驱动管家:安全、高效、精准的专业驱动下载站!

社会工程学攻击有哪些方法?社会工程学攻击的方法介绍

2018-02-02 14:29:58责编:llp   来源:驱动管家     人气:

转自CB,不同意原文使用的”伎俩”一词.社会工程学也是一门科学,是科学就有科学的方法,帮改之为”方法”.

以下是原文:

著名黑客Kevin Mitnick在上世纪90年代让“黑客社会工程学”这个术语流行了起来,不过这个简单的概念本身(引诱某人去做某事,或者泄露敏感信息)却早有年头了. 专家们认为,如今的黑客仍在继续采用黑客社会工程学的新老伎俩盗窃密码、安装恶意软件或者攫取利益.此处所列的是一些最流行的利用电话、email和网络的社会工程学攻击伎俩.

社会工程学攻击有哪些方法?社会工程学攻击的方法介绍

1. 十度分隔法

利用电话进行欺诈的一位社会工程学黑客的首要任务,就是要让他的攻击对象相信,他要么是1)一位同事,要么是2)一位可信赖的专家(比如执法人员或者审核 人员).但如果他的目标是要从员工X处获取信息的话,那么他的第一个电话或者第一封邮件并不会直接打给或发给X.

在社会心理学中,六度分隔的古老游戏是由很多分隔层的.纽约市警察局的一位老资格探员Sal Lifrieri,如今正定期举办一个叫做“防范性运营”的企业培训课程,教授如何识别黑客穿透某个组织的社会工程学攻击手段.他说,黑客在一个组织中开 始接触的人可能会与他所瞄准的目标或人隔着十层之远.

“我讲课时不断地在告诫人们,多少得具备一些放人之心,因为你不知道某人到底想从你这儿获得什么,”Lifrieri说.渗透进入组织的起点“可能是前台 或门卫.所以企业必须培训员工彼此相识.而作为犯罪起点的秘书或者前台距离犯罪分子真正想接近的目标有可能隔着十层之远.”

Lifrieri说,犯罪分子所用的方法很简单,就是奉承某个组织里更多可以接近的人,以便从职务更高的人那里获得他们所需的信息.

“他们常用的技巧就是伪装友好,”Lifrieri说.“其言辞有曰:’我很想跟您认识一下.我很想知道在您的生活中哪些东西是最有用的.’然后他们很快就会从你那里获得很多你原本根本不会透露的信息.”

2. 学会说行话

每个行业都有自己的缩写术语.而社会工程学黑客就会研究你所在行业的术语,以便能够在与你接触时卖弄这些术语,以博得好感.

“这其实就是一种环境提示,”Lifrieri说,“假如我跟你讲话,用你熟悉的话语来讲,你当然就会信任我.要是我还能用你经常在使用的缩写词汇和术语的话,那你就会更愿意向我透露更多的我想要的信息.”

3. 借用目标企业的“等待音乐”

Lifrieri说,成功的骗子需要的是时间、坚持不懈和耐心.攻击常常是缓慢而讲究方法地进行的.这不仅需要收集目标对象的各种轶事,还要收集其他的“社交线索”以建立信任感,他甚至可能会哄骗得你以为他是你还未到这家企业之前的一位同事.

另外一种成功的技巧是记录某家公司所播放的“等待音乐”,也就是接电话的人尚未接通时播放的等待乐曲.

“犯罪分子会有意拨通电话,录下你的等待音乐,然后加以利用.比如当他打给某个目标对象时,他会跟你谈上一分钟然后说:’抱歉,我的另一部电话响了,请别 挂断,’这时,受害人就会听到很熟悉的公司定制的等待音乐,然后会想:’哦.此人肯定就在本公司工作.这是我们的音乐.’这不过是又一种心理暗示而已.”

4. 电话号码欺诈

但最分子常常会利用电话号码欺诈术,也就是在目标被叫者的来电显示屏上显示一个和主叫号码不一样的号码.

“犯罪分子可能是从某个公寓给你打的电话,但是显示在你的电话上的来电号码却可能会让你觉得好像是来自同一家公司的号码,”Lifrieri说.

于是,你就有可能轻而易举地上当,把一些私人信息,比如口令等告诉对方.而且,犯罪分子还不容易被发现,因为如果你回拨过去,可能拨的是企业自己的一个号码.

5. 利用坏消息作案

“只要报纸上已刊登什么坏消息,坏分子们就会利用其来发送社会工程学式的垃圾邮件、网络钓鱼或其它类型的邮件,”McAfee Avert实验室的安全研究主任Dave Marcus说.

Marcus说,他们的实验室在这次的美国总统大选和经济危机中看到了此类活动的增多趋势.

“有大量的网络钓鱼攻击是和银行间的并购有关的,”Marcus说.“钓鱼邮件会告诉你说,’你的存款银行已被他们的银行并购了.请你点击此处以确保能够 在该银行关张之前修改你的信息.’这是诱骗你泄露自己的信息,他们便能够进入你的账户窃取钱财,或者倒卖储户的信息.”

6. 滥用网民对社交网站的信任

Facebook、MySpace和LinkedIn都是非常受欢迎的社交网站.很多人对这些网站十分信任.而最近的一次钓鱼欺诈事件就瞄上了 LinkedIn的用户,这次攻击让很多人感到震惊.Marcus说,已经有越来越多的社交网站迷们收到了自称是Facebook网站的假冒邮件,结果上 了当.

“用户们会收到一封邮件称:’本站正在进行维护,请在此输入信息以便升级之用.’只要你点进去,就会被链接到钓鱼网站上去.”Marcus因此建议人恩最好手工输入网址以避免被恶意链接.并应该记住,很少有某个网站会寄发要求输入更改口令或进行账户升级的邮件.

7. 输入错误捕获法

犯罪分子还常常会利用人们在输入网址时的错误来作案,Marcus说.比如当你输入一个网址时,常常会敲错一两个字母,结果转眼间你就会被链接到其他网站上去,产生了意想不到的结果.

“坏分子们早就研究透了各种常见的拼写错误,而他们的网站地址就常常使用这些可能拼错的字母来做域名.”

8. 利用FUD操纵股市

一些产品的安全漏洞,甚至整个企业的一些漏洞都会被利用来影响股市.根据Avert的最新研究报告,例如微软产品的一些关键性漏洞就会对其股价产生影响,每一次有重要的漏洞信息被公布,微软的股价就会出现反复的波动

“公开披露信息肯定会对股价产生影响,”Marcus说.“另有一个例子表明,还有人故意传播斯蒂夫·乔布斯的死讯,结果导致苹果的股价大跌.这是一个利用了FUD(恐慌、不确定、怀疑),从而对股价产生作用的明显事例.”

当然,反向操纵的手法也会发生,这很像以前的所谓“哄抬股价”的伎俩.垃圾邮件的发送者会购买大量的垃圾股,然后伪装成投资顾问疯狂发送邮件,兜售所谓的 “潜力股”.如果有足够多的邮件接收者相信了这一骗局并购买了这种垃圾股,其股价就会被哄抬起来.而始作俑者便会迅速卖空获利.

  • 畅无线应用破解中国移动wifi,提供免费无线上网服务

    畅无线应用破解中国移动wifi,提供免费无线上网服务

    近日,一款名为“畅无线”的应用蹿红网络,原因在于,它利用中国移动的WiFi管理漏洞,为使用者提供免费的无线上网服务。该应用的开发商为上海云联计算机系统有限公司(以下简称云联),公司相关负责人向 记者表

    详情2018-01-25 15:29:50责编:llp   来源:驱动管家     
  • openbsd是什么?openbsd系统有什么漏洞?

    openbsd是什么?openbsd系统有什么漏洞?

    受影响系统:OpenBSD OpenBSD 4 2OpenBSD OpenBSD 4 1OpenBSD OpenBSD 4 0描述:BUGTRAQ ID: 25984CVE(CAN) ID: CVE-2007-5365OpenBSD是一款开放源代码Unix类操作系统。OpenBSD系统的DHCP协议实现上存

    详情2018-01-24 16:40:45责编:llp   来源:驱动管家     
  • 什么是md5加密?md5加密是安全的吗?

    什么是md5加密?md5加密是安全的吗?

    一直以来MD5加密验证的安全性都是非常高的,很多论坛和软件都将用户名对应密码通过MD5加密后保存,和以往仅仅明文保存相比,MD5加密后的保存信息更加安全,毕竟MD5加密后的信息安全性更高,MD5加密方式也是单向的

    详情2018-01-04 10:53:13责编:llp   来源:驱动管家     
  • 怎样破解无线网络密码?破解无线网络密码的方法

    怎样破解无线网络密码?破解无线网络密码的方法

    自从无线网络诞生之日起,“安全”这个词就始终如影随形的伴随在“无线”的身边。攻与防如同亲兄弟一样,无论你加密手段多么的先进,不久之后就会有各种各样的破解方式出现。前不久,我们中关村在线网络设备频道

    详情2018-01-16 09:24:43责编:llp   来源:驱动管家     
  • 远程访问软件radmin有哪些特点?怎么通过radmin得到服务器权限?

    远程访问软件radmin有哪些特点?怎么通过radmin得到服务器权限?

    Radmin 是一款很不错的服务器管理,有以下特点:1、程序体积小巧,并且安装简单、配置容易。2、运行速度快,在10Mbps局域网的测试中,它比流行的VNC(Virtual Network Computing)要快,也超过了PcAnywhere。3、

    详情2018-01-23 20:19:48责编:llp   来源:驱动管家     
  • 压缩和删除sql server事务日志有哪些方法?各个步骤又是什么?

    压缩和删除sql server事务日志有哪些方法?各个步骤又是什么?

    这个问题很多人受到了困扰,日志动辄十几个g问:SQLServer中的事务日志应该怎样压缩和删除?答:具体方法有3种。方法一:第一步:backup log database_name with no_log或者 backup log database_name wit

    详情2018-01-14 21:18:51责编:llp   来源:驱动管家     
  • 局域网共享的安全防范技巧 保证局域网共享安全有哪些方法?

    局域网共享的安全防范技巧 保证局域网共享安全有哪些方法?

    随着网络的飞速发展,现在最热的话题自然就是网络安全了。在信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全方面的知识有所了解,并能够处理一些安全方面的问题,那些平时不注意安全的人,往往在付

    详情2018-01-20 18:00:31责编:llp   来源:驱动管家     
  • 远程安全扫描器nessus有哪些优点?nessus扫描的步骤是什么?

    远程安全扫描器nessus有哪些优点?nessus扫描的步骤是什么?

    漏洞扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,漏洞扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。因

    详情2018-01-28 11:02:29责编:llp   来源:驱动管家     
  • 什么是灰鸽子木马?灰鸽子木马怎么使用?

    什么是灰鸽子木马?灰鸽子木马怎么使用?

    灰鸽子简介:灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初

    详情2018-01-07 10:56:41责编:llp   来源:驱动管家     
  • oracle 8i版本怎么进行系统入侵的?系统入侵的步骤是什么?

    oracle 8i版本怎么进行系统入侵的?系统入侵的步骤是什么?

    最近看了些有关 Oracle 的安全资料,看后随手做了一个渗透测试,把过程记录下来方便日后查阅 。先用 SuperScan4 0 扫描下要测试的主机,速度很快,结果如图 1 所示:图 1端口 1521 是 Oracle 的 TNS List

    详情2018-01-25 11:28:40责编:llp   来源:驱动管家