
社会工程学使用影响力和说服力来欺骗,说服或操纵。结果,无论是否使用技术,社会工程师都可以利用人们获得信息的优势。
以下是我为客户执行的先前工作的示例。它证明了微不足道的信息似乎可以建立人们之间的信任并损害公司。
这是我为《 PC Extreme》杂志进行渗透测试和社会工程采访时做的进一步阅读而提供的。
社会工程工具
为了说明如何结合使用社会工程学和技术,我需要首先说明我可以使用的工具。
我们已经开发了许多用于渗透测试的工具。在此社会工程学示例中,我将使用程序包或可执行包装程序,rootkit和RAT(远程访问工具)。
简而言之,包装器可以创建可执行程序,这些可执行程序似乎可以做一件事,但实际上还可以执行其他任务。我们的包装程序还对内容进行加密和压缩,以帮助偏转病毒检测和计算机取证。
RAT是一种远程访问工具,当在计算机上运行时,可以使用代理和其他设备(如果需要)来搜索网络外与Internet的连接。 RAT使用来自目标计算机的出站连接来接收其命令,以完全绕过防火墙或NAT的任何安全性。通信流量也以合法的HTTP / HTTPS流量发送,因此即使目标的代理或防火墙具有应用程序级过滤,控制命令也将显示为常规HTTP流量,因为实际上它们是。这意味着我们可以与公司网络内部的目标进行通信,并击败防火墙/代理/ DMZ等。
RootKit是一个程序,可将黑客的操作隐藏在操作系统以及任何检查计算机的人员手中。我们的rootkit隐藏了进程,句柄,模块,文件和文件夹,注册表项和值,服务,TCP / UDP套接字和Systray图标。
这意味着任务管理器,netstat,regedit,文件浏览器等将无法查看被rootkitted的黑客放置在计算机上的任何内容。黑客的行为和程序将是完全不可见的。
Internet上提供了这类工具的一些较不复杂的版本,但是有两个很好的理由说明为什么专业的黑客不会使用它们。一个原因是它们没有提供必需的功能,另一个原因是许多病毒检查程序会选择并阻止他们的签名。这就是脚本小子和专业黑客之间的区别。
社会工程学电话(1)
从我的手机呼叫组织的总机。
内森:嗨,我的台式电话有问题。你能把我交给一个可能为我解决这个问题的人吗?
接待处:与您联系。
电话服务:您好。
内森:嗨,我的台式电话有问题。抱歉,我是新来的。当他们给我的台式电话打电话时,我有什么办法可以找出谁在给我打电话?有来电显示吗?
电话服务:并非如此,因为我们在这里使用办公桌。由于人们通常使用手机,因此呼叫者ID与名字通常无关。这对您有问题吗?
内森:不,现在很好。我明白。谢谢。再见。
我现在知道该公司使用办公桌,并且并非总是需要电话呼叫者ID。因此,如果我从公司外部打电话,这不是问题。如果可以预料,那么我仍然可以解决它。
社会工程学电话(2)
致电组织的总机。
内森:嗨,您能帮我建立安全性吗?
接待处:好。
楼宇安全:您好,我该如何帮助您?
内森:嗨,我不知道您是否会感兴趣,但我在建筑物外发现了一个出入卡,我认为有人一定掉了。
建筑物安全性:退还给我们。我们在3号楼。
内森:好的,没问题。我可以问一下和谁说话吗?
建筑安全:我叫埃里克·伍德(Eric Wood)。如果我不在这里,请交给尼尔。
内森:好的,太好了。我会做。您是建筑安全负责人吗?
建筑物安全:实际上称为设施安全,负责人是Peter Reed。
内森:好的,非常感谢。再见。
这告诉了我许多安全人员的名字,部门的正确名称,安全负责人,以及他们是使用物理访问卡的人员。
社会工程学电话(3)
致电组织的总机。
内森:嗨,我是从代理机构集团打来的,我想知道您是否能帮助我。大约一个月前,我与您的一些人力资源人员开会,但不幸的是,我的计算机崩溃了,我完全失去了他们的名字。
接待处:当然,没问题。让我查一下那个部门。你对他们的名字都知道吗?
内森:我知道其中一位是人力资源主管。会议中有很多人。
接待处:……。好的,我们到了。人力资源主管是玛丽·基尔米斯特(Mary Killmister)。 0207 xxxxxxx
内森:是的,这响了。人力资源中的其他名字是谁?
接待:在人力资源部,简·罗斯,艾玛·琼斯……
内森:是的,绝对是简和艾玛。请给我我的电话号码。
接待:当然可以。 Jane Ross是xxxxxxx,而Emma Jones是xxxxxx。您想让我接受其中的任何一个吗?
内森:是的。你能告诉我艾玛吗?
我现在知道HR中三个人的名字,包括负责人。
社会工程学电话(4)
HR:你好,艾玛在这里。
内森:嗨,艾玛。我是3号楼设施安全部门的埃里克(Eric)。我想知道您是否能帮助我。我们这里的访问卡数据库计算机有问题。昨晚崩溃了,新手的一些数据丢失了。您知道吗?由于访问卡将停止工作,谁能够告诉过去两个星期内的新启动者是谁?我们需要与他们联系,并尽快告知他们。
艾玛:我可以帮你。我可以查找名称,如果可以,可以通过电子邮件将其发送给您?在过去的2周中,您说过什么?
内森:在过去的两个星期中,是的。太好了,谢谢,但是当我们共享一台计算机发送电子邮件时,也可以将其传真出去,并且也受到计算机崩溃的影响。
艾玛:是的,好的。你的传真号码是多少?哦,你叫什么名字?
内森:标记它以引起埃里克的注意。我必须为您找出传真号码并给您回电。
艾玛:好的。
内森:您知道查找信息需要多长时间?
艾玛:我不应该超过30分钟。
内森:您可以立即开始工作,因为这很紧急。
艾玛:今天早上我有几件事要做,但今天下午我应该有个名字。
内森:太好了,艾玛。谢谢。完成后,您可以立即打电话给我,以便我开始重新激活他们的卡吗?
艾玛:是的,当然。你的号码是多少?
内森(Nathan):我会以确保您能得到我的方式给您手机号码。 07970 xxxxxx。
艾玛:好的,当然。我有清单时会给你打电话。
内森:太好了,谢谢。真的很感激。
社会工程学电话(5)
IT支持
致电组织的总机。
内森:您能帮我解决一下IT支持问题吗?
接待处:与您建立联系……(排队等候很长时间。)
IT支持:您好,我可以提供您的LS号或案例参考吗?
内森:我有一个简单的问题。那样行吗?
IT支持:这是什么?
内森(Nathan):路透社的一个人正试图向我发送演示文稿,并问我附件的最大尺寸是多少。
IT支持:5MB,先生。
内森:太好了,谢谢。哦,还有一件事。他说这是一个.exe文件,有时,这些文件会被阻止或其他原因。
IT支持:他将无法发送可执行文件,因为病毒扫描程序会阻止它。为什么它需要一个exe文件?
内森:我不知道。那他怎么能寄给我呢?他可以拉一下拉链吗?
IT支持:允许使用Zip文件,先生。
内森:好的。哦,还有一件事。我似乎在系统任务栏中看不到我的Norton Anti-virus图标。我工作的最后一个地方,有一个小图标。
IT支持:我们在这里运行McAfee。它只是一个不同的图标-蓝色的图标。
内森:那可以解释。谢谢再见。
我现在知道,要通过电子邮件发送可执行文件,必须先将其压缩并且小于5 MB。我也知道他们正在使用McAfee防病毒软件。
社会工程学电话(6)
几个小时后,从Emma致电人力资源部。
艾玛:嗨,这是埃里克吗?
内森:是的,嗨。
艾玛:我为您准备了新的入门名单。您要我传真吗?
内森:是的,请。那太好了。有几个?
艾玛:大约10个人。
内森:我不确定传真在这里工作正常。你能把它们念给我听吗?我认为这样会更快。
艾玛:好的。你有一支笔吗?
内森:是的,继续。
艾玛:莎拉·琼斯(Sarah Jones),销售。经理是Roger Weaks,…………..
内森:好的,谢谢。您提供了真正的帮助。再见。
现在,我列出了过去两周的新手入门。我也有他们所属的部门和经理的名字。新手比长期雇员更容易受到社会工程的影响。
社会工程学电话(7)
致电组织的总机。
内森:嗨,我想通过电子邮件发送给莎拉·琼斯(Sarah Jones),但不确定您的电子邮件地址的格式是什么?你知道吗?
接待:是的,它将是sarah.jones@targetcompany.com。
内森:谢谢。
社会工程电子邮件(1)
几分钟后,发送了欺骗邮件。
来自:itsecurity@targetcompany.com
至:sarah.jones@targetcompany.com
主题:IT安全
莎拉,
作为公司的新手,您需要了解公司的IT安全政策和程序,尤其是员工的“可接受的使用政策”。
此政策的目的是概述目标公司对计算机设备的可接受使用。这些规则已经到位,以保护员工和目标公司。使用不当会带来风险,包括病毒攻击,网络系统和服务受到损害以及法律问题。
此政策适用于目标公司的员工,承包商,顾问,临时人员和其他工人,包括与第三方有联系的所有人员。本政策适用于目标公司拥有或租赁的所有设备。
有人会很快与您联系,与您讨论。
问候,
IT安全
社会工程学电话(8)
几个小时后,致电组织的总机。
内森:嗨,你能帮我找萨拉·琼斯吗?
接待处:与您联系。
莎拉:您好,销售人员。我怎么帮你?
内森:莎拉,你好。我从IT安全部门打电话给您,向您简要介绍IT安全最佳实践。您应该已经收到有关它的电子邮件。
莎拉:是的,我今天收到一封电子邮件。
内森:好的,太好了。这是所有新手的标准程序,只需大约5分钟。您如何在这里找到东西?大家都在帮忙吗?
莎拉:是的,谢谢。太好了不过,从新的地方开始有点令人生畏。
内森:是的,而且总是很难记住每个人的名字。罗杰介绍了你吗? (……各种建立融洽关系的闲聊,以及更多的信任建立。)
内森:…如果您在这方面需要任何帮助,艾玛·琼斯(Emma Jones)在人力资源方面非常出色。
莎拉:是的,艾玛(Emma)接受了我的人力资源面试。
内森:好的,我最好和您一起进行安全演示。您的电子邮件打开了吗?我现在将给您发送安全演示文稿,我可以与您讨论。
莎拉:好的,我看到了电子邮件。
内森:好的,只需双击“ Security Presentation.zip”附件。
莎拉:它带有winzip。
内森:只需单击提取,然后双击“安全演示”
莎拉:好的。 …..
实际上,她运行的可执行文件是由我们的包装程序创建的一系列精心打包的脚本和工具,其中包括RAT,rootkit,键盘记录程序以及我可能要添加的其他内容。
当她单击文件时,演示文稿立即开始。这只是一系列PowerPoint幻灯片,告诉她不要运行发送给她的可执行文件等,以及其他良好的安全做法-
该演示文稿带有所有公司徽标的商标,这些徽标可以从其公共Web服务器方便地复制,只是增加了一点信任度。几秒钟后,当她浏览演示文稿时,软件包中的脚本开始尝试禁用McAfee和可能发现的有助于保护用户的任何其他PC安全。然后,rootkit会自行安装,以隐藏所有将来对操作系统或进行法医调查的所有操作。接下来,隐藏并安装了RAT。每次计算机重新启动时,都会使RAT启动,并且所有操作都被rootkit和隐藏。然后,RAT查找所有代理设置和其他有用信息,并尝试使其脱离网络并进入Internet,以准备从其主设备获取其命令。显然,所有进程和TCP连接都是隐藏的,即使运行诸如netstat和任务管理器之类的东西也不会显示它们。
RAT连接到主机。我现在拥有电脑,是时候开始四处看看并真正开始黑客了!任务完成。
谢谢你的例子。有时候我们找作家’在进行渗透测试时为电话网络钓鱼攻击创建脚本时阻止s。这给了我一些新的想法。
那’s great!
不错的工作!
惊人的!您还有更多类似这样的SE示例吗?
抱歉,这是唯一的。