán)限。MM是負責解答客戶問題和向GG提交問題的。所以要得到服務器權(quán)限這里可能要去社會工程學得到GG和MM的電腦權(quán)限。相對擁有專業(yè)知識和意識的GG 那些意識薄弱的MM相對好對付很多。想象下,你發(fā)任何文件給服務器管理人員他都不會輕易運行。哪怕是一個Word 0day?赡芤矔驗楣芾韱T本機每必更新的殺毒軟件而葬送,而且馬上會引起對方的警覺,那么計劃立刻落空了。相信1一個小時內(nèi)你發(fā)送病毒文件的事情真?zhèn)機房的工作人員都知道了,可以打保票至少一個星期內(nèi)你想對任何一個人進行社會工程學欺騙都不可能了。   所以我們的目標應該是負責售后聯(lián)系的MM,例如我們和客服聯(lián)系的時候告知對方我們的網(wǎng)站無法訪問了,那么對方一定會開啟你的網(wǎng)站進行訪問驗證是否真的無法訪問了。如果你能構(gòu)造一個非常逼真的網(wǎng)站出錯的網(wǎng)馬頁面(前提你的網(wǎng)馬是0day或者免殺的比較流行的第三方軟件漏洞),當客服MM發(fā)現(xiàn)你提交的網(wǎng)站地址確實出錯,而且她自己無法為你及時處理的時候,她會把你給她看的地址發(fā)給負責服務器維護的GG,運氣好的話這個時候你可能得到客服MM的電腦權(quán)限或者服務器管理員GG的電腦權(quán)限(如果管理員直接在服務器上訪問你的頁面,而且你的網(wǎng)馬是系統(tǒng)級別的漏洞那么很可能可以直接得到服務器權(quán)限)。 如果你運氣沒有那么好或者沒有一個好的免殺的網(wǎng)馬而不敢進行這樣的嘗試,那么你可以選擇對客服人員進行另一種社會工程學入侵——誘騙對方接受并運行你的文件(例如:Word、Excel、PDF、RAR甚至是EXE文件等),那么到底如何誘騙對方接受且運行你的文件呢?下面我們來簡單的介紹一下:   想要客服人員運行你的文件有簡單的辦法也有困難的,簡單的辦法當然是發(fā)送Word文檔謊稱這個是一個域名變遷表格之類的文檔(當然要先和對方取得聯(lián)系,先要求對方發(fā)送一份表格給你,說是在別的地方買的域名想要轉(zhuǎn)到他們這里來續(xù)費,這里我試驗過,對方一定會發(fā)一份表格給你要求你填寫,是域名轉(zhuǎn)入申請表。接收這個表格以后佯裝填寫一段時間,切忌不要太長!假如你早上填寫的表格,下午才發(fā)換給她,到時候MM未必記得那個表格是她發(fā)給你的,那樣不會毫無戒心的運行了。)這樣順利得到MM電腦的權(quán)限,你從她電腦得到很多有用的信息——例如:MM的QQ賬號密碼、IDC網(wǎng)站上的后臺賬號密碼、公司內(nèi)部FTP密碼(如果有上傳權(quán)限當然,這樣你可以在他們公司的內(nèi)部資源里捆綁一些木馬,這個方法同樣適用于公司的內(nèi)部群,這個也有很大機會得到公司內(nèi)部其他人機器權(quán)的)、公司其他成員資料(Email、電話或者QQ)等……接著你可以利用這里搜集來的資料和權(quán)限進一步擴大對IDC機房內(nèi)網(wǎng)的控制。   例如你可以進行內(nèi)網(wǎng)映射。把自己的機器映射到對方個公司內(nèi)網(wǎng),然后掃描內(nèi)網(wǎng)肉雞。運氣好的話直接得到服務器管理人員電腦權(quán)限、或者公司管理層電腦權(quán)限。前面我們已經(jīng)說過。如果你可以得到上面2種人的電腦權(quán)限,那么距離服務器的密碼和權(quán)限已經(jīng)很近了。   你也可以偷用MM的QQ趁下班時間和尚在服務器機房值班的GG聯(lián)系,欺騙起運行你的病毒文件、或者開啟帶毒網(wǎng)站(GG的值班表從公司的內(nèi)網(wǎng)中可以找的到),接著如何利用MM的身份讓GG點你的帶毒文件?這里看看你的社會工程學入侵經(jīng)驗和技術(shù)了。這里我提供集中思路:   1:佯裝發(fā)送照片(謊稱最近出去游玩拍的,因為文件太多四所以進行打包壓縮,而壓縮文檔則為帶毒文檔)   2:發(fā)送Offiece文檔(佯裝小說、或公司資料、客戶要求等……)   3:發(fā)送網(wǎng)址(佯裝幫MM參加的某活動投票,這里要自己構(gòu)造一個欺騙頁面,網(wǎng)址中包含一些投票、選美之類的中文拼音作為文件夾名稱)   4:……   此外,前面說到如果得到公司網(wǎng)站的后臺管理密碼(客服一般都會有一定的后臺權(quán)限,哪怕很小的權(quán)限,只要是后臺,也可能暴露很多重要的信息——例如:暴露后臺新聞公告發(fā)表頁面的Html編輯器是存在漏洞的eWebEditor或者FckEditor等…曾經(jīng)遇到過一個網(wǎng)站程序普通管理員居然具有編輯數(shù)據(jù)庫連接參數(shù)和網(wǎng)站資料的權(quán)限,而這些參數(shù)和資料恰巧保存在一個實體的網(wǎng)站程序里(也是說可以寫文件),這樣我們可以手工構(gòu)造一個一句話木馬從而得到公司W(wǎng)eb服務器權(quán)限)。假如能從這里順利得到Web服務器權(quán)限的話,可以輕松的從個服務器里得到客戶資料,也是我們的目標用戶的網(wǎng)站Ftp密碼、域名管理密碼、服務器管理密碼等有用信息。這樣一來即使我們無法提升服務器權(quán)限然后進行機房內(nèi)網(wǎng)嗅探,也可以順利拿下目標站點。 同理,如果從MM和GG的社工失敗,還可以嘗試其他途徑,也是上面說到的對服務器有最終權(quán)限的人——公司管理層。   設(shè)想,如果你的老板發(fā)公司郵件給你。或者在MSN或者QQ上告訴你他的后臺密碼忘記了、或者目標站點的領(lǐng)導委托他讓你在服務上添加一個FTP賬號或者系統(tǒng)賬號,你敢說No嗎?o(∩_∩)o…明白了這個簡單的道理,我們的進一步滲透有了目標。通過從MM電腦和公司內(nèi)網(wǎng)或者其他途徑搜集來的公司人員資料里,盡可能多的找出領(lǐng)導層資料。利用這些資料社會工程學入侵、或破解他們的QQ、Msn、或者郵箱。   這里順便再提供下獲取公司人員郵箱的辦法:一個是內(nèi)網(wǎng)得到的信息,另外一個通過對公司網(wǎng)站路徑的掃描。有的時候可以發(fā)現(xiàn)一些不對外開放的公司內(nèi)部論壇?梢詮墓菊搲系玫焦芾韺拥腎D和郵箱,運氣好的話還能直接通過這個內(nèi)部論壇的漏洞獲取公司網(wǎng)站權(quán)限或者數(shù)據(jù)庫(數(shù)據(jù)庫中保存公司所有人員的常用網(wǎng)名ID、密碼、郵箱、生日等重要信息)   得到這些資料要對郵箱、QQ、MSN等進行集中社工或猜解,然后是利用得到的賬號想服務器維護人員發(fā)送命令,接著當然是很邪惡的拿到權(quán)限了…   上面介紹的方法同樣適用于對目標站點公司的社會工程學入侵及滲透,在社工目標公司的時候由于客服不會像IDC機房里的客服人員一樣很輕易的打開你傳給他們的文件,所以這里出現(xiàn)了一個問題——如何讓目標站點的公司人員運行你的病毒文件。這里以軟件或游戲公司為例:   假如我們要得到某個收費軟件公司的內(nèi)網(wǎng)權(quán)限。那么你可以從他們的網(wǎng)站上得到他們公司售后客服人員的聯(lián)系方式,例如一個郵箱、QQ等。然后告訴對方“你購買了他們的軟件或者安裝了他們的游戲,可是不知道為什么老出錯,麻煩你幫我看下到底怎么回事(這里你可以發(fā)送一些壓縮文件、Word文檔或者發(fā)送一個捆綁了木馬的對方公司軟件或游戲主程序),有些時候客服人員覺得這樣的郵件每天都有好多,所以不加理會。   要讓這樣的客服人員打開你的文檔,要進行騷擾、甚至使用激將法。也是說很可能這個時候你需要使用大量的虛假郵箱發(fā)送各種郵件誘使對方打開,只要對方上當打開其中一個,很可能你順利得到對方電腦的權(quán)限了。至于激將法——也是要采取一些辱罵性的語言,表達自己問題遲遲得不到解決而憤怒的心情。相信當客服人員遇到這種情況的時候最終一定會被你征服,哪怕只是一絲的憐憫之心,也可能帶來這場欺騙戰(zhàn)的勝利!順利得到客服電腦權(quán)限后依然是按照我們上面說的辦法繼續(xù)對公司內(nèi)網(wǎng)進行進一步的滲透,滲透的過程是非常漫長的,需要很大的耐心和細心。有的時候甚至會把公司內(nèi)網(wǎng)每個人的電腦上的文件都翻一遍,甚至要下載龐大的數(shù)據(jù)到本地進行分析…   方法說起來雖然簡單的這么些內(nèi)容,實際操作起來確實非常漫長和費時費力的。還是看大家多實踐和靈活應用,當你成功利用上面的辦法得到一個一直無法拿到的網(wǎng)站的時候,你會知道社會工程學的強大!
    立即預約