为了避免引起不必要的误解,俺事先声明如下:
由于本人才疏学浅,难以凭空捏造出各种社会工程学案例的场景,因此后面有些例子的灵感,是来自于凯文·米特尼克所著的《欺骗的艺术》。另外,俺举这些例子只是教大家如何防范,决无教唆的意图。如果有人企图追究俺教唆犯罪的责任,拜托去找米特尼克先生,别来找俺滴麻烦 :-)
★举例1:获取通讯录
某个聪明的猎头(按照前面帖子的惯例,不妨称之为小黑)需要搞到一家大公司研发部门的通讯录。为了达到目的,小黑决定采取一些社会工程学的技巧。
首先,要选定突破口——也就是容易被利用的人。在这个案例中,小黑决定从前台和研发部秘书作为突破口。为啥要选择两个人捏?有一个原因在于,这两人的工作性质决定了他们会比较乐于助人,也就比较容易被小黑利用。接下来,咱们看看小黑是如何达到目的。
◇步骤1:获取前台的Email地址
此步骤就是之前的帖子介绍的“信息收集”。由于前台的电子邮件地址不是敏感信息,不会有严格的访问控制,可以比较容易获取。比如想办法拿到前台的名片或者在打电话跟前台套近乎。具体细节俺就不多啰嗦了。
◇步骤2:搞定研发的秘书
接着,小黑打电话给研发的秘书(搞到研发秘书的分机号也不是什么难题),然后谎称自己是总裁办的秘书,急需一份研发人员的清单。然后,小黑让研发的秘书把整理好的人员清单发送到 xxxx 邮件地址(也就是步骤1获取的前台 email 地址)。
这个步骤是整个计划的关键点。为了达成此步骤,需要用到“假冒身份”和“施加影响”这两个手法。通过冒充总裁办的人,造成一种潜在的威慑。而且小黑在通话的过程中自然流露出焦急的情绪,显得更加逼真。
对于研发秘书而言:虽然研发人员的清单比较敏感,但由于索要清单的是总裁办的人,也就不好拒绝了。而且对方留得email地址是本公司的邮箱,想想也就没啥好顾虑的了。
◇步骤3:搞定前台
打完步骤2的电话之后,小黑就赶紧打第3个电话给前台。下面是双方的对话。
前台:你好,哪位?对于前台而言,她先接到一个电话让她收邮件,紧接着确实收到一份从公司内部邮箱发出的材料。所以她自然也就不会起疑心了。
小黑:我是总裁办的XXX秘书。
前台:你有什么事情吗?
小黑:我正陪同XX副总裁在某处开会,XX副总裁需要一份资料。我已经找人整理好了,等一下会发到你的邮箱。你收到之后,请帮忙传真到XXXXXXXX号码。
前台:好的。还有其它事情吗?
小黑:没有了,多谢!
★举例2:获取财务报表
前面的那个例子稍显简单,再来说一个稍微复杂点的例子。
某商业间谍兼资深黑客(还是简称为小黑)需要搞到某大公司内部的财务报表(可以卖大价钱哦)。由于这个财务报表是很敏感的资料,一般员工是接触不到滴,只有财务部的少数主管才能看到这些报表。而财务部的主管,肯定都知道这些报表的重要性。所以,小黑再想用"案例1"的伎俩是行不通滴。
小黑冥思苦想之后,决定采用“木马计”,在财务主管的电脑中植入木马(如果你不晓得“木马”是啥,自己先上网查一下)。一旦木马植入成功,那财务报表就是手到擒来、不费吹灰之力了。具体的实施步骤如下:
◇步骤1:准备阶段
准备阶段主要办三件事:首先,想办法搞到公司的通讯簿。通过案例1,大伙儿应该知道这个不难办到;然后,通过各种途径(具体的途径,请看之前的“信息收集”)了解该公司内部的一些情况(尤其是 IT 支持部和财务部的人员情况);最后,用化名去开通一个手机(有经验的攻击者肯定用假名,以免被抓)。
◇步骤2:忽悠财务主管
由于前面的准备工作,小黑了解到财务部某主管(不妨叫小白)的姓名和分机号。然后小黑打给该主管。下面是双方对话。
小白:你好,哪位?
小黑:我是IT支持部的张三。你是财务部的主管小白吧?
小白:对的。有啥事儿?
小黑:最近几天,你们财务部的网络正常吗?有没有感觉网络时断时续的?
小白:好像没有嘛。
小黑:有几个其它的部门反映网络不正常,所以我来问问你们的情况。如果这几天你碰到网络异常,请打电话给我。我最近忙着处理电脑网络的故障,不经常在座位上。你可以打我的手机,号码是13901234567。
小白:好的,我记一下。
小黑:另外,我想确认一下你电脑的网络端口号。
小白:什么是“网络端口号”?
小黑:你先找到你电脑的网线,在网线插在墙上的地方应该贴个标签,那上面的写的号码就是你电脑的“网络端口号”。你把上面的号码告诉我。
小白:等一下,我看一下......哦,看到了,上面写着“A1B2C3”。
小黑:嗯,很好。我只是例行确认一下。祝你工作愉快。再见。
◇步骤3:欺骗IT支持部
接着小黑耐着性子等待2到3天,然后打电话给 IT 支持部的某工程师(不妨称李四)。由于之前的准备工作,小黑知道李四管理公司的某些路由器和交换机。
小黑谎称自己是新来的网络工程师,正在财务办公室帮小白排查网络问题,请李四帮忙把网络端口号为“A1B2C3”的网络连接断开。
对李四而言,由于对方能准确说出小白的姓名以及小白电脑的网络端口号,所以李四就相信了他的话,并按照要求把对应的网络连接断开。
◇步骤4:等待鱼儿上钩
打完这个电话之后,接下来小黑就稍息片刻,等着小白的电话。果然,不出几分钟,小白就打了他的手机。
小黑:你好,我是IT支持部的张三。你是哪位?大约十分钟之后,小黑重新打给IT支持部的李四,让他把端口号为“A1B2C3”的网络连接重新开通。
小白:我是财务部的小白主管。前几天你给我打过电话的,还记得吗?今天网络果然出问题了。所以打你电话找你帮忙。
小黑:哦,是吗?那我帮你查一下,应该很快能搞定的。
◇步骤5:大功告成
网络重新开通之后,小黑又打给小白。
小白:你好,哪位?然后,小黑就往小白的邮箱发了一个木马,并且把邮件的发件人地址伪装成 IT 支持部张三的地址,免得引起怀疑。
小黑:我是IT支持部的张三。刚才已经帮你把网络故障解决了。你现在试试看,网络应该通了。
小白:我看一下,嗯,果然通了!太好了!太谢谢你了!
小黑:不过,最近几天这个问题可能还会反复出现。
小白:啊!那可咋办?我们财务部月底正忙着呢?可经不起这个折腾啊!
小黑:办法倒是有一个,你需要安装一个网络模块的补丁,基本上就可以解决这个问题了。我等一下发到你邮箱中。你收到之后,把邮件附件中的程序安装一下就行了。
小白:哦,好的。
小黑:顺便提醒你一下,有些杀毒软件可能会把这个补丁误报为有害程序。你如果碰上这种情况,可以先把杀毒软件关闭,再重新安装一次就可以了。
小白:哦,我晓得了,谢谢。
对于小白而言,张三(冒充的)刚刚帮他解决了网络故障。所以小白根本不会怀疑此人的身份。自然也不会怀疑邮件有诈。
★总结
由于篇幅有限,俺就不多举例了。从上述案例来看,社会工程高手在搞定复杂问题之前,一般会制定好一个计划,并且在计划的每一个步骤都会充分利用前面几个帖子提到的技巧。另外,在整个攻击过程中,攻击者无非就是做一些调研,打几个电话,成本非常低,被抓的风险也很小;而他们一旦得手,获益却很大。可能就是由于这种较大的反差,导致社会工程攻击在整个信息安全领域的比重不断增加。
本系列的下一个帖子,俺来介绍一下如何防范社会工程学攻击。
回到本系列的目录
版权声明
本博客所有的原创文章,作者皆保留版权。转载必须包含本声明,保持本文完整,并以超链接形式注明作者编程随想和本文原始网址:https://program-think.blogspot.com/2009/06/social-engineering-4-example.html