专栏首页释然IT杂谈人人都要懂社会工程学

人人都要懂社会工程学

天天听别的大佬说,社工,社工,可是你知道社工是什么吗?或许你接触的社工压根就不是真正意义上的社工!

社会工程学是黑客界常说的,最大的漏洞常常出在人的身上,而社工工程学可以充分发挥其优势,利用人为的漏洞进行欺骗来获取系统控制权。

一、社会工程学的意义

社会工程学攻击将入侵攻击手段最大化,不仅能够利用系统的弱点进行入侵,还能通过人性的弱点进行入侵,也是一种利用人性的弱点,以顺从人的意愿、满足人的欲望的方式,让人上当的一些方法、一门艺术与学问。

1.社会工程学攻击概述

社会工程学攻击可以分为两种,即狭义社会工程学攻击和广义社会工程学攻击

区别如下:

社会工程学攻击

是否有机会、有针对性地获取信息

是否单纯通过网络搜索信息

是否需要知道相关术语信息

狭义社会工程学攻击

广义社会工程学攻击

2.非传统信息安全不可忽视

信任是一切安全的基础,对于保护与审核的信任,通常被认为是整个安全链中最重要的一环,因为人才是所有安全措施的最终实施者。

非传统信息安全,主张信息安全防护应当采取"先发制人"的策略,来提高人们的警觉性。

3.长驱直入攻击信息拥有者

信息安全的本质就是信息拥有者和攻击者之间的较量,所以信息拥有者是社会工程学攻击的主要目标,也是无法忽视的脆弱点,需要加强对他们的安全培训。

二、常见的社会工程学攻击方式

攻击者在实施社会工程学攻击之前必须掌握一定的心理学、人际关系、行为学等知识技能,以便搜集和掌握实施社会工程学攻击行为所需的资料和信息等。

攻击方式如下:

1.结合实际环境渗透

2.引诱被攻击者

3.伪装欺骗攻击者

4.说服被攻击者

5.恐吓被攻击者

6.恭维被攻击者

7.反向社会工程学攻击

三、社会工程学网络攻击对象

常见的社会工程学网络攻击对象可分为:基于计算机或网络的攻击和基于人的攻击。

1.基于计算机或网络的攻击:

这类攻击主要依赖于”诱骗“技术,对技术要求较高,以技术为主,实施攻击。

反社会工程学攻击就是此类。

2.基于人的攻击:

人是最薄弱的环境,通过利用复杂的人际关系进行欺骗,从而获得被攻击者的信任,获取更多信息。

四、由浅入深谈黑客

现在我们越来越熟悉网络,同时也对黑客有了更深的了解。就像人们心中初恋情人的身影,黑客在网络空间里永远挥之不去。最初我们对黑客的印象是躲藏在角落里随时可能蜇人的毒蜂,因为他们的很多行为的确令人不寒而栗。他们可以在瞬间使你由巨富变穷光蛋,可以使庞大的计算机系统瘫痪,可以使你的电子邮件“爆炸”,可以使你银行卡莫名其妙的减少一大笔钱……然而,在无数次“狼来了”之后,人们开始冷静而理智的审视黑客这个词及其所代表的群体,因为那些耸人听闻的恐怖场面在日常生活中仍未出现。下面就带领大家了解一下。

1. 白帽、灰帽及黑帽黑客

白帽黑客也称白帽子黑客,是指那些专门研究或从事网络、计算机技术防御的人,他们通常受雇于大公司,是维护网络、计算机安全的主要力量。很多白帽还受雇于公司,对产品进行模拟黑客攻击,以检测产品的可靠性。

灰帽黑客也称灰帽子黑客,是指那些懂得技术防御原理,并且有实力突破这些防御的黑客,虽然一般情况下他们不会这样去做。与白帽和黑帽不同的是,尽管他们的技术实力往往要超过大部分白帽和黑帽黑客,但灰帽黑客通常不受雇于那些大型企业,他们往往将黑客行为作为一种业余爱好或是义务,希望通过他们的黑客行为来警告一些网络或系统漏洞,已达到警示的目的,因此,他们的行为没有任何恶意。

黑帽黑客也称黑帽子黑客,他们专门研究病毒木马、研究操作系统,寻找漏洞,并且以个人意志为出发点,攻击网络或计算机。

2. 黑客、红客、蓝客、飞客及骇客:

黑客,最早源自英文Hacker,他们都是热心于计算机技术,水平高超的计算机专家,尤其是程序设计人员,是一个统称。

红客是一群捍卫国家主权而战的黑客们!他们热爱自己的祖国,极力维护国家安全与尊严。红客可以说是中国黑客们起的名字,是英文“honker”的英译。

蓝客,也属于黑客群,是指一些利用或发掘系统漏洞,让系统拒绝服务,或令个人操作系统(Windows)蓝屏。他们是信仰自由、提倡爱国主义的黑客们,用自己的力量来维护网络和平。

飞客,电信网络的先行者!他们经常利用和交换机的漏洞,进入并研究电信网络。虽然他们不出名,但对电信系统做出了很大的贡献。

骇客,是Cracker 的音译,就是“破解者”的意思。这也是黑客的一种,但他们的行为已经超出了正常黑客行为的界限,他们为了各种目的——个人喜好、金钱等对目标群进行毫无理由的攻击,这些人为了金钱什么事都可以做。虽然同属黑客范畴,但是他们的所作所为已经严重危害到了网络和计算机安全,他们的每一次攻击 都会造成大范围的影响及经济损失,因此,他们获得了一个专属的称号 骇客。

总的来说,黑客是一类主要负责维护计算机和网络安全的人员,而骇客则是以入侵他人计算机或网络的人员。其实黑客与骇客本质上都是相同的,即闯入计算机系统/软件者。但两者也有根本的区别:黑客们建设,而骇客们破坏。

3. 黑客攻击计算机的方法

黑客攻击计算机的方式是多种多样的,但绝大多数是利用系统配置的缺陷、操作系统的安全漏洞及通信协议的安全漏洞等进行攻击的。目前,黑客攻击的方式有以下几种。

1).拒绝服务攻击

一般情况下, 拒绝服务攻击是通过使被攻击对象(工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前拒绝服务攻击是最基本的入侵攻击手段,也是最难对付的黑客攻击之一。SYN Flood攻击、Ping Flood攻击、Land攻击就是目前最为典型的拒绝服务攻击。

2).非授权访问尝试

这种攻击方式是攻击者对被保护文件进行读、写或执行等操作,包括为获得被保护访问权限所做的尝试。典型的非授权访问尝试包括加密文件的破解、对目标主机系统管理员密码的破解等。

3).预探测攻击

在连续的非授权访问尝试过程中,攻击者为了获得网络内部的消息及网络周围的信息,通常使用预探测攻击尝试。典型的预探测攻击包括SATAN扫描、端口扫描、IP 地址扫描等。

4).系统代理攻击

系统代理攻击不是针对整个网络,而是针对单个计算机发起的,通过RealSecure系统代理可以对它们进行监视。

4. 黑客攻击的流程:

虽然黑客攻击的方式多种多样,但一般来说,黑客进行攻击的大致流程是相同的。

  • 扫描漏洞
  • 试探漏洞
  • 取得与提升权限
  • 木马入侵
  • 建立后门
  • 清除痕迹

5. 轰动性的黑客事件:

黑客利用扫描出来的目标主机漏洞主要做以下事情:首先是获取系统信息,有些系统漏洞可以泄露系统信息,暴露敏感资料,为进一步入侵系统做好准备;其次是入侵系统,通过漏洞进入系统内部,从而取得服务器的内部资料。

在此介绍一些著名的黑客事件,让大家加深对黑客的了解。

1999年,“ 梅丽莎”病毒使得世界上300多家公司的计算机系统崩溃,该病毒造成的损失接近4亿美元,它是首个具有全球破坏力的病毒。

2000年,绰号“黑手党男孩”的黑客在2000年2月6~ 14日成功入侵包括雅虎、eBay在内的大型网站服务器,并阻止服务器向用户提供服务。

2006年10月16日,“熊猫烧香” 病毒通过网络、电子邮件及聊天工具肆虐网络,它通过下载的档案进行传染,因被传染的文件均显示为熊猫举着三支香,故被称为“熊猫烧香”。“熊猫烧香”对计算机程序、系统破坏严重,编写并散发该病毒的作者因此被判刑入狱。

五、生活中的社会工程学攻击

社会工程学是信息时代发展起来的一门“欺骗的艺术”,不论是虚拟的网络空间还是现实的日常生活场景,凡是涉及信息安全的方面,都有社会工程学的应用。

1.利用社会工程学获取用户手机号

攻击者要想成功获取管理员的手机号,可能按照以下方法进行。

1).搜集用户网络信息

2).获得手机号码

2.利用社会工程学获取系统口令

3.利用社会工程学进行网络钓鱼

4.社会工程学盗用密码

六、网络中的社会工程学攻击

现代的网络纷繁复杂,病毒。木马、垃圾邮件接踵而至,给网络安全带来了很大的冲击。同时,利用社会工程学的攻击手段日趋成熟,其技术含量也越来越高。下面就介绍些典型的形式进行分析。

1.地址欺骗

1). IP地址欺骗

2). 链接文字欺骗

3). Unicode编码欺骗

2.邮件欺骗

邮件欺骗的目的一般有三个:

●隐藏身份。这种欺骗目的可能出于恶作剧、举报他人等不便或不愿透露个人身份等动机。

●冒充他人。这种欺骗目的可能出于某种特定原因,如挑拨他人关系等。

●社会工程学的一种表现形式。欺骗者以隐藏或冒充他人的身份来欺骗被攻击者,如

冒充公司领导、合作伙伴等方式非法获取被攻击者的敏感信息。

3.信息欺骗

4.窗口欺骗

窗口欺骗主要是指网页弹出窗口欺骗。

在浏览器搜索资料时经常会有这种欺骗窗口出现,右下角这类弹出的窗口就是典型的欺骗窗口。

七、防范社会工程学攻击

通过前面的叙述,可知社会工程学攻击是一种非常危险的黑客攻击技术,他就像一双隐形的眼睛,时刻盯着我们并找准时机进行攻击。国内外对社会工程学防范已有很多研究,也提出了很多防范措施,在防范技术上有着共性,但由于国情不同,真正能够按照方法来实施不太现实,在此根据具体情况提出了一些建议和防范措施。

1.个人用户如何防范社会工程学攻击

  • 1).了解一些社会工程学的手法
  • 2).注重保护个人隐私
  • 3). 时刻提高警惕
  • 4). 保持理性
  • 5).不要随手丢弃生活垃圾
  • 6).防身份窃取

2.企业或单位用户防范社会工程学攻击

道高一尺,魔高一丈,面对社会工程学攻击带来的安全挑战,企业必须适应新的防御方法。面对这些安全挑战,企业或单位用户应该主动采取措施进行防范。防范措施可以概述为两大类,即网络安全培训和安全审核。

1).网络安全培训

(1)网络安全意识的培训。

(2)网络安全技术的培训。

2).安全审核

安全审核工作是社会工程学攻击防范的主要手段之,是在安全教育培训后的有力保障措施。安全审核重在执行,发现个问题处理一个问题。 安全审核一般有以下几个方面。

  • (1)身份审核。
  • (2)操作流程审核。
  • (3)安全列表审核。
  • (4)建立完善的安全响应应对措施。

本文分享自微信公众号 - 释然IT杂谈(gh_ad4551519762),作者:z释然z

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-04-22

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 交换机、路由器如何传输?网速慢是什么原因?两个视频了解清楚

    本期我们通过两个视频详细的介绍交换机、路由器他们之间的区别与传输方式,对交换机、路由器将会有更深的认识,彻底了解清楚,从此不再对交换机、路由器的功能产生迷惑。

    释然
  • 渗透小姐姐的心系列-劫持小姐姐电脑表白(2)

    DNS欺骗是这样一种中间人攻击形式,它是攻击者冒充域名服务器的一种欺骗行为,它主要用于向主机提供错误DNS信息,当用户尝试浏览网页,例如IP地址为XXX.XX....

    释然
  • 【干货】MPLS VPN跨域项目案例讲解

    随着MPLS VPN解决方案的广泛应用,服务的终端用户的规格和范围也在增长,在一个企业内部的站点数目越来越大,某个地理位置与另外一个服务提供商相连的需求变得非常...

    释然
  • [汇总]2013年度全球重、特大网络安全事件回顾

    小编P.S:转眼到了年根儿底下,这一年互联网上实在是不太平,以斯诺登事件为首,各类泄密,后门,监控,拖库事件层出不穷,可算是伤透了我等小白的心,现在让我们跟随g...

    FB客服
  • 网络攻击是如何运作的—一份完整的列表 ( 2 )

    作者:PAUL CUCU 译者:java达人 来源:https://heimdalsecurity.com/blog/cyber-attack/(点击阅读原文...

    java达人
  • When Does Machine Learning FAIL? Generalized Transferability for Evasion and Poisoning Attacks论文笔记

    该论文主要是介绍了一个FAIL模型, 即一个通用框架用来分析针对机器学习系统的真实攻击, 同时也提出了一种有目标的投毒攻击, 称作StingRay, 使得该攻击...

    Mezereon
  • 年末了,盘点2016年最严重的7起DDoS攻击事件

    随着黑客技术的不断发展,人们越来越难以区分真实世界和恐怖电影之间的区别, 2016年的DDoS攻击事件更是加深了人们的这种感觉。 你相信么?事实上,我们的真实生...

    FB客服
  • web前端好帮手 - Jest单元测试工具

    本文介绍如何使用Jest覆盖Web前端单元测试、如何统计测试覆盖率,Jest对比Mocha等内容。 Jest是什么? ? Jest是一个令人愉快的 JavaS...

    QQ音乐技术团队
  • Rainbond 5.1.6 发布,支持公、私有云环境下高可用集群安装

    2019年8月12日,Rainbond发布5.1.6版本,本次版本更新带来了更简化的Rainbond高可用安装方案,解决了社区用户反馈的BUG问题。

    Rainbond开源
  • 操作系统角度谈测试管理和自动化测试

    我们不得不佩服冯诺依曼和早期的计算机科学家们,不只是因为计算机这个伟大产物的诞生和发展,更主要的是,这个行业中的任何分支都似乎有无尽的可能性,让一些大牛们终其一...

    用户7657330

扫码关注云+社区

领取腾讯云代金券