Kali linux滲透測試系列————28、Kali linux 滲透攻擊之社會工程學攻擊
社會工程學
社會工程學是利用人性的弱點體察、獲取有價值資訊的實踐方法,它是一種期盼的藝術。在缺少目標系統的必要資訊時,社會工程學技術是滲透測試人員獲取資訊的至關重要的手段。對於素有型別的組織而言,人都是安全防範措施李最為薄弱的一個環節,也是整個安全基礎設施最脆弱的層面。
從安全的角度來看,社會工程學是以獲取特定資訊為目標的操縱他人的有力武器。很多單位都使用社會工程學的方法來進行安全評估,以考核僱員的安全完整性,並通過這種方法調查工作流程和人員方面的安全弱點。需要注意的是,社會工程學是種很常見的技術,可以說各種人員都會使用這種技術。無論是滲透測試人員還是詐騙專家、身份竊賊、商業合作伙伴等。
攻擊過程
社會工程學工程師通常會採用這些方法來有效獲取目標的有關資訊和訪問許可權:
(1)情報收集:多種技術都可以用於找到最容易攻破的滲透測試目標。例如,我們可以採用高階搜尋工具收集被測試公司員工的Email地址;通過社交網路收集被測單位員工的個人資訊;識別被測單位組織使用的第三方軟體包;參與他們的經營活動、社交活動和參加會議等等。以這些方提供的情報,能夠準確的退測出社會工程學意義上的“線人”。
(2)識別漏洞:一旦選定了關鍵線人,接下來就開始與對方建立信任關係和友誼。這樣就可以在不傷害、不驚動目標的情況下,截獲被測單位的機密資訊。保持行動的隱蔽性和保密性,對於整個過程來說至關重要。另外,也可以調查被側單位是否使用了舊版軟體,繼而通過惡意的E-mail或 Web內容,利用軟體漏洞感染當事人的計算機。
(3)規劃攻擊
你可以對目標採取直接了當的攻擊方式,也可以利用電子輔助技術被動攻擊目標。以這些挖掘出來的情報入口著手,我們惡意輕鬆的擬定攻擊路徑和攻擊方法。例如:被測單位的客戶服務代表Bob和我們的關係很好,他還信任我們;他就恆友可能在計算機上執行我們傳送的E-mail附件,這種攻擊不需要高階管理人員的任何事前授權。
(4)執行攻擊:社會工程學攻擊的最後一步是執行攻擊計劃。此時,我們應該保持足夠的信心和耐心,主動監控和評估工作的成果。完成這一步之後,社會工程師掌握了充分的資訊,甚至可以範圍被測單位的內部系統,這些成果足以讓他們進一步地滲透被測試的單位。在成功執行攻擊計劃之後,社會工程學的攻擊就可宣告結束。
攻擊方法
(1)冒名頂替
攻擊人員常常假裝成他人以獲得對方的信任。例如,在獲取目標人員的銀行資訊方面,只要目標人員是喲E-mail,我們就可以進行釣魚攻擊。這種攻擊屬於近乎完美的攻擊方案。當決定使用釣魚攻擊之後,攻擊人員要大量的收集牧寶人員用過的E-mail地址,然後偽造出於原銀行解密一樣的網頁介面,以誘騙目標人員。
完成了一上準備之後,攻擊人員會草擬併傳送一份正式行文的E-mail(例如:銀行賬戶更新通知)。這些E-mail看上去就像真正的銀行發出來的郵件。要去目標人員訪問某網址更新賬戶資訊。不過,郵件提到的網址將把目標人員提交的資訊轉發給攻擊人員。攻擊人員事先掌握了特定的Web技術,他們使用多種先進的工具(例如SSLstrip)就可以通過自動化手段輕鬆的又掉地到達預定的任務。
(2)投桃報李
通過利益交換的方式達成雙方各自利益的行為,成為投桃報李。這類攻擊需要長期業務合作達成的非正式關係。利用公司之間的信任關係,可以輕鬆的獲取特定資訊的目標人員。
(3)狐假虎威
冒充目標單位業務負責人的身份從而干預正常業務的做法就是狐假虎威。有些人認為,這種攻擊方式屬於冒名頂替的一種特例。人們會本能的出於下意識的接收權威或者高階管理人員的知識,這個時候他們會無視自己否定性的直覺。這種天性使我們容易在特定的威脅面前毫無抵抗力。
(4)啖以重利
人們常常說“機不可失”,他們特別關注所謂機不可失的寶貴機會。這些想法都是人性貪婪的一面寫照。啖以重利的方法李永利人們個球謀利機會的貪婪心理。
(5)社會關係
作為人,我們需要某種形式的社會關係,以分享思想、感情、想法。社會關係最容易受攻擊的部分是“性”。多數情況下,異性總是吸引。由於這種強烈的感情和信任的錯覺,人們可能在不經意間向對手透露資訊。很多線人的社交入口網站都提供了見面和聊天的服務,以促進使用者間的社交交際。
Social Engineering Toolkit(SET)
SET是一款先進的多功能的社會工程學計算機輔助工具集。可以行之有效的用客戶端應用程式的漏洞獲取目標的資訊(例如E-mail).SET可以實現多種非常有效且使用的攻擊方法。其中,人們最常用的方法有:用惡意附件對目標進行E-mail釣魚攻擊、Java Applet攻擊、基於瀏覽器的漏洞攻擊、收集網站認證資訊、建立感染的便攜媒體、郵件群發等攻擊。它是實現這些攻擊方法的合成攻擊平臺。充分利用這個程式的極具說服力的技術,可對人的因素進行深入測試。
至於SET的使用要結合具體場景,這裡就不演示了,在設定時只需要根據所給的選項與提示完成配置就好。
相關文章
- 黑客攻擊滲透測試的社會工程學利用黑客
- kali滲透測試工具方法
- 伺服器滲透測試之攻擊漏洞方法伺服器
- 滲透測試模擬黑客攻擊之蒐集資訊黑客
- Kali Linux 安全滲透教程Linux
- 滲透測試服務之瀏覽器攻擊分析瀏覽器
- 滲透測試服務之伺服器攻擊手段伺服器
- kali linux 2.0 web 滲透測試 電子書LinuxWeb
- Kali Linux 安全滲透教程1.2 安全滲透所需工具Linux
- Kali Linux 安全滲透教程1.3 Kali Linux簡介Linux
- Kali Linux安全滲透教程1.1Linux安全滲透簡介Linux
- Kali Linux Web 滲透測試祕籍 翻譯完成!LinuxWeb
- 滲透測試系統kali配置源
- 滲透測試學習之探測和攻擊無線網路五
- 滲透測試學習之探測和攻擊無線網路六
- 滲透測試學習之探測和攻擊無線網路八
- 滲透測試學習之探測和攻擊無線網路九
- 滲透測試學習之探測和攻擊無線網路十
- 滲透測試學習之探測和攻擊無線網路十一
- 滲透測試學習之探測和攻擊無線網路一
- 滲透測試學習之探測和攻擊無線網路二
- 滲透測試學習之探測和攻擊無線網路三
- 滲透測試學習之探測和攻擊無線網路四
- 典型攻擊之滲透攻擊必用命令與步驟(轉)
- APP滲透測試 深入挖掘漏洞以及如何防止攻擊APP
- 滲透測試網站sql注入攻擊與防護網站SQL
- Kali Linux滲透測試實戰 第一章Linux
- 網站被攻擊滲透測試出漏洞怎麼辦網站
- 滲透測試:看“道德黑客”如何進行模擬攻擊黑客
- 如何進行滲透測試XSS跨站攻擊檢測
- 用於黑客滲透測試的 21 個最佳 Kali Linux 工具黑客Linux
- Kali Linux 滲透測試手冊(1.1)安裝虛擬機器Linux虛擬機
- Linux滲透測試Linux
- 安裝Kali Linux作業系統Kali Linux無線網路滲透Linux作業系統
- Metasploit之後滲透攻擊(資訊收集、許可權提升)
- 使用C#winform編寫滲透測試工具--SQL隱碼攻擊C#ORMSQL
- DDoS攻擊主要分為哪幾類?滲透測試入門必看!
- Kali 滲透測試技術 穿梭網路間的信使