零、前言
这本书将为你提供对社会工程的整体理解。通过让您详细了解社会工程师如何运作,它将帮助您避免和打击社会工程攻击。
学习社会工程从给你不同类型的社会工程攻击及其造成的损害的基础开始。然后,它设置实验室环境以使用不同的工具,然后执行社会工程步骤,如信息收集。这本书涵盖的主题从诱饵,网络钓鱼,鱼叉式网络钓鱼,到伪装和恐吓软件。 到本书结束时,你将有能力保护自己和
你的系统免受社会工程的威胁和攻击。
总而言之,这本书从头到尾涵盖了社会工程,并摘录了许多世界知名的安全专家的观点。
这本书是给谁的
这本书的目标读者是安全专家、安全分析师、渗透测试人员,或者任何想学习如何使用社会工程技术的从事信息安全工作的利益相关者。事先了解 Kali Linux 是一个额外的优势。
从这本书中获得最大收益
这是一个循序渐进的实用指南,将帮助你熟悉社会工程。在社会工程工具包、Kali Linux 等不同工具的帮助下,你可以在几分钟内开始阅读这本书。
下载彩色图像
我们还提供了一个 PDF 文件,其中有本书中使用的截图/图表的彩色图像。可以从www . packtpub . com/sites/default/files/downloads/learnsocialengeineering _ color images . pdf
下载。
使用的惯例
本书通篇使用了许多文本约定。
CodeInText
: 表示文本中的单词、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟 URL、用户输入和 Twitter 句柄。下面是一个例子:Whois.net
列出了人们搜索关于的信息的目标的电子邮件地址、电话号码和 IP 地址等信息
代码块设置如下:
intitle:"not for distribution"
"confidential" site:websitename.com
粗体:表示你在屏幕上看到的一个新词、一个重要的单词或单词。例如,菜单或对话框中的单词出现在文本中,如下所示。下面是一个例子:“ 公司跟踪者 er :公司跟踪者对于收集电子邮件信息很重要。
Warnings or important notes appear like this.Tips and tricks appear like this.
取得联系
我们随时欢迎读者的反馈。
总体反馈:发送电子邮件feedback@packtpub.com
,在邮件主题中提及书名。如果您对本书的任何方面有疑问,请发邮件至questions@packtpub.com
联系我们。
勘误表:虽然我们已经尽力确保内容的准确性,但错误还是会发生。如果你在这本书里发现了一个错误,请告诉我们,我们将不胜感激。请访问 www.packtpub.com/submit-errata,选择您的图书,点击勘误表提交表格链接,并输入详细信息。
盗版:如果您在互联网上遇到我们作品的任何形式的非法拷贝,如果您能提供我们的地址或网站名称,我们将不胜感激。请通过copyright@packtpub.com
联系我们,并提供材料链接。
如果你有兴趣成为一名作家:如果有你擅长的主题,并且你有兴趣写书或投稿,请访问 authors.packtpub.com。
复习
请留下评论。一旦你阅读并使用了这本书,为什么不在你购买它的网站上留下评论呢?潜在的读者可以看到并使用您不带偏见的意见来做出购买决定,我们 Packt 可以了解您对我们产品的看法,我们的作者可以看到您对他们的书的反馈。谢谢大家!
更多关于 Packt 的信息,请访问packtpub.com。
放弃
本书中的信息仅用于符合道德的目的。如果没有设备所有者的书面许可,不要使用书中的任何信息。如果你从事非法行为,你很可能会被逮捕并受到法律最大限度的起诉。如果您误用了书中包含的任何信息,Packt Publishing 不承担任何责任。此处的信息必须仅在测试环境时使用,并获得相关负责人的适当书面授权。
一、社会工程导论
在任何战斗中,没有比了解敌人的战术更好的知识了。这一章将向你介绍社会工程的世界,看看社会工程是怎么回事。社会工程是一套广泛用于网络攻击的技术,用来策划一些最成功的攻击。社会工程专门针对网络安全链中的一个薄弱环节——用户。与系统和网络不同,用户无法通过昂贵的工具(如防火墙和防病毒程序)免受社会工程的影响。他们总是在公开的地方,他们总是提供信息,攻击者可以利用这些信息在最意想不到的时候攻击他们。与系统相比,人也有更高的投资回报。在一个小时内,一个社会工程专家可以获得他或她花 100 个小时收集的信息,试图直接攻击一个受保护的系统。攻击者知道当前保护系统的安全元素的复杂性。大多数组织使用多层安全性。即使其中一个受到威胁,黑客也不能轻易通过其他的。因此,试图攻击系统本身变得更加困难。与此同时,黑客们发现攻击当今的用户很容易,越来越多的社会工程攻击证实了这一点。本章将概述社会工程。它将涵盖以下主题:
- 诱导
- 抗议
- 思维技巧
- 说服
- 社会工程中使用的工具
社会工程概述
本世纪最大的网络攻击之一发生在雅虎!据信,攻击者能够在 2014 年侵入其系统,窃取超过 5 亿用户的账户信息。美国联邦调查局(FBI)证实,攻击中使用了社会工程,让攻击者通过了用于保护此类数据的安全工具和系统的层层审查。对雅虎的攻击。因此,科技巨头谷歌证实,社会工程比人们想象的更加危险。如果一家在网络安全工具上投入巨资的历史最悠久的电子邮件服务提供商可以使用这种技术如此轻松地被攻破,那么没有人是安全的。
Tech: FBI: Russian hackers likely used a simple phishing email on a Yahoo employee to hack 500 million user accounts (YHOO, VZ), by Steve Kovach at Pulselive.co.ke, 2017 available at www.pulselive.co.ke/bi/tech/tech-fbi-russian-hackers-likely-used-a-simple-phishing-email-on-a-yahoo-employee-to-hack-500-million-user-accounts-yhoo-vz-id6380434.html
. [Accessed on November 8, 2017].
社会工程师也能够利用简单的社会工程攻击获得巨额资金。2015 年,一家名为 Ubiquiti Networks 的网络设备制造商遭到了一项社会工程技术的攻击。攻击者能够收集有关首席执行官的信息,并有效地冒充他的人格。他们利用这种冒充来指示财务部向某个海外公司输送巨额资金,该公司已经通知他他们的支付偏好发生了变化。毫无疑问,一名财务部门的工作人员转移了这笔钱,但后来却发现这些命令并非来自真正的首席执行官,攻击者已经卷走了该组织数百万的血汗钱。进一步的调查显示,安全系统仍然存在,没有受到损害,盗窃只是通过一个社会工程骗局完成的。
Fraudsters duped this company into handing over $40 million by Robert Hackett, Fortune, 2017 available at fortune.com/2015/08/10/ubiquiti-networks-email-scam-40-million/
. [Accessed on November 8, 2017].
这两起事件都强调了一个事实,即人类的弱点在网络安全链中不容忽视。它正迅速成为攻击组织的广泛使用的方法:
Who will win? All your security implementations or a simple human mistake?
今天的网络罪犯是幸运的,因为用户将自己暴露在社会工程攻击之下。社交媒体平台使用的增加是社交工程攻击数量增加的一个关键因素。这是因为今天的用户在社交媒体上生活,并提供关于他们日常生活、家庭、工作场所、个人偏好等的细节,这些都可以用于社交工程攻击。攻击者只需要浏览用户的社交媒体账户,就可以获得足够的信息来发动一次成功的社交工程攻击。脸书、Twitter、Instagram 和 Snapchat 上有足够多的信息,足以让一名社会工程师假设大多数用户的个性。创建一个虚假的高管社交媒体账户也非常容易。这个帐户要求立即尊重和遵守向目标发出的任何命令,因此可以用来从一个组织的初级雇员那里捞钱。
社交媒体上使用的另一种方法是创建不存在的人的蜜罐账户,用于攻击真实的人。2017 年 7 月,一家中东电信公司 ( 【美科】 ) 的一名高级 IT 运营员工在批准蜜罐账户的好友请求后不久侥幸逃脱。这次袭击似乎是高度针对一名男性业余摄影师。这是因为攻击者创建了一个名叫 Mia 的年轻女孩的吸引人的个人资料,称她是伦敦即将到来的摄影师,她与目标有很多共同的爱好。目标显然很快就接受了好友请求,认为他们之间有很强的联系。经过几周的聊天,米娅给这个男人发了一份摄影调查。IT 人员不知道,该调查是一个文件,其中包含一个名为 **Pupy RAT,**的恶意软件,当它被打开时,用于窃取登录凭据。幸运的是,该公司的计算机安装了有效的终端主机防病毒程序,可以在造成任何损害之前快速检测并清除恶意软件。进一步的调查能够揭示企图社会工程攻击背后的黑客组织。据证实,该集团此前曾试图利用网络钓鱼电子邮件攻击该公司,但均未成功。这些员工接受了关于虚假邮件、点击可疑链接或打开电子邮件附件的教育。似乎黑客组织能够想出社会工程攻击,并通过脸书锁定一名员工。
Iranian hackers used female ‘honey pot’ to lure targets: researchers by Dustin Volz, US, 2017 available at www.reuters.com/article/us-cyber-conference-iran/iranian-hackers-used-female-honey-pot-to-lure-targets-researchers-idUSKBN1AC28L
. Accessed on November 8, 2017[].
这一事件证实,无论用户在哪个部门工作,都容易受到社会工程攻击。这里的目标是它-知识渊博,但伪装成一个年轻,有吸引力的女士分享他的兴趣,能够让他放松警惕。他打开了组织网络中的一个文件,该文件可能窃取了登录凭证,甚至通过网络传播并感染了其他计算机。如果使用了更强的恶意软件,攻击可能已经完成。当涉及到社会工程时,用户都面临着同样的弱点。攻击者只需要找到一个人的弱点。这可能是对任何权威、孤独、财务需求或投资需求等的盲目服从。
奥肯伊和托马斯进行了一项关于人体黑客行为的解剖学研究,这项研究可以转化为社会工程。
On the Anatomy of Human Hacking, by P. Okenyi and T. Owens at Taylor & Francis Online available at www.tandfonline.com/doi/abs/10.1080/10658980701747237
. [Accessed on November 8, 2017].
他们说人类总是对被社会工程师操纵持开放态度;只需要转动正确的旋钮。他们发现,人类服从高于他们的权威,因此愿意执行上级传下来的命令。这是社会工程师经常使用的一个弱点,他们试图使用组织中高级管理人员的虚假档案来传递恶意命令。两位作者还意识到,人类同情并信任陌生人。人类是有爱心的,愿意帮助陌生人,这使他们处于被普通骗子操纵的不幸境地。礼貌、信任和同情被用来让人们向黑客提供他们个人设备上包含非常敏感数据的详细信息。然后,这些黑客能够在目标意识到这一点之前安装恶意软件或复制敏感数据。女性,尤其是怀孕或残疾女性,已经被用来让目标给出她们设备的详细信息,只是为了植入恶意软件或复制或删除数据。作者发现,人类总是对某些奖励感兴趣,并愿意采取据称会为他们赢得奖励的行动。
一种常用的网络钓鱼策略是告诉用户,如果他们点击某些链接,就有机会赢得巨额奖金。许多人想要奖品,因此会点击链接,这些链接可能会引导他们进入赠品页面,但却发现这些链接指向恶意网站。人类也有负罪感、取悦他人的欲望和道德责任感。这些都是将在接下来的章节中讨论的心理学问题。
Why We’re Vulnerable to Social Engineering Attacks by Becky Metivier, at Sage Data Security available at www.sagedatasecurity.com/blog/why-we-are-vulnerable-to-social-engineering-attacks
. [Accessed on November 8, 2017].
理解社会工程通常不是一个坏的实践是很好的;它有好的和恶意的应用程序。这两种方式都是有效的,因为目标具有前面详述的相同特征,因此总是容易受到攻击。社会工程在社会中起着关键作用;它能让人得到恩惠。不管它们是好是坏,它让人们做出有利于请求他们的人的决定。只是社会工程现在被坏人用来犯下巨大的罪行。在犯罪行为中用于操纵他人的策略框架与用于积极结果的策略框架相同。被利用的弱点是相对相同的,所有人类都有。
最古老的社会工程骗局之一是尼日利亚骗局。这可能是第一次由电子邮件技术介导的广泛成功的社会工程攻击。自从它出现在电子邮件的早期,许多人就上当了。攻击者假装是一个富裕的尼日利亚王子,他有一笔利润丰厚的交易,只需要一个目标提供一些帮助,就可以得到一大笔钱。当目标被要求通过支付一些现金来解决某些问题以获得一大笔支付时,这个骗局就被执行了。问题不断出现,直到目标最终意识到没有钱可以释放。这次攻击利用了一些人类特征,讨论如下:
-
第一个是贪婪,让目标相信他们确实会从巨额财富中获得一大笔。每个人都想要钱,如果钱来得这么容易,那么很多人会愿意按照要求去做。这不是一个奇怪的特征,只存在于受害者身上;这是每个人都有的特征。
-
被利用的另一个特征是承诺。人类天生就想把事情看到底。这就是为什么攻击者发现他们可以通过向人们保证他们越早付款,付款就会越早发放来骗取钱财。同样,这是每个人都有的特征。
-
最后一个特征是信任,这是攻击的核心部分。陌生人被操纵去相信另一个大陆上的另一个陌生人,并且相信他们被告知的一切都是真实的。信任是强大的,当支付过程中出现错误时,陌生人很快就给了所谓的尼日利亚王子好处。同时利用人类的三个弱点,攻击非常强大,一些人最终损失高达 5 万美元。
以下是垃圾邮件的一个示例:
An example of a spam email with obvious indications
前面的例子描述了一种结构良好的社会工程攻击,这种攻击出于恶意目的利用人类特征。值得注意的是,同样的特征也用于积极的结果。信任每天都在协议或交易中被使用,只有在不幸的情况下才会被恶意使用。承诺几乎用于所有的事业,以确保成功完成。人类因为完成任务而获得某种内在奖励,因此致力于看透他们开始的一切。
贪婪也不一定是一种不好的品质。微妙的贪婪是人之常情。人们追求金钱,正是微妙的贪婪让人们以各种可能的方式去追求金钱。因此,只有在不幸的情况下,这些特征才会被恶意利用。
根据 2015 年威瑞森数据泄露报告,考虑下图:
Social engineering/phishing attacks happen fast and they are hard to stop (based on Verizon’s Data Breach report, 2015)
社会工程的应用
社会工程实际上被人们和机构用在许多机构和职业中,讨论如下:
-
律师和心理学家:这些人必须让人们进入某种精神状态来操纵他们的思想。他们使用和其他社会工程师一样的策略。只是他们使用它们没有恶意。通过这些策略,他们能够成功地进行审讯和采访,并让人们透露他们本来会隐瞒的信息。
-
政府:政府必须使用社会工程来控制他们所统治的人民。社会工程人的一个关键方法是使用权威。政府控制着国家的大部分权力,人类的大脑习惯于服从权力。另一种方法是利用稀缺性。如果不存在,政府就会制造稀缺,这样他们就可以在人们的头脑中保留他们(政府)仍然掌权的印象。稀缺可以是很多东西,比如信息、金钱,甚至是食物。在朝鲜等国家,食品和信息匮乏被当权政权滥用,以迫使民众顺从。
-
销售人员:他们已经掌握了说服人们购买东西的艺术,包括那些他们并不需要的东西。销售人员是优秀的社会工程师,因为他们善于利用多种人际交往技能来激发潜在客户对其产品的需求。今天,销售人员正在利用技术来帮助他们收集信息,并影响人们购买某些产品。社会工程在这一切中扮演着关键角色。
-
招聘人员:大部分机构的人力资源 ( HR )部门都被专业的社会工程师占据。招聘人员已经掌握了读心术,可以发现他们真正的驱动力以及他们是否适合广告中的职位。社会工程被用来让申请人敞开心扉,透露信息,帮助人力资源部门决定是否雇佣他们。
-
间谍:间谍们被广泛教授特殊的社会工程技术,他们利用这些技术来欺骗人们,让他们相信他们就是被宣传的那个人。他们还学习如何使用社会工程策略从不知情的人那里收集情报。由于社会工程,间谍可以很容易地从铁杆罪犯那里获得供词。即使遭到破坏,他们也可以使用社会工程恢复他们的秘密身份。社会工程对他们来说意味着生存,因此他们非常擅长。
-
骗子:诈骗大多是通过社会工程实现的。一个骗子必须知道如何吸引人们毫无疑问地购买一个骗局。骗子从远处识别他们的标记,并随着时间的推移研究它们。他们收集关于他们分数的关键线索,直到他们有足够的信息去击中它们。骗子们已经完善了创造某些对他们的目标来说不可抗拒的场景的艺术。正是通过社会工程,这一切才成为可能。
-
身份窃贼:身份盗窃不仅仅是窃取他人的姓名、银行账户、地址和财务信息,而是一种更严重的犯罪。身份窃贼有时不得不成为他或她窃取身份的人,以便犯下更大的罪行,获得更高的回报。这就是社会工程发挥作用的地方。一个身份窃贼会用不同的策略与受害者生活中的人相处。身份窃贼会利用受害者个人资料的状态来为他谋取利益。如果被盗的身份是某个组织的高级职员,身份窃贼可能会利用职权强迫财务员工进行一些未经验证的支付。社会工程高度支持身份盗窃。
所有这些人都以积极和消极的方式使用社会工程。然而,这本书的重点是恶意目的的社会工程。这是许多人、组织和政府关心的主要问题。这让许多人对保护他们的系统失去了信心。
社会工程框架
The social engineering cycle is shown in the following figure:The social engineering cycle
在任何成功的社会工程攻击中,都遵循一定的框架。该框架有七个独立的步骤,指导社会工程师更多地了解目标,选择攻击策略,然后小心翼翼地执行它。框架如下:
情报收集
这被认为是整个社会工程实践中最曲折的一步,可能会持续几个小时到几年。它不仅很长,而且要求攻击者始终敏锐地观察目标。今天的社会工程师需要充分了解要寻找的数据和可以帮助他们的软件工具。很大一部分人快速采用社交媒体平台,使得这一过程变得更加简单。然而,这些数据有时是不充分的,或者是捏造得太多而没有帮助,因此,可能需要更多的数据来源。因此,攻击者可能会被迫使用专门的软件工具或软技能来收集数据,以便在不引起警报的情况下直接从目标获得这些数据。
信息很少是一次性收集的。这样做很难,因此社会工程师收集小块数据并组合它们来完成关于目标的谜题是很常见的。例如,如果收集关于首席执行官的信息,攻击者可能会从采访首席执行官遇到或交谈过的人开始。看门人、秘书、下属,甚至来访者都可能被采访,以找出一些小信息,这些小信息单独来看可能不那么有用,但放在一起就非常有用。即使是与目标互动的最不重要的人也可能有解开一个大得多的谜题的钥匙。因此,任何信息来源都是有价值的。
攻击者可以采用两种主要的数据收集方法— 非技术性和技术性方法。
非技术性的
这些方法不考虑使用任何技术手段来收集数据。他们可能更令人厌倦,但他们最有可能找到关于目标的更准确的数据。非技术方法讨论如下:
- 翻垃圾箱:这包括翻遍目标的废纸,找出可能已经被处理掉的有价值的信息。即使有了碎纸机,人类仍然会懒到不小心扔掉一些攻击者可能通过翻垃圾箱找到的有价值的数据。
- 从身体上跟踪一个目标:这给了攻击者关于目标的日常活动、时间表、喜好、厌恶等等的信息。游戏的最后一步是向目标提出一些问题,然后给出他们无法拒绝的提议。有了这个,一个社会工程师可以潜在地获得大量的信息和访问受限的地方。目标的合理化,一旦被发现,就可能被滥用来得到更多。然而,非技术方法正在被淘汰,如今大多数信息收集都是通过技术方法完成的:
Social media websites are gold mines for many social engineers
技术的
这些方法包括使用技术产品获取客户信息。其中一种方法是在目标的社交媒体账户上跟踪他们。大多数目标在 LinkedIn、脸书、Twitter、Instagram 或 Snapchat 上都有活跃的个人资料。这些平台上的用户对他们的数据如此粗心,以至于社会工程师在许多情况下不需要寻找太多。即使在反复警告人们改变他们的隐私设置后,目标的账户很可能会被公众看到,因此任何人都可以看到。用户向陌生人展示了他们的整个生活,任何能得到赞的东西都有可能被发布。曾经是私人的信息现在被不加区别地放到公共领域。这使得社会工程师更容易收集关于目标的可用数据。然而,在某些情况下,攻击者可能没有那么幸运,因为给出的数据太少或者帐户被设置为私有。因此,这需要社会工程师创建一个与目标的偏好和喜欢相匹配的假账户。这样,客户可以请求目标成为朋友或追随他们。另一种常见的方法是使用一个以目标认识的人的名字创建的假账户。亲密的朋友、亲戚和工作中的老板被用于许多成功率很高的社会工程攻击。
第二种常用的技术性社会工程方法是在搜索引擎上进行搜索。搜索引擎索引许多网站,其中一些网站存储从许多来源收集的用户信息,并集中在一个中心位置。有一些特殊的谷歌查询可以用来挖掘网站上的人的信息。这些将在下一章数据收集中详细讨论。下面的查询就是一个例子:
"David Wilson" intitle:"curriculum vitae" "phone" "address" "email""
这是一个非常强大的查询,可以用来挖掘关于一个叫做David Wilson
的人的任何信息。该查询将使谷歌查找任何包含名称为David Wilson
的条目以及标题为curriculum vitae
、phone
和address
的网站:
Search result through Google
许多保存求职者数据的求职板将求职者信息保存在公共域中。因此,很容易找到一个名为David Wilson
的人,从那里可以检索到他的个人信息。如果有一个网站保存了关于David Wilson
的信息,这个查询甚至可以显示出它的简历:
Search results from Bing
一个名为Pipl(pipl.com
)的网站是关于大量人的信息的最大档案库之一。对于其数据库中的每个人,该网站都保留了该人的电子邮件地址、社交媒体账户、电话号码和实际地址。该网站声称拥有超过 30 亿人的详细信息:
A screenshot from pipl.com
它正迅速接近地球人口的一半。这个网站是社会工程师的金矿,因为他们可以毫不费力地找到关于他们目标的个人信息。还有许多像它这样的网站向任何需要这些信息的人发布私人信息。这些网站的这些记录来源广泛,包括社交平台、第三方出售的数据、黑客发布的数据、从其他网站窃取的数据以及政府机构网站中的数据。他们尽可能频繁地更新他们的数据。不幸的是,这些网站并不违法,因此任何人都很难强迫这些网站删除他们的数据。
社会工程师仍在使用的另一个技术信息来源是电话的使用。这通常是针对老年人,因为他们很容易被愚弄。打电话的人总是声称来自信誉良好的公司或政府机构。他们用诱人的提议或严重的威胁让目标给他们送些现金。有报道称,一些打电话的人自称是警察,并威胁说,如果他们在一定时间内不汇款,就逮捕目标。其他人也是目标,社会工程师拥有的最大资产是关于目标的一些信息。仅仅知道目标的银行账户就足以让客户相信这是银行打来的电话。他们可以利用银行账号让目标透露更多数据,包括社会安全号码。当目标公司意识到可能不是银行打来的电话时,通常为时已晚。社会工程师将有足够的信息来策划攻击。
数据收集确实是乏味、冗长和任务繁重的。然而,这是值得的。从目标收集的大量信息对于攻击计划至关重要。最好的数据收集方法是不先发制人的动机的社会工程师。因此,数据收集是谨慎进行的。一小块一小块的信息被一点一点地提取出来,汇集在一起。随着时间的推移,社会工程师将有足够的信息来描述一个目标。社会工程师会比目标的家庭或配偶更了解目标的生活。这是决定攻击成功与否的信息。在这一过程中还使用了许多其他的数据收集方法和工具。已经讨论过的也没有深入讨论过。但是,这些将在下面关于数据收集的主题中讨论。本章将确定所有的方法和工具,对它们进行描述,并举例说明每种方法和工具的用法。在本章的结尾,你将会像一个社会工程师一样熟练地收集关于目标的数据。
诱导
尽管人类有弱点,但他们通常会在第一时间退缩,不愿向任何人倾诉。把人们从他们的安全舒适区带出来是需要技巧的,这样他们就可以开始泄露私人信息。诱导不仅仅是与陌生人建立融洽的关系;这是一种在审讯室使用的技术,被治疗师和医生用来从人们那里获取信息,否则他们会隐瞒这些信息。因此,诱导是社会工程攻击中社会工程框架的第二步。攻击者在收集了足够的目标信息后使用诱导技术来启动对话。
启发可以被定义为使用逻辑诱导一些东西的行为。它是通过刺激让一个人在某一类行为中行动。因此,这个定义意味着诱导是通过刺激人们以某种方式行动,把他们从安全舒适区诱导来的能力。一个社会工程师已经掌握了启发的艺术,以至于他们可以让一个目标对提出的任何问题做出真实的反应。间谍和审讯者被训练如何使用这种技能在正常对话中获取信息。这说明已经是各国政府重视的技能了。目标很难察觉引诱的企图。它看起来很无辜,发生在正常环境中。以下是使启发如此有效的一些因素:
- 大多数人在与陌生人交谈时会尽量礼貌
- 专业人士在被询问时,会希望显得知识渊博
- 大多数人不会对真正关心的人撒谎
- 一个人很有可能会回答关于自己的恰当的问题
在启发中,社会工程师会将目标与某条路径联系起来,这样他们就可以毫不犹豫地公开分享敏感信息。它表现为简单的问答互动,而在真正的意义上,目标是欺骗泄露秘密信息。社会工程师会试图让目标顺从地回答一些一开始可能会不舒服的问题。只要社会工程师正确出牌,目标就会继续回答他们。当谈到正确出牌时,社会工程师对很多事情都很严格。这些措施如下:
-
保持自然:让谈话进行下去而不引人侧目的最好方法之一就是让对方听起来真实自然,让对方感到舒服。如果谈话显得不自然或照本宣科,很容易打草惊蛇。因此,社会工程师将在他/她(社会工程师)熟悉的对话中与目标进行交流。社会工程师也将致力于他或她的姿势,肢体语言和知识的主张。一切都必须看起来非常正常,这样社会工程师才会显得自信和自然。社会工程师通常会和他们的朋友进行角色扮演,以便在进行实际的启发尝试之前让他们的行为一致起来。
-
知识渊博:知识是社会工程师与目标互动的完美盾牌。因此,无论你对目标有什么问题,他或她都必须了解他们的预期反应。这将允许社会工程师使用一些知识来承认或不同意目标,这将使对话继续下去。当然,不期望社会工程师对要给出的回答非常了解;这可能会引起警觉。所需要的只是能够给出后续问题并对目标给出的答案做出反应的基本知识。
-
避免贪婪:社会工程师需要确保他们不会对目标表现出贪婪。如果对目标来说,社会工程师显然是在寻找特定的信息,目标很可能会关闭社会工程师。因此,一个常见的做法是让社会工程师练习给予和接受。社会工程师想出假的信息并提供给目标。在看到这种开放性时,目标通过给出一些信息来回应,但是,在这种情况下,它恰好是事实信息。
这三张卡片是任何社会工程师在与目标互动时都需要准备好的。除此之外,对于社会工程师来说,在正确的时间使用正确的面部表情是非常重要的。有些表达很难伪造,因此需要社会工程师做大量的试验来纠正它们。面部表情影响人们回答问题的方式。因此,如果必要的话,社会工程师需要使用表现出兴趣和提升目标情绪的表情。面部表情说明了很多问题,并可能影响启发尝试的结果。在任何情况下,社会工程师都需要能够出现在对话中。
启发是社会工程的核心步骤。有几个已被证实的启发技巧。这些和已经强调的将在本书第六章、、启发、中进一步讨论。这一章将训练一个新手如何掌握启发的艺术到一个专业的程度。获得的知识将适用于社会工程内外。
抗议
这通常是社会工程攻击的第三步。在这种情况下,攻击者成为能够影响目标做出某些决定的任何人。攻击者选择某种人格,这种人格适合他或她在社会工程尝试中选择成为的角色。随着互联网的出现,成为任何人都很容易。
社会工程师可以利用如此多的信息资源来调整任何人的性格。为了完成一次攻击,伪装是任何社会工程师都需要的必备技能。伪装不仅仅是扮演一个人的角色;它可以被认为是成为人。社会工程师不是他或她所声称的那个人,这一点不应该有丝毫的怀疑。社会工程师的性格,他们的说话方式,肢体语言,以及任何其他明显的特征必须符合他或她所扮演的角色。这是一项至关重要的技能,可以让社会工程师在不被怀疑的情况下实现攻击。
当谈到借口时,涉及到很多动态。它们确保社会工程师能够发明一个场景,并让目标采取一些行动或发布一些敏感信息。在最近的大多数攻击中,人们注意到社会工程师越来越多地使用某些备受尊重的工作人员或一些组织中高级员工的个人资料。社会工程师愿意投入足够的时间来研究他们在新的人格中所扮演的角色。他们接受训练,直到他们成为他们想要模仿的人的完美克隆。然后他们可以使用这些模仿来说服他们的目标去做他们想让他们做的事情。
借口是非常有效的,它通常用于其他领域。医生、律师、甚至治疗师在职业生活中与人交往时,都有某种伪装技巧。他们能够让人们进入一个舒适区,在那里他们释放他们一直隐瞒的信息。社会工程师努力在他们的伪装尝试中获得同样多的说服和信任。
在之前关于信息收集的讨论中,人们注意到信息收集是整个社会工程攻击成功的关键决定因素。这是收集的信息很重要的阶段之一。社会工程师必须小心使用他们绝对确信目标会上当的借口。如果在一个不幸的事件中,一个社会工程师使用了一个与目标无关的借口,整个攻击就被破坏了。例如,如果一个目标使用 B 银行,一个社会工程师打电话说他是 A 银行的官员,这个目标就会知道这是一个圈套,攻击就会失败。此外,目标会非常害怕,即使再有一次尝试也不会让他或她上当。一旦目标意识到自己被攻击者盯上,社会工程师就无能为力了。唯一明智的做法是退出并放弃整个攻击。
因此,托辞企图的成功是极其重要的。有一些在伪装中遵循的一般原则,包括如下:
-
做更多的研究:如果社会工程师做了足够的研究,就有更好的机会进行伪装。目标可能会开始问一些问题,对于社会工程师来说,根据他或她所扮演的角色的知识,拥有一些可以用来回答这些问题的信息是极其重要的。
-
利用个人兴趣:伪装将一个人置于另一个人的皮囊中,这是一项非常具有挑战性的任务。有些东西是无法轻易伪装的。这就是为什么社会工程师可能会稍微偏离他们假装的人的个性,而利用他们的实际兴趣。没有什么比发现一个社会工程师对他或她传达给目标的任何利益一无所知更糟糕的了。通过某些个人利益的目标来纠正一个假设,要比仅仅为了达到目标开始产生怀疑的程度而进行合作要好。当社会工程师与目标建立融洽关系时,使用他或她熟悉的兴趣爱好有利于自信和信任的建立。
-
练习表达或方言:对于目标来说,仅仅通过敏锐地聆听方言或表达,就很容易知道一个人并不是他或她所声称的那个人。在一些专业领域中存在一些术语,这些术语有助于帮助目标人物假设社会工程师确实是他或她所声称的那个人。对于社会工程师所采取的个性,坦率的谈话可能无法让目标确信。例如,如果社会工程师承担了律师的角色,就应该有某种程度的法律术语,比如提及某些法律、法案或对某些犯罪的处罚。这将很快让客户相信这位社会工程师是一位真正的律师。因此,方言在伪装中非常重要,社会工程师通常会非常重视它们。
-
使用更简单的借口:借口越复杂,成功的机会就越小。这是因为维护它需要更多的研究和努力,而且可能会失败。另一方面,一个简单的借口会更快更容易完善,这意味着目标更有可能上当。因此,只有传奇的社会工程师有选择复杂借口的选择,因为他们在处理这种借口方面有更多的知识和经验。这也意味着有许多低级别的社会工程攻击可以很容易地上演。从受害者的角度来看,更有可能是以老朋友、亲戚或老同学为借口。它们很容易伪造。
-
逻辑结论:社会工程攻击配合良好。从诱导到托辞阶段,应该有一个大致的模式。这些步骤必须符合逻辑。在借口阶段,开始时提供的信息必须与社会工程师想要的相匹配。例如,律师的借口不能用来让目标泄露工作登录凭证。借口应该合乎逻辑地把目标引向某个结论。IT 支持人员的借口很容易被用来诱使目标提供登录凭据。目标可以被告知,有一些系统遇到了一些问题,公司正在切换到备份系统,因此需要旧凭证来促进迁移。这个场景有一个合乎逻辑的结论。这比用律师的借口来获取同样的信息更有可能奏效。没有联系,目标很难将这些点联系起来并给出所需的信息。
社会工程师使用许多其他原则。这些将在第七章中深入讨论。总之,伪装是非常具有挑战性的,许多社会工程的尝试可能会在这个阶段失败。从防御的角度来看,应该教会用户如何质疑可疑的社会工程师,以便在这一点上挫败攻击。伪装不仅仅是假设一个伪造的身份;更多的是活出那个身份。这很困难,但如果成功了,社会工程攻击将会在正确的路线上进行。在这一步中使用了几个工具,它们将在本章中讨论。
思维技巧
整个社会工程攻击是基于心理诡计,所以这是社会工程攻击框架的许多其他部分使用的一个步骤。社会工程攻击的这一部分包括使用特制的技巧来改变受害者的思维模式。在生活中的许多其他领域,心理技巧在某种程度上也被使用,例如在销售中使产品价格看起来更便宜,在审讯室中让嫌疑人认罪。心理诡计更多的是一种心理事件,它们被用来打开目标的思想,使他们暴露在社会工程师的控制之下。一个优秀的社会工程师是一个很好的读心术者,这是通过掌握一些思维技巧来实现的。
心理技巧始于融洽的关系。这是用来获得目标的信任和信心的主要努力。从那里,社会工程师使用几个旨在改变目标大脑正常思维的技巧。只能比喻成一种叫做缓冲区溢出的黑客技术。这是一个程序被提供了比它的缓冲区所能容纳的更多的数据的地方。因此,由于信息溢出,程序开始表现不稳定。人类大脑的推理能力也同样不堪重负,这使得它容易受到社会工程师的操纵。人类有三种可以利用的思维模式,这将在第二章、社会工程心理学——使用的思维技巧中看到。这些措施如下:
- 视觉思维:视觉思考者是视觉处理信息的人。他们擅长描绘事物,他们的决策通常基于他们在大脑中创造的整体形象。因此,视觉思考者的目标是视觉上吸引人的东西,而不是对他们有益的东西。男性倾向于视觉思考,这就是为什么他们的产品在广告中具有视觉吸引力。为了进入视觉思考者的头脑,社会工程师也专注于给他们视觉输入。
- 听觉思维:听觉思维者非常擅长根据事物的声音进行推理。他们很容易被声音说服,因为他们对如何处理来自不同声音的信息有偏见。他们很容易被声音触动,也很容易用声音创造记忆。值得注意的是,他们不一定要通过身体交流。他们可以进入一种思考状态,在这种状态下,当他们阅读任何文本时,他们可以假设某种声音。他们更关心谨慎的选词,很少注意低努力的选词。
- 动觉思考:动觉思考者是情感思考者,他们与交谈中产生的情感联系在一起。如果谈话是热情的,他们会变得热情;如果谈话是关于悲伤的折磨,以及许多其他情感,他们会变得有同情心。每当他们参与谈话的时候,他们的情绪都很容易被抓住,这使他们处于一个主要的劣势,因为情绪往往是非常强大的。情绪可以用来让他们毫无疑问地突然改变决定。女性大多属于这一类,她们的情绪很容易被左右。
这是人类存在的三种基本思维模式。应该注意的是,人类通常不局限于特定的思维模式。他们可能拥有所有三种思维模式,但其中一种会比另一种更占优势。这是一个社会工程师将寻找的思维模式。一旦发现了它,剩下的就是小菜一碟了。想出让目标丧失正常推理能力并按照社会工程师的意愿行事的场景是非常容易的。
最大的障碍总是辨别主导的思维方法。这需要一个对话,社会工程师可以从这个对话中尝试不同的故事背景,看看它们是否唤起了目标的主导意识。
视觉思考者可以通过使用视觉问题和评论来确定。如果目标似乎以同样的方式回应,引用更多的视觉方面,可以断定他或她是一个视觉思考者。另一方面,动觉思考者可以通过使用感人的故事来确定。他或她也可以由触摸和感受事物的意愿来决定。因此,如果一个目标渴望触摸一块布或一块手表,很可能他或她是一个动觉思考者。同样,如果充满情感的小故事看起来能打动目标,也可以说目标是动觉型思考者。通过观察他或她在听或读某些东西时的反应,可以确定一个听觉主导型思考者。那些几乎不退缩的是非听觉思考者。另一方面,那些似乎与所说或所写的文字有联系的人是听觉思考者。
心理诡计的主题很长,将在第二章 、社会工程心理学-使用的心理诡计中更深入地探讨。然而,需要注意的是,智力游戏不是一门科学。他们依赖于社会工程师的主动调整。例如,所讨论的思维模式就不容易确定。社会工程师唯一能做的就是尽可能多地观察。使用问题来发现一个人的思维模式可能会令人恼火和不快。所以,最好的武器就是观察。还有很多其他与思考相关的事情将在本章中讨论。如前所述,思维技巧往往贯穿社会工程框架中的所有步骤。它们不是为某一事件而保留的;当社会工程攻击开始时,他们就被带进来玩。信息收集、启发和伪装被用来建立一个更开放的舞台,供他们使用。他们在社会工程攻击中至关重要,因为他们可以使攻击更短,更成功。征服了目标的心智之后,攻击就大功告成了。这个有趣的话题将在以后的章节中讨论。
说服
就像心理技巧一样,说服是整个社会工程过程中的一个交叉主题,因此不能局限于某一个步骤。为了说服目标,社会工程师需要首先吸引目标的兴趣。说服让目标按照社会工程师的要求做出反应、思考和行动。
说服会在目标的头脑中产生不容置疑的影响。为了攻击成功,社会工程师完善了他们的说服技巧。他们确保他们对目标的影响是无法察觉的,但却是深远的。通过社会工程师首先用来灌输给目标头脑的五个基本要素,可以最好地理解说服。它们包括:
-
明确的目标:这被定义为一个目标可能无助地落入社会工程师的控制之下;他或她在参与过程中必须表现出有明确的目标。归根结底,如果你专注于某件事,你就有可能成为它。一个社会工程师将会有已经建立的清晰的目标,并且他们都将会有逻辑的结构。这些目标应该有助于实现随后的目标。因此,在社会工程师与目标的任何接触中,比如说在咖啡店偶遇他们,已经有了一个预先定义的目标,这个目标的实现将促进另一个目标的实现。没有目标是孤独的;如果是,可以忽略它,因为它不会影响攻击的成功。
-
融洽关系:融洽关系的建立是为了确保目标信任社会工程师。为了建立融洽的关系,使社会工程师能够说服目标,社会工程师必须了解目标的想法。上一节已经讨论了不同的思维模式。这些对于建立这种融洽关系非常重要。关于了解目标大脑的额外信息将在第二章、社会工程心理学-使用的思维技巧中讨论。
-
协调一致:社会工程师总是意识到他们自己和他们周围的环境。这使得社会工程师能够有一个外部的视角,并注意到攻击何时按预期进行或不进行。对于任何想要变得非常有说服力的社会工程师来说,成为一个既善于观察又善于倾听的大师是至关重要的。社会工程师也是人,自然会向目标发出一些交流或信号。然而,一个社会工程师应该能够根据攻击的进展,掩盖真实的面部表情,手势,微表情,甚至他们的呼吸频率,并用伪造的来代替。因此,社会工程师应该学会如何作为一个外部实体来观察这些信号,并判断他或她对目标的吸引力。他或她应该意识到身体给出的非语言暗示,并调整它们以适应攻击环境。这种意识将使他或她能够不断地吸引目标人物。
-
灵活性:说服并不是达成目标的可靠方法。它不是某种反应物会导致某种结果或解决方案的化学反应。有时,即使有最好的技巧,目标也可能看起来没有被说服或被说服。这可能会让社会工程师放弃照本宣科的攻击,并想出其他可能最终赢得目标的技巧。因此,提前计划并不总是攻击成功的保证,在许多情况下,社会工程师需要调整他或她的方法。
-
往复:这是常用的说服目标的战术之一。在这种情况下,回报是指目标想要回报社会工程师所做的帮助。人类对此已经习以为常,以至于互惠几乎是无意识的。这是一个用来无意识地控制人们的思想去做对某人有利的事情的诡计。例如,一家制药公司向医院员工赠送衣服、钢笔、书籍和帽子等免费物品,但这并不是徒劳的。它知道,当涉及到为病人选择药物时,员工会想要回报,最终选择该公司的药物而不是其他药物。互惠的工作方式与社会工程相同。它遵循一个四步循环,讨论如下:
- 首先,社会工程师会送出一些有价值的东西
- 收到它的目标会有一种感激的感觉
- 一段时间后,社会工程师会提出一个简单的请求
- 目标将会非常乐意答应这个请求
这样,社会工程师就能控制目标的大脑。
劝说将在以后的章节中详细讨论。对于任何社会工程师来说,这都是一个非常有价值的策略。它使攻击持续进行,并确保目标处于只能支持攻击进程的位置。如上所述,它可能不总是如预期的那样成功,因此在所有的说服尝试中都应该有后备计划。社会工程路线图如下图所示:
Social engineering roadmap
社会工程中使用的工具
社会工程最好在工具的帮助下完成,以便使社会工程师更接近成功。需要注意的是,仅仅拥有或使用这些工具是不够的;人们需要了解如何有效使用它们的内在细节。这种知识是成功和失败的区别。社会工程中使用的工具主要有两类——物理和基于软件的。对于社会工程框架,工具通常是一个受欢迎的补充,因为它们补充了社会工程师的手工工作。
物理工具
物理工具指的是用于促进不涉及计算机使用的社会工程攻击的所有工具。组织和个人投资于物理安全措施,以确保他们将物理访问限制在少数授权人员。这就是为什么家庭有门,或者更好的是,被栅栏和大门包围的原因。如果需要的话,社会工程师将不得不突破他们的目标设置的所有物理安全系统。使用的物理工具有以下几种:
- 开锁工具 : 用于进入被锁封锁的地方。撬锁对很多锁都有效,这也是为什么它现在仍然是一个很大的威胁。组织正通过使用更多计算机化的物理访问控制(如磁卡)来应对开锁行为。令人惊讶的是,组织将如何使用 30 美元的锁来保护上千美元的硬件。
- 推刀:该工具用于接近带旋钮锁的门。许多家庭和服务器机房都有这种类型的门,一把推刀是破门而入的最佳工具。它滑动到位并释放闩锁。这样做不会损坏门。
- 撞击钥匙 : 一个密切相关的工具是撞击钥匙,这是一种特殊的钥匙,它有齿,设计成撞击锁的销,使它们移动到正确的对齐位置,并允许锁芯转动。同样,它也不会损坏锁。
所有用于获得物理访问的工具通常被用来允许社会工程师访问一些项目或信息,这些项目或信息要么最终确定攻击,要么帮助攻击的进展。例如,一个社会工程师将一个目标带到了一个房间,房间里有一个装满宝石的箱子,他将使用这些工具来完成攻击并偷走宝石。
基于软件的工具
基于软件的社会工程工具是那些涉及计算机使用的工具。值得注意的是,这些工具可以用于许多其他目的,而不仅仅是社会工程。事实上,社会工程师从像间谍这样的人那里借用了一些工具,讨论如下:
- GPS 追踪器 : 其中一个是 GPS 追踪器。*除了跟踪目标的所有活动并准确知道在哪里可以找到他们,还有什么更好的方法可以意外撞上他们吗?*一个很好的例子是一辆价值 200 美元的 SpyHawk,它被磁性吸附在目标的汽车上,并使用 GPS 发回车辆的准确坐标。今天,大多数基于软件的社会工程工具都是在线的。他们可以从网上收集目标的信息。
- 这是一个在线网站,对域名、IP 地址、组织和人员等信息进行分类。这是每个社会工程师的梦想成真。
Using penetration testing feedback to cultivate an atmosphere of proactive security amongst end-users, by M. Styles and T. Tryfonas, Information Management & Computer Security, Volume 17, Issue 1, pp. 44-52, 2009 available at dx.doi.org/10.1108/09685220910944759
.
Maltego 能够将关于一个人的最微小的信息捆绑在一起,包括在不太知名的电子商务商店上写的评论。它可以找出一个人的信息,家庭成员,亲戚,亲密朋友,以及许多其他细节,这将很容易找到一个弱点来击中目标。从社会工程师的角度来看,主要目标是给目标一个他或她无法拒绝的提议。天生的贪婪会解决剩下的问题,很快目标就会乞求出价:
Maltego screenshot
- 社会工程师工具包(SET):顾名思义,SET 包含了一组社会工程师可以在很多攻击中使用的工具。该工具包主要用于创建可以通过电子邮件发送给目标的恶意文件。主要目的是用恶意软件感染目标的设备,恶意软件可用于收集更多信息或对设备进行恶意破坏。这是鱼叉攻击的主要工具。一旦知道了目标的电子邮件,剩下的就是施展咒语了:一个下载并打开后会攻击目标的文件。该套件还用于克隆网站和托管网站。它可以克隆脸书,并向目标发送链接以允许脸书身份验证,当目标输入凭据时,会返回一个错误。这种技术用于收集大量信息,尤其是电子邮件和网上银行系统中使用的凭证。
其他基于软件的工具包括欺骗器和密码剖析器等等。
Thoughts on techno-social engineering of humans and the freedom to be off (or free from such engineering), by Brett Frischmann at Theoretical Inquiries in Law, Volume 17, Issue 2, pp. 535-561, 2016 available at : dx.doi.org/10.1515/til-2016-0020
.
来自 Kali Linux 的 SET 截图如下:
SET screenshot from Kali Linux
好莱坞的社会工程例子
真的很难不被一个社会工程师的诡计所迷惑;只要发生在别人身上,就会很尴尬。电影是帮助你更好地理解社会工程的重要资源。以下是我最喜欢的三部好莱坞电影,可以帮助你描绘和了解社会工程是如何工作的:
火柴人(2003)
Conmen Roy 和 Frank 通过给受害者打电话并试图以数百美元的价格向他们的客户出售水过滤系统开始了他们的骗局,而在实际商店中仅售 50 美元。这两个骗子使用了许多经典的社会工程手段,例如将电话从弗兰克传给冒充弗兰克老板的罗伊,赋予行动更多的可信度,并玩弄受害者的思想,使一切更加现实,并获得受害者的信任。故事中使用了更多的社会工程技术。这是将你将在本书中读到的一些技巧形象化的好方法。
You can refer to the movie at www.imdb.com/title/tt0325805/.
如果你能抓住我(2002)
这是基于弗兰克·阿巴内尔的生活故事,他是最臭名昭著的社会工程师之一。他十几岁时就开始了他的旅程。阿巴戈内尔离家出走,并设法冒充泛美飞行员,在世界各地骗取数千英里的免费航班,让人相信他是一名真正的飞行员。
这还不是全部。阿巴内尔在被联邦调查局抓住之前(多年后)也曾假扮成医生和教师。这部电影是一个很好的例子,说明了社会工程是人类黑客的艺术,以及我们人类是多么的脆弱。
You can refer to the movie at www.imdb.com/title/tt0264464/?ref_=nv_sr_2
.
十一罗汉(2001)
丹尼·奥逊(乔治·克鲁尼饰)和他的 11 名同伙计划同时抢劫拉斯维加斯的三家赌场。Ocean 先生和他的同谋利用社会工程、技术智慧和策略上安插的内部人员,渗透到 Bellagio 全面的、最先进的安全系统中,带着 1.6 亿美元潜逃。
在这种情况下,即使最好的防御措施也不能使组织免于被一致的对手渗透。
You can refer to the movie at www.imdb.com/title/tt0240772/?ref_=nv_sr_2.
技巧
考虑以下提示:
- 人类的愚蠢是无药可救的,或者换句话说,总有一种方法可以操纵人类(正如你将在本书中读到的)。因此,你或你的员工是最困难的,也是你必须保护的最大资源。
- 经常召开用户认知会议。任何社会工程培训总有改进的空间。
- 不要与任何人分享任何敏感的东西。记住,一旦秘密被两个人知道,它就不再是秘密了。
- 如果你对任何事情都不确定,小心行事。
- 确保物理安全。
- 对信息进行分类,防止垃圾搜索攻击。即使是大公司过去也使用过这种攻击。
- 请记住,根据 2016 年的 ISACA,社会工程是组织面临的最大网络威胁,比例为 52%。无论您何时阅读本节,社会工程仍将是最危险的攻击类型之一
Refer to www.isaca.org/cyber/Publishingimg/ISACA_CSX_Facts_2016-2-L.jpg for the top three cyber threats facing organizations in 2016.
摘要
本章对社会工程的概述表明,这种类型的攻击有很多方面。这些工具从思维技巧和说服策略到在线的、基于软件的社会工程工具。这一概述带来了一个重要的认识,即人类的弱点是可以被利用的。人脑可以像电脑一样被黑客攻击。这使得社会工程师有可能操纵人们采取他们通常不会采取的行动。这种介绍让人们对社会工程师的能力有了一定程度的认识,从读心术到使用 GPS 定位器跟踪运动。未来的章节将进一步详细讨论所有这些。在最后一章的结尾,一个热心的读者将获得社会工程技能,这些技能很可能被用来教你社会工程师如何思考,这样你就可以防范他们。
下一章将从社会工程心理学开始。它将讨论所使用的思维技巧和社会工程师用来说服目标的技术。它也将更深入地研究人类的思维模式以及每种模式是如何被利用的。读者还将学会如何与目标互动,获取信息,赢得好感,而不引起警觉。
二、社会工程心理学——使用的心理技巧
整个社会工程攻击都是心理上的,之所以有效,是因为攻击者在目标身上玩了心理把戏。这些心理技巧旨在改变受害者的思维模式,使他们更符合社会工程师的要求,无论他们看起来多么不寻常。看看娱乐产业,尤其是电视节目和电影,头脑戏法被描绘成神秘的力量。那些拥有它们的人被证明可以毫不费力地锁定目标,让他们交出他们的财产和金钱以及其他东西。2016 年的一部名为 The Catch 的系列电影就是其中之一。它向观众介绍了一个以克里斯托弗·霍尔闻名的罪犯的生活。他被认为是社会工程学的专家。在系列中,他能够在重新考虑和翻开新的一页之前,骗走他的未婚妻一生的积蓄和一位阿拉伯公主 1500 万美元。这位演员表演骗局时的轻松自如最能吸引人们的注意力。他能够扮演多重人格,对目标人物玩心理战,从而让他们不问问题就给他钱或财物。
The Catch, at TV Guide 2016 available at www.tvguide.com/tvshows/the-catch/episodes-season-1/799838/
. [Accessed on November 20, 2017].
问题是,一个人在现实生活中有可能获得这样的能力吗?本章深入探讨了这一点,并在结束时;你会和好莱坞角色一样是个好骗子。当然,这里的主要意图是让您深入了解社会工程师的想法,以便帮助您抵御社会工程师的攻击。本章介绍了以下主题:
- 思维方式
- 微表情
- 神经语言程序设计
- 审问
- 建立融洽关系
- 人类缓冲区溢出
介绍
在执法部门,有专门的审讯人员,他们经过特殊训练,学习如何从嫌疑人那里套出真相。他们学习人类大脑的心理学,以及如何打开嫌疑人的大脑,找出真相。心灵诡计因此不是只能在电影中实现的幻想;他们是真实的。正是人们给出的暗示,如果研究得好,可以让人读心。在本章中,您将学习攻击者如何观察这些线索,以及他们如何根据目标的行为提出问题以让他们开口。除此之外,你还将了解他们如何与目标建立融洽关系,如何获得信任,以及如何与目标建立信心。这些伎俩甚至被销售人员用来说服人们购买他们本来不会购买的东西。最后,这一章探讨了终极思维技巧:人类大脑的黑客攻击。根据上一章的介绍,概述解释了人脑可以像电脑一样被黑客攻击。所有需要做的就是创建一个缓冲区溢出,人类大脑会毫无防备地给出你所寻找的任何信息。您将了解攻击者如何导致缓冲区溢出。值得注意的是,像任何技能一样,这些技巧需要数年时间来完善,并且需要大量的练习才能熟练掌握。因此,作为一名学习者,就注意力和练习而言,这可能是对你要求最高的章节之一。在深入研究思维技巧的核心内容之前,最好先了解一下关于大脑的基础知识。正如概述一章所介绍的,有三种不同的思维模式。这些可以被不同地利用,社会工程师在攻击前花时间找出目标的原始思维模式。
思维方式
为了进入目标的大脑,攻击者需要完全理解目标的思维方式。这是最合乎逻辑的做法,以避免浪费精力和时间试图猜测周围的思维技巧,这可能会失败,并挫败整个攻击。一个人不需要成为心理学家来理解人们是如何思考的;要知道这一点,所需要的只是一些专注的倾听和小心的提问。联邦调查局明白这一点,并在一份公告中解释说,如果一个人能以客户喜欢的方式向客户确认非语言行为,并与客户的音量和语气相匹配,客户就会敞开心扉。公告所说的是,如果一个人理解了客户的思维模式,然后在语言和非语言上与之匹配,客户就不会不愿意透露隐私细节。因此,挑战在于识别目标的主要思维模式。这是一项艰巨的任务,因为连目标都不知道这一点。因此,社会工程师必须使用一些技术来识别模式。
决定一个人思维模式的唯一途径是通过感官。大脑只不过是一个神经元网络,从身体的其他部分接收和发送感觉脉冲。因此,思维方式与一个人的主要感官密切相关。人们会很自然地偏爱某种特定类型的感官输入。因此,它将成为储存事物、人物、事件等记忆的主要方式。有些人有很好的嗅觉,有些人有声音,有些人有触觉,有些人有味觉。正是这些感官可以清楚地表明一个人的主要思维方法。
Thinking styles and modes of thinking: Implications for education and research, by Z. Li-Fang, J. Psychol, Volume 136, Issue 3, pp. 245-61, 2002 available at search.proquest.com/docview/213835818?accountid=45049
.
人类表现出五种感官和三种思维模式。根据人们表现出来的思维方式,他们可以被分为三种类型。这些是:
- 视觉思考者
- 听觉思想家
- 动觉思想家
视觉思考者
大多数人,尤其是男人,倾向于视觉思考者,因为他们能最好地记住视觉上的人、事和事件。他们可以轻松地记住场景、颜色、纹理和一般外观。他们能够清晰地描绘过去和未来的事件。他们的决策也是基于他们得到的视觉输入,他们更喜欢决定他们能看到的东西。他们做出的决定更倾向于视觉上更吸引他们的东西。尽管许多人都属于这一类,但并不是所有人都这样,因此社会工程师不会做出这种盲目的假设。有可能找到在决策中最少考虑视觉输入的人。试图说服视觉思考者在没有视觉输入的情况下做出某个决定是相当困难的,甚至是不可能的。
听觉思想家
另一方面,听觉思考者依赖音频输入。他们也通过声音最好地记住事情。他们可以很容易地回忆起声音、声调、音量、音高和许多其他声音特征。听觉思考者也往往会不自觉地对与声音相关的词汇产生偏好。他们可能会说,直觉告诉我,或者这个想法听起来很棒还有很多其他事情。在与这类人打交道时,社会工程师往往会谨慎选词。大量的精力都花在了选择对这类思考者来说听起来特别的词语上。如果他们听到某件事以他们喜欢的方式表达出来,他们会很容易做出有利的决定。试图说服听觉思考者而不使用听起来很棒的词语和想法是很困难的,甚至是不可能的。
动觉思想家
这些思想家具有高度的感情。他们有基于他们得到的感觉的记忆,无论是身体上的还是情感上的。从生理上来说,他们的决策受到物理环境条件、质地、强度、重量以及任何能够唤起感觉的东西的影响。他们不仅想听到或看到柔软的东西,更想触摸它,直接感受它的柔软。他们也倾向于记住人或事物给他们的内心感受。羞辱、愤怒、喜悦和困惑是他们会记住的感觉。他们的词汇中也可能包含暗示情感的词汇,例如,那感觉如何?、我们会联系、让我掌握整体思路。动觉型思考者的目标是使用那些容易激发情绪和感觉的东西。
因此,当他们成为目标时,攻击者希望他们感受到一些东西,并让他们相信这是一种直接来自内心的强烈信念。攻击者必须在这类思考者身上植入感情。不唤起他们的感觉和情感,很难成功地向动觉型思考者推销想法。
决定一个人的主导意识和思维方式
这三种讨论过的思维模式很难辨别,因为人们倾向于同时拥有两种或全部,但其中一种通常会胜过其他的。使用的主要技巧是专注和敏锐的倾听。因此,攻击者发起对话,并注意目标的用词和非语言肢体语言的使用。例如,如果一个人向目标打招呼,而目标没有抬头,这可能会被解释为粗鲁或暗示目标不是视觉思考者。然而,提出有洞察力的问题必须以正确的方式进行。这些问题必须包含某一类思考者偏好的主导词,以唤起所需的思考模式。在询问和倾听回答时也必须小心谨慎。例如,*我会联系你,*这样的回答不应该被自动理解为这个人是一个动觉思考者。这个短语很常用,不同思维模式的人可能会用到它。它应该被看作仅仅是一个提示,帮助攻击者继续提问,以巩固一个人是动觉思考者的假设。还应该谨慎,因为太多的问题可能会激怒被调查者,从而让他们感到不快。
理解目标思维模式的重要性
理解目标的思维模式的重要性在于让目标进入舒适区。当目标处于舒适区时,他们很容易就打开了。人类通常倾向于被那些让他们感到舒适的人所吸引。以下面的场景为例,一个社会工程师在餐馆里发现了一个目标。这位社会工程师坐在一张客户能直接看到的桌子旁,在某个地方,他肯定能抓住目标的注意力。为了辨别目标的思维模式,社会工程师使用一支金笔。为了判断目标是否是一个视觉思考者,社会工程师在向服务员示意的同时,将它挥舞或在空中轻弹。
在这一点上,如果目标是一个视觉思考者,当金笔被轻弹或挥动时,他或她会看到金笔,社会工程师会观察这一切。如果这不起作用,社会工程师在打开和关闭金笔时点击它。如果目标是一个听觉思考者,他或她的注意力可能会转向笔的声音,并且可能会抬头看看这是否确实是一支笔。如果所有这些都没有结果,社会工程师可以走向客户的桌子,轻轻地将笔放在目标的肩膀或手臂上,然后说:对不起,你知道现在几点了吗?我觉得我迟到了。
下图显示了目标的思维模式:
如果最后一种方法有效,并且目标突然对笔产生了兴趣,社会工程师可以继续确定目标是否是一个动觉思考者。这可以通过这样的陈述来实现,比如,*你明白我的意思,*或者,我觉得你正在迎头赶上。显然,根据目标的环境和类型,会有更好的词汇选择。但是在互动结束时,社会工程师将会确认目标是否是一个动觉思考者。如果没有,社会工程师将跟踪其他线索,以确定目标的思维模式,并纠正所使用的方法。结果将是通过与客户最匹配的表达和单词选择,让目标在社会工程师周围感到舒适。这就是辨别思维方式的重要性。
值得注意的是,决定一个人的思维模式不是一门科学,也没有确定性。它只不过是社会工程师工具箱中的工具之一。在社会工程攻击中,还有其他更可靠的方面。这些方面中的一些是如此强大,以至于它们被成功的心理学家和审讯者广泛应用。其中之一就是微表情。
微表情
随着人类的发展,他们开始熟悉阅读面部表情。只要看他们的脸,他们就能知道对方是高兴、悲伤、厌恶等等。然而,这些表情也可能是伪造的,人类也在成长过程中知道如何巧妙地伪造它们。这些长时间戴在人脸上的表情叫做宏观表情。既然他们不是那么非自愿的,他们可以伪造,因此不能完全依赖。但是,有一种表情叫做微表情。这些都是不由自主的,无法伪造或控制。它们是由内心深处的情绪引起的,当它们触发并引起面部意外的肌肉抽搐时。这些表情很短,甚至不会持续一秒钟,而且几乎无法控制。它们体现在一个人可以长期佩戴以愚弄他人的宏观表情上:
很长一段时间以来,医生、研究人员和人类行为专家一直在研究微表情,最终目标是知道他们何时被欺骗。社会工程师擅长理解他们目标的微表情,并能发现欺骗的迹象。微表情研究的权威之一是保罗·艾克曼博士,他写了许多关于这个主题的书,包括情感流露和揭开面孔。
Evidence for training the ability to read microexpressions of emotion, by D. Matsumoto and H. S. Hwang, Motivation and Emotion, Volume 35, Issue 2, pp 181-191, 2011 available at dx.doi.org/10.1007/s11031-011-9212-2
.
埃克曼博士在他的书中指出了七种主要的微表情,我们将逐一介绍。
愤怒
根据埃克曼博士的说法,愤怒是人类最容易发现的微表情。有几块肌肉可以清楚地显示一个人是否生气。一个愤怒的人主要会有狭窄紧绷的嘴唇和向下倾斜的眉毛,比平时画得更近。愤怒是一种非常强烈的情绪,但人类仍然可以用他们伪造的宏观表情来隐藏这种表情。然而,如果仔细观察,在几分之一秒内,这种表情会在被隐藏之前在一个人的脸上显现出来。由于识别愤怒的机会窗口可能很小,社会工程师将加强他们识别愤怒的能力。他们通过教会自己如何再现愤怒表情来做到这一点,这样他们就可以很容易地察觉到它们,也能够熟练地抑制它们。如何再现愤怒表情的训练很简单,可以通过以下四种方式完成:
- 你必须迫使眉毛向下朝向鼻子,并靠得更近
- 眉毛向下,应该尽量把眼睛睁大,但不要影响眉毛的位置
- 一个人的嘴唇应该绷紧,紧紧地压在一起,但不要皱起来
- 一个人只要一动不动就可以盯着任何东西或任何人
仅仅是练习这个就会引起一些轻微的愤怒。最终目标是,人们将能够在这个表情出现的几分之一秒内自动检测到它。
厌恶
它和愤怒一样强烈,用于对完全不喜欢的事情做出反应。某个人非常讨厌的某种食物,只要一想到它就能引起厌恶,更不用说它的气味或视觉了。厌恶的主要特征是上唇抬高露出牙齿,鼻子有皱纹。有时,当鼻子皱起时,脸颊会抬高,好像在防止吸入难闻的气味。厌恶通常是对嗅觉、视觉或思想的一种反应,因此很容易隐藏。当向社会工程师表达时,这是一个好迹象,表明目标对他说的话一无所知,这是一个很好的红旗,表明他放弃了整个任务,或者在社会工程攻击中采取了另一种方法。这是因为,当一个社会工程师到了让目标厌恶的地步,就意味着几乎失去了一切。厌恶是强烈的,社会工程师的任何想法、气味、视觉或个性都会引发这种表达。厌恶与负面情绪密切相关,当它被唤起时,所有这些情绪都会爆发。因此,当它出现时,社会工程师通常会后退一步,以另一个借口开始工作,或者放弃整个攻击。
轻蔑
蔑视与愤怒密切相关,两者很容易混淆。在他的第一个表情列表中,埃克曼博士只有六种表情,因为他把蔑视排除在外,认为它和厌恶是一样的。在研究发现这两种表达方式完全不同后,他后来重新审视了这个列表,并添加了轻蔑一词。蔑视是不同的,因为它只表达对人和他们的行为。从生理上来说,轻蔑的特征是鼻子起皱和单侧唇裂。这和厌恶的区别在于,一个被厌恶的人会扬起整个嘴唇。一般来说,仅仅通过观察一个人是用整张脸还是用半边脸来表达,就可以把轻蔑和厌恶区分开来。一侧肌肉的额外紧张表明它甚至比厌恶更强烈。一个表现出轻蔑的人会造成伤害。这就是为什么它可以在法庭上被起诉。这是一个社会工程师必须不惜一切代价避免的表达。一旦被触发,不仅攻击会失败,而且社会工程师可能会被目标伤害。
害怕
恐惧是一种零星的表达,在某些情况下会自动表达出来。恐惧是生物控制的,因为它涉及肾上腺素的产生,以促进逃跑或战斗反应。恐惧的特征是扬起的眉毛,张大的嘴巴,和合在一起的眉毛。一个感到威胁或危险的人会很快表现出恐惧。威胁可以是身体上的,情感上的,或口头上的,但它会引发同样类型的反应。它不容易隐藏,因为它与许多生物过程有关。然而,人们可以抑制它,使它的物理表现最小化。
在社会工程中,恐惧通常被社会工程师用来使目标以某种方式行动或做出某种决定。它通常用于让目标透露非常敏感的信息或在几乎没有抵抗的情况下提供有价值的资源。有人打电话给人们,特别是老年人,假装是执法人员,要求他们支付一定数额的罚款,否则他们会把他们送进监狱。一直有骗子联系冒充 FBI 的人,对使用 torrents 的人进行跟踪。同样,他们一直要求人们支付一定的金额,否则将被关进监狱。这两种类型的威胁有相似之处。他们都利用了恐惧。一个人最终会进监狱的威胁足以让他或她放弃一定数量的钱。在社会工程中,许多东西可以用来给目标灌输恐惧。因为这是精心做的,社会工程师们会事先确切地知道一个人害怕什么,并利用它来推进他们的攻击。社会工程师也可以利用恐惧进入敏感的办公室和建筑。他们不仅对他们的目标使用它,他们对任何人都使用它,这就是为什么他们花很多时间练习如何使用它。如果一个秘书拒绝他们进入一个高级官员的办公室,这个社会工程师会立刻威胁到秘书的工作。这位社会工程师可能会声称是被个人要求来修理一个计算机问题,如果他没有这样做就离开了,老板可能会生气并解雇秘书。这是一种易于使用的情绪,很容易被观察到,因此社会工程师会知道它什么时候起作用,什么时候不起作用。
惊喜
惊讶与恐惧紧密相连,就像厌恶与轻蔑相连一样。惊讶表现在身体上,眼睛睁得大大的,下颚也不听使唤。与前面提到的表达方式不同,惊喜既可以是好的,也可以是坏的。人们会对不同的事情感到惊讶,比如意想不到的问题和意想不到的结果。好的惊喜会带来积极愉快的回应。另一方面,坏的惊喜会导致消极的反应。社会工程师倾向于带着好的惊喜工作,因为这些能很快让目标放松,也能增加社会工程师所说的话的可接受性。因此,他们总是有东西来触发好的惊喜,比如礼物或笑话。
悲哀
悲伤是一种强烈且无法抗拒的情绪。它具有高度的传染性,因为人类只要看到表达过这种情绪的人,就会感受到这种情绪。它的特征是嘴巴微张,嘴唇拉向嘴角,脸颊翘起呈斜视状,目光低垂。悲伤不能被希望赶走,因此它需要时间才能消失。悲伤也有不同的层次,从微妙的悲伤到压倒性的悲伤。它也可以很容易地从假笑中被挑选出来,因为它是如此强烈。如果有人讲一个悲伤的故事,悲伤常常会充满整个房间。
在社会工程的世界里,每一种强烈的情感都是一种工具,悲伤不会被遗忘。它被用来引发即时的同情,让人们不可抗拒地付出金钱和信息。更不用说社会工程了,悲伤被用于慈善基金会,从人们的口袋里挤出钱来。有些基金会在广告中使用饥饿、瘦弱、肮脏、哭泣和体弱多病的儿童形象,并告诉观众,只需少量,他们就可以给这些儿童的脸上带来快乐。这是一个专家使用悲伤作为引发人们某种反应的触发器,这些广告商对此再清楚不过了。社会工程师把这个提升了一个档次,他们用这种情绪开玩笑,让人们不假思索地给出更有价值的东西。一名社会工程师将撞向一个目标,并解释一个非常悲伤的折磨。悲伤的折磨围绕着近亲、怀孕的妻子和孩子的死亡。为了增加趣味,社会工程师加入了宗教因素来软化目标的心。一个人可以轻易地从一群毫无戒心的人身上骗取钱财,用作回家看望生病的孩子或分娩中的妻子的油钱。不知情的目标一旦听到这样的折磨,就会掏空他们的口袋。悲伤让人做出意想不到的事情,社会工程师反复滥用它。
快乐
这是最假的表情之一。看到互相厌恶的人见面握手时面带微笑是很平常的事。在这些微笑的背后是死亡的呻吟和结束对方的疯狂想法。幸福是假的,因为它被认为意味着在许多其他事物中有和谐、理解、快乐和合作。对于一个社会工程师来说,区分真实微笑和假笑是非常重要的。长久以来,假笑一直是人们好奇的对象,杜兴·德·布洛涅在 19 世纪对假笑做过一项研究。
他在一名男子的脸上使用电极,触发了负责微笑的肌肉,并能够确定真实微笑与诱导微笑或假笑之间的差异。他想出了今天使用的以下认识。真正的微笑,有两块不由自主触发的肌肉是无法主动触发的。这些是颧大肌和眼轮匝肌。可观察到的肌肉是眼睛周围的眼轮匝肌,它们是假笑和真笑的真正决定因素。
所以,真笑和假笑的区别在于,真笑的特点是脸颊凸起,眼睛宽阔但很窄,下眼睑有向上拉的趋势。总之涉及到整张脸。另一方面,假笑只以嘴唇和脸颊为特征,因为它们有可控制的肌肉。因此,假笑只会出现在脸的下半部分,下眼睑,眼睛会保持不动。社会工程师在开始与目标进行面对面的互动之前学会如何观察这一点。这样做的目的通常是为了能够发现一个真实的微笑,因为有很多假笑。真正的微笑在攻击中非常重要。从目标出来,说明他(她)自在。这表明社会工程师对目标产生了积极的影响。
训练看微表情
在介绍了所有这些微表情之后,看看社会工程师如何训练使用它们是很重要的。如前所述,它们被用作触发器和指针。有些会触发目标以某种方式行动或做出某种决定。其他的将被用作指针,当一个交互按计划进行或者要失败的时候。据说,微表达式在被虚假的宏表达式替换之前,甚至会在几分之一秒内显示出来。本节将介绍如何识别微表情的培训过程,并使用这些信息来推进社会工程攻击。
学习如何读懂一个微表情的最好方法是通过练习,这样你就可以知道涉及到的确切肌肉。社会工程师在镜子后接受训练,学习如何识别哪怕是最轻微的肌肉抽搐。这是一个真正的微笑,一个目标将显示几分之一秒,这将意味着攻击正朝着正确的方向发展。同样,第二长的厌恶表情会告诉社会工程师,攻击走了一条错误的道路。学习如何再现这些表情还有另一个好处。他们是攻击的一部分。一个社会工程师需要摆出一副真正惊讶的表情,即使他预期目标会有某种结果。
训练如何看到微表情是读心术的第一步。从七种主要表现形式的讨论中,讨论了附属的情绪。表情与表情紧密相连,如果一个人能读懂表情,他或她就能说出目标的真实情感。然而,阅读表达不足以进行社会工程攻击。知道目标对某事的真实感受并不能解释为什么他们会有这样的感觉。为了把所有的碎片组合在一起,一个社会工程师需要擅长于询问,阅读身体语言和启发,以便小心翼翼地把目标导向某个方向。尽管如此,微表情阅读技巧本身对于社会工程师来说仍然非常有用。下一节将讨论为什么会这样。
如何在社会工程攻击中使用微扩展?
到目前为止,这一章已经让你更深入地了解了一个人的思想和心理。从读懂微表情的能力开始,你就变成了读心术。现在是时候深入了解社会工程师如何恶意使用微表情来进一步攻击了。
攻击时微表情的使用主要有两种方法,如下:
- 第一个是唤起某些情绪
- 第二个是确定目标何时具有欺骗性
第一种表达情感的方法,在某种程度上,在对七种表达的讨论中已经涉及到了。没有深入探讨的是,操纵一个人的情绪是可能的。研究由李、津巴、博姆和帕勒进行,志愿者观看一部电影,每 1/25 秒记录一次他们的面部表情。在研究结束时,发现几乎所有的志愿者都表达了与电影中相似的情感。这是人类大脑黑客的一种形式,因为社会工程师可以通过展示一些情绪来巧妙地在受害者的大脑中植入一些情绪。这最好被称为神经语言编程 ( NLP ),这将在下面的一节中介绍。
唤起某些情绪对于社会工程攻击是有用的,因为它克服了人类被教导的某些挑战。在一家公司中,一名社会工程师可能带着一个装有某些恶意软件的 u 盘走进来,唯一的目的就是让该恶意软件进入公司的网络。社会工程师可能带着悲伤的表情接近接待员,声称要来参加面试,但他的简历丢失了,因此请求接待员好心地为他打印另一份简历。他选择穿的情感很重要。悲伤是很容易转移的,它会唤起同理心。由于这一点,接待员会不情愿地拿走闪存盘,将其插入公司的电脑并打印简历,希望以此减轻潜在员工的痛苦。最终目标将会实现;u 盘里的恶意软件会进入组织网络。对于每一个不同的场景,社会工程师会选择最合适的表达方式来影响目标,以实现他或她的目标。这和之前讨论的为受难儿童捐款的广告是一样的。广告商确保人们能够看到贫穷、绝望和营养不良的儿童的形象。这些东西展示出来后,大脑变得情绪化,并准备遵从帮助这些孩子的请求。即使不是每个人都会捐款,这个广告也会影响大多数人的情绪状态。这就是微表情的强大性质,它们可以很容易地被用来让社会工程师执行广泛的恶意行为。
由于在社会工程中使用微表情作为武器的严重性,如果你在这一点上了解一些缓解措施是最好的。必须让员工意识到这种狡猾的诡计,就像刚才讨论的那样。必须教会他们如何在任何时候都尊重组织的安全政策。即使在被感动的时候,他们也应该优先考虑整个组织,而不是单个人的意愿。在接待员的理论示例中,很可能是拇指驱动器中的恶意软件感染了组织中的所有计算机,删除了一些数据,损坏了一些文件,导致数百万美元的损失,并导致许多工作的终止。因此,员工必须时刻牢记这一点。必须教会他们如何怀疑自己的情绪,因为它们会被恶意的人所操纵。这样的回答,*虽然我很想帮助你,但是安全政策禁止你的请求,但是你可以花一点时间去附近的网吧打印你的简历。我应该通知人力资源部你会晚到几分钟吗?*这就是拯救整个组织免于因网络攻击而衰落的全部代价。这是挫败社交工程攻击的完美回复,同时也消除了前台的指责。澄清了这一点,我们就可以轻松地转向使用微表情的第二种方法了。
第二种方法是微表情可以用来检测欺骗。对于一个社会工程师来说,辨别目标的回答是否真实是非常重要的。微表情只是社会工程师用来检测欺骗性反应的技术的一部分。通常还会辅以其他技术来确认目标是否在撒谎。谎言还会带来其他的东西;矛盾,犹豫,行为变化,姿态。我们将逐一查看。
矛盾
当把矛盾作为欺骗的指针时,建议谨慎。这是因为人们确实忘记了一个故事的事实,因此最终自相矛盾。有时,人们记得他们自己版本的故事,可能与其他版本不同。这很常见,在法庭上见证人对所发生的事情给出不同的描述时,我们已经见过很多次了。因此,有矛盾的回答者并不总是在说弥天大谎。所以要用后续问题。
假设一名社会工程师正在使用拇指驱动器瞄准公司中的某个特定人员,例如采购经理。社会工程师必须确保将 u 盘插入采购经理的计算机,以便他可以安装恶意软件来执行一些恶意操作,如复制数据。他会想出一个合适的借口去见采购经理,然后去碰碰运气。确认采购经理在后,他可能会去接待处,却被告知目标不在。然而,社会工程师已经做了尽职调查,并确保目标是在和这是一个矛盾。他可能会接着说,会议是前一天预先计划好的,但他记性不好,因此也可能在错误的日期来了。可以用两种方式对这一后续行动作出回应;接待员可能会强调目标不在,或者说她会去看看他是否在。第二个回答与前一个回答相比发现了更多的矛盾。为了挽回接待员的面子,社会工程师可能会感谢她的意愿,并说他也可能把日期搞混了。这样,接待员会觉得和社会工程师在一起很自在,这有利于攻击。如果回答是经理不在,这种缺乏矛盾可能意味着目标可能不在或者那天可能没有访客。处理这件事的最好方法是要求接待员确认经理将在的日期。这在两种情况下都是双赢的局面。
犹豫
犹豫是某人不诚实的一个重要标志。如果问了一个问题,应该很快给出预期的答案,但如果有不适当的延迟,这可能意味着回答者正在花时间编造答案。很容易挑出这一条,因为人们习惯于问答式的对话。犹豫的一个特殊技巧是在回答之前重复问题。背诵答案所花的时间表明,回答者正在编造答案。然而,对语速慢的人要小心,因为他们在回答之前可能真的会犹豫。
行为变化
当提出某个问题时,通过观察回答者前所未有的行为变化可以发现谎言。这是审讯室常用的技术,因为它有助于审讯者发现微妙的谎言。如果回答者突然改变他或她的坐姿、姿势或说话方式,很可能给出的回答是欺骗性的。然而,这些行为变化不一定总是表明谎言,因为它们可能是真实的变化。也许一个人长时间被限制在一个特定的坐姿,或者也许最初采取的姿势很累。因此,这些行为不是准确的指针,但它们是引起对给定响应的兴趣的原因。行为变化表明欺骗的原因是,它们被视为延迟,以允许回答者编造答案,或给他或她充足的时间来决定是否透露某些信息。
手势
手势通常在演讲中用来绘画。人们认为说谎的人经常触摸或摩擦他或她的脸。其他要检查的指标是手势频率、速度和持续时间的变化。同样,这些都是拖延战术,让一个人编造一个答案。就像前面提到的警告一样,这并不是欺骗的明显标志。
微表情部分到此结束。要强调的最重要的一点是,微表情不是一门科学,并不总是准确的。他们只能提供一些线索,以便进一步询问和观察。微表情可以帮助你在早期减轻社会工程攻击。这一节谈到了自然语言处理。这将是下一节的重点。
自然语言处理
NLP 研究人类思考和体验周围环境的方式。它导致一些原理如何工作的模型的形成。然而,这是有争议的,因为它是公认的不精确。自然语言处理的历史可以追溯到 20 世纪 70 年代。它是由 Bandler 和 Grinder 开发的。他们是第一批想出 NLP 代码的研究人员。他们还开发了一种被称为元模型的治疗模型,他们多年来一直在为 NLP 改进这个模型。
Neurolinguistic programming, by E. H. Marcus, Personnel Journal (Pre-1986), Volume 62, (000012), pp. 972, 1983 available at search.proquest.com/docview/203642455?accountid=45049
.
自然语言处理代码
当 Bandler 和 Grinder 提出 NLP 时,它并不像现在这样定义。随着时间的推移,它收到了许多旨在帮助人们理解人类思维模式的贡献。这些被编成了代码。随着时间的推移,Grinder 发现了最初代码的缺点,并决定制定一个新的代码,该代码更加关注人们的信仰以及如何改变这些信仰。新的守则侧重于感知,克服思维模式的技术,以及如何改变旧习惯。新法典还包括一个人的精神状态和对这些状态的感知。目前制定的新代码专注于通过针对无意识大脑来改变一个人的思维模式,而不是直接试图改变一个人的行为。销售人员是如何做到这一点的例子。为了增加他们的销售,他们可以首先让潜在的买家谈论他们的生活梦想和目标。有了这些,销售人员可以把他们的产品作为实现这些目标的手段。
This is all focused on the unconscious brain and one will gravitate towards things that will get one closer to one’s goals.
让我们了解一下社会工程师如何使用 NLP:
声音
声音可以嵌入用于让目标进入某种思路的命令。语气可以用来强调,这种强调会被无意识的大脑所接受。
句子结构
英语使用句末的声音来帮助听众了解这个句子是疑问句还是陈述句。声音向上摆动表示疑问,相同的语调表示陈述,而向下摆动表示命令。在 NLP 中,鼓励在句子中引入命令。这迫使一个特定的信息进入无意识的大脑,即使这个句子是一个问题或者仅仅是一个陈述。诀窍是在说出包含命令的单词时降低声调
词汇选择
意思相同的不同单词可能会产生不同的影响。社会工程师练习他们的叙述,用那些对目标产生最大影响的词来改变弱词。同样,话语的积极和消极也会影响目标的想法。因此,根据不同的场景,社会工程师会使用肯定或否定的词语来传递想法。
NLP 是强大的,它与潜意识相一致。所做的决定受到潜意识的影响,因此它是社会工程师的理想目标。潜意识可以让一个人反对某个想法,或者可以说服他们的受害者。一旦潜意识被触及,就没有什么能阻止一个社会工程师实现他的愿望。
采访和审讯
这两种是从目标获取信息的不同方法。在面试中,目标做了大部分的谈话,引导了整个谈话,而社会工程师收集了重要的信息,并要求澄清。在审讯中,社会工程师与目标谈论他或她的陈述;社会工程师引导对话。目标更有可能变得紧张,当社会工程师已经有了一些信息时,就使用这种方法。访谈很容易进行,因为受试者自始至终都很放松。它不需要像审问一样多的技巧。社会工程师到了这样一个地步,审问是绝对必须的,这是一个关键点,因为让目标感到不适可能会导致整个攻击失败。因此,已经熟练地开发了一些审讯技术。
专家审讯技术
如前所述,当社会工程师有一些关于目标的信息时,就进行询问。因此,在开始整个询问过程之前,必须进行尽职调查,以确保社会工程师手边有这些信息。在审讯开始时,社会工程师注意目标的姿势、头部位置、眼睛的张开度、四肢的位置、嘴唇的位置、声音和言语是很重要的。这些构成了确定变化的基础。如果问了一个问题,目标的姿势从倒下变成直立,这是一个指标,目标已经被警告,应该跟进给出的答案。
其他变化可以被解释为目标的真实性或欺骗性的指针。如果目标回答问题的时间比平时长,并且语调突然改变,那么目标可能在撒谎,应该使用后续问题。专业人员使用一组问题,导致目标在特定问题上的对抗。引导性问题也限制了受试者撒谎。审讯者会对说谎的部分特别感兴趣,这就是为什么受试者的基线行为值得注意的原因。审问有不同的目的。其中包括:
-
对抗目标:对抗在社会工程中以非威胁的方式使用。它用于将目标限定在某个响应中。例如,*我来见 X 先生,他今天这个时间安排了一个会议,他在吗?*社会工程师不太可能被拒绝。
-
开发一个主题:社会工程师通常会使用一个借口,让自己看起来是另外一个人。为了合群,他们可以对怀疑他们的人使用审讯手段。当呼叫目标时,社会工程师以 IT 支持人员为借口可以询问目标是否符合组织的安全策略。它为 It 支持人员提供了借口。
-
克服否认:社会工程师总是准备好面对来自目标的阻力。这就是为什么他们设计了一系列问题来分散目标客户对其最初异议想法的注意力。一个很好的例子是告诉一个目标,*你可能通常会说不,但是,我想告诉你的事值 X 的钱?*这减少了否认的想法,给了社会工程师一个倾听的耳朵。
-
保持目标的注意力:目标会继续担心如果他或她拒绝社会工程师的请求会发生什么。正是这种担心,社会工程师通过利用这种担心来保持目标的注意力。例如,如果接待员说社会工程师不能见采购经理,社会工程师可以说,我确信他听到我大老远跑来却不能见他会非常失望。他什么时候有空,这样我可以打电话给他,安排一个更有把握的约会。
-
给出替代方案:当攻击看起来已经走进死胡同时,可以使用审问给出替代路径。例如,如果接待员说你不能见采购经理,你可以继续说,我非常感谢你对工作的投入,但是,由于我可能不能亲自送这个 u 盘,我能把它留给你,然后通过电话跟他联系吗?
-
审讯可以根据情况采取不同的方式。一个社会工程师可以选择同情,侵略,直接(发布命令),漠不关心,爱面子,或在许多其他方法中自我中心。任何能让目标倾听的方法都是好方法。
手势
手势是他们自己的一种语言,他们往往因地而异。微表情在世界各地都是一样的,因为它们是由情绪形成的,但手势是由人类发展出来的,因此会有所不同。在社会工程中,手势被用来在互动中减轻目标的阻力。以下是实际应用:
- 锚定:手势可以链接到某些语句。在使用特定手势的同时重复某些积极的陈述可以在显示这种手势时锚定目标说积极的事情。
- 镜像:手势应该反映目标的个性。胆怯的目标不喜欢响亮而夸张的手势。然而,他们在使用微妙手势的人周围感觉更舒服,这些手势足够柔和,能与他们自己的个性联系起来。
手势是一种交流方式;它们可以等同于自己的语言。不同的手势被认为意味着不同的事情。人们会记住手势所传达的信息。人们会对过度使用相同的手势感到厌倦。人们会担心那些表现出不安全感的手势,比如击鼓、抖腿、肘部靠近胸腔或随意触摸脸部。社会工程师训练如何在他们可能遇到的每种情况下使用完美的手势。
专心倾听
听起来很明显,对于每个社会工程师来说,倾听是一项关键技能。普通人只会在短时间内记住所说内容的 50%,然后几乎全部忘记。这是因为人类不善于倾听,尤其是当他们对谈论的话题不感兴趣时。
有一些技巧可以让你成为一个好的倾听者。这些是:
- 注意:专心倾听意味着所有的注意力都有目的地转移到说话者身上。重要的是不要被电话、背景噪音、说话人的长相等等分散注意力。社会工程师甚至会避免被其他想法分散注意力,以确保他们掌握目标所说的一切。
- 给予反馈:对于目标来说,这是一个很好的信号,表明他或她正在被倾听。社会工程师会用点头和面部表情来表明他们在和说话者交流。
- 不要打断:打断会干扰说话者的思路,因此应该避免。只有在必要的时候才应该使用中断。
- 回应:对说话者提出的问题给予回应是件好事。这向说话者确认有人在听:
建立融洽关系
融洽可以被比作与正在交谈的人同步。融洽是建立牢固关系的关键。在社会工程中,融洽关系非常重要,因为它在目标和社会工程师之间建立了急需的联系。这是整个进攻的一个主要优势,让一切都变得容易多了。社交工程师用几样东西来建立融洽关系:
-
真诚地了解他人:社会工程师强迫自己喜欢他人,让他们看起来非常重要。他们强迫自己喜欢和享受与目标的互动。他们强迫人们对目标产生真正的兴趣。
-
照顾外表:有句话说,三秒钟就能看出你喜不喜欢一个人。这三秒钟用来评估这个人的外貌。社会工程师意识到了这一点,他们将在外表上投入大量资金,以确保他们打扮得体,或者穿着适合不同场景的衣服。
-
倾听:如前所述,倾听在社会工程中很重要。人们会喜欢那些他们认为是好听众的人。
-
意识到他们如何影响他人:社会工程师知道如何控制他们对他人的影响。即使在互动过程中,有些事情他们会避免说或做,这可能会损害他们与目标的融洽关系。
-
不与人交谈:人类的自私让他们觉得有必要与他人谈论自己。社会工程师避免这一点,因为它可能是融洽杀手。当人们谈论他们自己时,他们倾听,这继续建立融洽的关系,因为人们通常喜欢谈论他们自己,他们的经历和成就。
-
运用同理心:社会工程师将自己定位为能够感受并提出解决问题的方法的人。从真正的意义上来说,他们所做的只是倾听,从他们的目标中理解潜在的问题,并以某种方式做出回应,以显示他们与正在发生的一切保持一致。当他们的目标难过时,他们会承认并给予安慰。这有助于让目标更加信任社会工程师。但是,他们用的是表面的同理心。一个社会工程师的真实情感通常被安全地锁定,那些表现出来的只是社会工程师的借口。
-
知识渊博:令人惊讶的是,仅仅是对某些话题有一个想法就能帮助建立融洽的关系。不同事物的知识更好,因为它将社会工程师呈现为一个有趣的人。社会工程师会花时间让自己熟悉目标的职业或爱好,这样他们就有了可以在互动中使用的一般知识。
-
培养好奇心:好奇心对于一名社会工程师来说非常有用。这让他们避免在对目标了解不多的情况下做出错误的决定。如果一个目标避免以正常方式做事,这是一个很好的好奇心来源,应该进行调查。
-
满足目标的需求:人有以下心理需求——爱、权力、自由和学习。社会工程师将自己定位为能够满足这些需求的人。一些成功的社会工程攻击之所以发生,是因为社会工程师将自己定位为目标的情人。对目标的兴趣和爱好了如指掌,就完成了剩下的工作,并为攻击搭建了完美的平台。社会工程师选择的借口总是能够满足目标的至少一个需求。如果完美地做到了这一点,目标在社会工程师周围会感觉更有联系和舒适。
-
基于自然语言处理的其他技术:还有一些基于自然语言处理的技术,目标是人的潜意识。其中之一是匹配呼吸频率。一个人的呼吸频率遵循一种模式,并取决于所做的活动。通过匹配呼吸频率,一种潜意识的联系就形成了。另一种 NLP 技术是匹配声调、说话的速度和风格。如果一个社会工程师能够匹配这些东西,他或她会与目标有更多的联系。匹配肢体语言也是另一种 NLP 技术。手势、面部表情、坐姿、站姿和其他类型的肢体语言都可以被潜意识大脑接收到。如果这些与目标匹配,就形成了一个连接。融洽有助于建立关系,这有助于攻击。这将在下一节讨论。
人类缓冲区溢出
在概述中,有人说人脑可以像电脑一样被黑客攻击。前面几节已经说明了情绪可以在目标中被侵入。本节讨论了一种更强大的人脑黑客方法。计算机程序已经被黑客利用这种技术入侵,在这种技术中,它们被给予比通常情况下更大尺寸的输入以保存在它们的缓冲区中。缓冲区是用来保存特定数据的内存存储区域。当提供的数据超出限制时,会导致溢出。这使程序不堪重负,导致错误和不良行为。这也方便了黑客在计算机程序无法控制自己的执行时发出一些恶意命令。
Study on estimating probabilities of buffer overflow in high-speed communication networks by Izabella Lokshin, Telecommunication Systems, Volume 62, Isssue 2, pp. 289-302, 2016 available at dx.doi.org/10.1007/s11235-015-0055-0
.
人脑就像一个计算机程序。它是用多年的指令、存储器和硬编码的缓冲区建成的。人类大脑有一些空间分配给临时保存数据。当呈现的数据超过可以容纳的数量时,就会出现一个记忆缺口,允许社会工程师将某些命令注入大脑。例如,人类的大脑知道颜色,可以轻松识别单个色块。然而,如果颜色块与单词交换,比如说像红色这样的单词以黄色字体显示,就会发生缓冲区溢出。有两种颜色回到大脑,而不是一种。书写中的红色和着色中的黄色相互竞争处理。
人们相信,即使人类平均每分钟说 150 个单词,他们也能在同一分钟内思考 600 个单词。因此,人类不可能因为和他们快速交谈而被黑掉,因为他们处理的东西比一个人能说的还要多。然而,有些东西是可以被破解的。一个人日常生活中的大多数决定都是基于大脑自动驾驶的潜意识决定。开车、喝咖啡、刷牙和选择服装就是其中的一些决定。专业人士认为,在有意识的大脑干预改变或维持决定之前,潜意识大脑已经做出了决定。因此,如果潜意识大脑可以被黑掉,那么让人们以某种方式做出决定可能会很容易。入侵潜意识已经在 NLP 部分讨论过了。一个人所需要做的就是将某个决定与目标想要的积极的事情联系起来,几乎总是,目标会做出那些决定。
两件事也助长了缓冲区溢出——模糊大脑和在语句中嵌入命令。这些将在下面讨论。
这是一个缓冲流攻击的例子,非常简单。试着去读单词的颜色,而不是拼写。一个例子如下:
*字体的颜色是什么?*黑色;不管怎么拼,你都会说,黑。考虑下一个例子:
现在,*字体的颜色是什么?*绿色,但拼写是,红色,尽量读颜色而不是字体:
这很容易还是很难? *为什么一开始听起来那么难?*正如我之前提到的,这是我们大脑的思维方式。我们的大脑首先看到颜色,但它对拼写做出反应,这就是我们如何缓冲人类大脑的溢出。
模糊的大脑
这是一种黑客试图攻击一个计算机程序的方法,通过给它不同长度的输入,以查看超过该长度该程序将崩溃。目前的程序可能已经解决了这个问题,但是人脑还没有这个优势。在大脑中有一个被称为期望法则的印记法则,人类会遵从他人的期望。这是通过回报来实现的。因此,一个社会工程师会准备给目标一些有价值的信息或资源,当工程师要求一些东西时,目标会毫不犹豫地答应。
嵌入式命令
人类的大脑可以被命令去做一些事情,而他们并没有意识到他们是被迫这样做的。营销人员以使用像*立即购买这样的短语而闻名。引导潜在买家购买产品。在社会工程中,因为使用这样的短语会很尴尬,所以使用填充。填充是在不影响命令效果的情况下使用一些短语来软化命令。一个社会工程师可以说,*当你这样做的时候…或者,大多数人选择…这些语句允许将命令注入潜意识大脑。为了嵌入更多的命令,社会工程师使用故事和引用,否定,并告诉人们想象一些事情。最终结果是,信息将到达潜意识,正如我们所讨论的,潜意识在决策中起着关键作用。
技巧
头脑黑客的技巧如下:
- 学习如何问正确的问题
- 确保你的肢体语言和你的话语同步
- 建立融洽的关系不是你所说的那样;这是怎么你说呢
- 和谐是通过匹配和镜像建立的
- 人类是任何组织的最弱点;你对人类、他们的行为和历史了解得越多,你就能更好地破解他们
摘要
心理诡计是社会工程攻击的核心。他们允许社会工程师进入目标的大脑,改变他们的决策,以遵循特定的路线。本章讲述了社会工程师进入目标大脑的许多方式。重点是潜意识大脑,它在决策中起着非常重要的作用,因为它先于意识大脑做出决策。一旦给大脑的这个部分一些信息,它就会做出有利于它的决定。然而,潜意识大脑容易受到攻击。情绪可以通过微表情植入其中,思想可以潜入其中,它可以遭受缓冲区溢出。正是这些漏洞让社会工程师能够黑掉人类,让他们做出某些决定。已经讨论过所有这些东西如何需要时间去练习和完善。社会工程师将投入金钱和时间来学习如何完善这些心理技巧。同样的,一个学习者应该练习这些,并且在结束时,他将能够读心、改变想法和改变决定。
下一章通过研究影响和说服来进一步攻击。它将讨论社会工程师如何能够说服目标去做一些起初看似无动于衷的事情。
三、影响力和说服力
没有比迎合别人的兴趣更容易说服别人的方法了。说服是社会工程师游戏中很重要的一部分,这就是为什么它不能和智力游戏放在一起讨论。影响和说服是让人们按照你希望的方式去做或思考的方法。劝说在日常生活中很常见,你很可能没有受到它的影响。它被政治家、领导人和各种产品的广告商用来让人们认同他们的想法,做他们想做的事情。如果有效地运用说服,人们可以被说服放弃他们先前的想法,而接受卖给他们的想法。本章将探讨说服的所有要素。它将涵盖以下主题:
- 说服的基础
- 影响策略
- 现实改变(框架)
- 操纵
介绍
在执法部门,有专门的审讯人员,他们经过特殊训练,学习如何从嫌疑人那里套出真相。社会工程师的成功取决于最终说服目标做某事的能力。最成功的社会工程攻击是由于目标被说服去做绝对荒谬的事情,并令人惊讶地遵从这些事情。一名会计最近被说服将数百万美元转移到一个他毫不知情的海外账户,毫无疑问,他确实这么做了。在许多其他攻击中,社会工程师提出的荒谬要求从未停止令人惊讶,受害者的顺从几乎是可笑的。但是社会工程师如何说服人们去做这些事情呢?以下章节将深入探讨这一问题。
说服的五个基本方面
说服是一个精心设计的过程,目的是让目标陷入陷阱,他或她的决定直接受到攻击者的影响。社会工程师坚持以下五个方面的说服:
-
有一个明确的目标 : 说服来自内心深处,社会工程师必须在与目标互动的开始就知道最终目标是什么。在前一章中,我们讨论了 NLP,并研究了潜意识在决策中的影响。如果社会工程师决心要实现某件事,潜意识也会有这样的期望,并会帮助实现那个目标。有了清晰的目标轮廓,就更容易提前计划如何控制与目标的互动。同样重要的是,社会工程师要有一个标准来衡量进展或目标的实现。一旦最终目标和成功的标准确定下来,说服策略就会更加成功。
-
融洽 : 这个话题在第二章,社会工程心理学——使用的心理技巧中被广泛讨论。与目标建立融洽关系的方法已经详细解释过了,应该回头参考。融洽意味着一个人能够主要通过目标的潜意识大脑获得目标的关注和信任。正常人,更不用说社会工程师,掌握了建立融洽关系的技巧,最终会在生活中更好地与人相处。对于一个人来说,这是一项强大的技能。在建立融洽关系时,应确定目标的精神状态。悲伤、担忧、怀疑和其他许多状态都应该被识别出来。在互动中,应该表现出对对方的关心。社会工程师把自己放在目标的位置上来帮助理解目标的想法和状态。攻击永远不会从社会工程师的精神状态开始;它启动了目标的大脑。说服一个人做某事需要情感和逻辑的结合。谦逊起着关键作用;一个社会工程师永远不会准备把互动变成负面的。消极的对话会破坏和谐。因此,通过从目标的角度提出想法,社会工程师能够与目标联系起来,使社会工程师几乎不可能退缩。
-
与周围环境合拍 : 一个社会工程师总是意识到他或她周围是什么。这有助于判断社会工程攻击的方向是否正确。在第二章 、 中讨论了很多关于这一点的社会工程心理学——心理技巧。总的来说,据说肢体语言是目标是否接受骗局的一个很好的决定因素。肢体语言和面部表情将告诉社会工程师他或她的说服策略是否对目标有效。神经学家说,大脑每秒进行数十亿次计算,这些计算通过非语言交流来表达,如面部表情和手势。仅仅通过观察这些非语言表达,社会工程师就能更好地隐藏他或她的非语言表达以及观察他人的微妙之处。社会工程专家在攻击过程中尽量减少内部对话的使用。这是因为当考虑接下来要说什么时,很难观察到目标的非语言交流。
-
灵活 : 疯狂通常被定义为重复同样的事情,却期待不同的结果。在一次劝说尝试中,一条曾经使用过但失败了的路径不会再被使用。不灵活不起作用,如果预先选择的策略不能说服目标,社会工程师将很容易转向另一种策略。目标也会随着说服工作的进展而改变。如果目标是不可妥协的,社会工程师可以改变目标或者瞄准一个更简单的目标。
-
与自己取得联系 : 情绪可以影响一个人做的每一件事。即使是社会工程师也不能避免强烈的情绪。这就是为什么一个社会工程师需要通过了解他或她的情绪来与他/她联系的原因。对某种行为根深蒂固的仇恨等情绪可能会妨碍说服。这就是为什么社会工程师总是意识到某些事情会引起他们的情绪。通过这样做,他们可以发展出回避这种情绪的策略,或者学会如何处理这种情绪。
设置环境
为了让目标到达一个容易被说服的脆弱点,有必要创造一个合适的环境。合适的环境是目标觉得有义务为社会工程师做些事情的环境。有四种策略用于创造这种环境。
影响策略
社会工程师花时间练习他们的说服技巧,直到对他们来说几乎是自然的。他们甚至试图说服几乎所有人去做任何事情,只是为了证明他们的技能。这是因为说服在社会工程攻击中扮演着终极角色。有八种方法可以用来影响人。政府、骗子、政客和媒体人员利用这些策略让人们购买他们的想法,而不是依赖他们自己的知识。
互换
当被善待时,人类大多会以同样的方式回应,这是社会工程师可以利用的反应。当冲向即将关闭的电梯时,如果有人在里面扶着门让你可以进去,你几乎会无意识地至少说一声谢谢。表示感谢是互惠的一个简单例子。还有很多其他制造商、政治家、甚至员工使用互惠的例子。制药公司花费大量金钱购买免费的物品作为礼物送给医院员工,作为回报,医院会倾向于向患者推荐或赠送礼品公司的药品。政治家们决定在竞选期间更加仁慈。员工可能会为同事的餐费买单,然后请求帮助,而这种帮助几乎总是会得到尊重。互惠基于两条规则,一个人会帮助曾经帮助过他或她的人,其次,一个人会避免伤害曾经帮助过他或她的人。如果互惠得到有效利用,请求几乎不可能被拒绝。为了避免社会工程攻击,注意这一点是很重要的。
下图显示了互惠过程:
当送出某些东西时,重要的是它应该对目标有价值。它可能是一个物理项目,秘密信息,或一些对目标有价值的服务。在目标消费了免费物品或服务后,他或她会产生一种亏欠感。社会工程师根本不是指免费的项目或服务;它应该是完全免费的。
有时候,信息对目标来说非常有价值。例如,如果目标是股票交易,分享给客户的一些见解可能会被认为是非常有价值的,并且客户会立即有负债的感觉。在这之后,社会工程师请求帮助。感激的感觉会让目标回报以给予他所要求的帮助。社会工程师总是在寻找他们可以利用互惠的机会。它可以是帮人开门,礼貌待人,或者帮点小忙。互惠是一种非常有效的说服策略,成功率最高。
义务
这和互惠有点关系。目标觉得有必要出于道德、法律、契约、责任或宗教要求采取一些行动。它通常被用来对付那些有义务帮助客户,同时忍受侮辱并意识到他们在某些事情上缺乏知识的客户服务人员。除此之外,一个社会工程师甚至可以在一个从未存在的目标上创造一种义务。令人惊讶的是,像赞美这样的小事也能产生责任感。美国伤残退伍军人组织能够通过向收件人发送定制的地址标签获得 35%的献血成功率。没有地址标签,他们只有 18%的成功率。要用恶意软件攻击接待员,社会工程师需要做的就是送一个包含产品目录的 u 盘小礼物。说明应该简单明了,接受这份礼物,我们只要求您浏览目录并打电话订购任何您感兴趣的东西。由于拇指驱动器是一个礼物,收件人会觉得有义务把它插上,并通过所说的附加目录。
特许权
让步就是承认或接受。它的使用方式与往复运动相同;只是目标提出第一个请求。社会工程师接受为另一个人做一些事情,但从长远来看,社会工程师知道他或她最适合向目标请求帮助。人类天生就希望当别人帮了忙时,他们最终需要回报。因此,社会工程师不会拒绝那些他们最终可能需要帮助的人向他们提出的请求。然而,正如互惠一样,社会工程师永远不会同意对他们没有任何价值的事情。不对某些人让步可能会导致在攻击中失去融洽关系或地位。就像回报一样,让步在社会工程攻击中有很大的潜力。
稀缺
人们发现,如果很难得到的东西和机会更有吸引力。稀缺是一种常用的营销工具,广告从未停止使用诸如限量供应、一日销售或清仓出售等短语。使用这些词的本质是创造一种稀缺感,让买家相信他们可能不会很快得到类似的报价。这类广告可能比那些强调某些产品优质的广告吸引更多的注意力,因为购买者在那个时候没有受到刺激而采取行动。稀缺性似乎给产品增加了一些特殊的价值,让购买者想在最方便的时候购买。这是因为人类具有经济配置资源的自然本能。当试图获取稀缺物品时,此规则不适用。在社会工程学中,稀缺是通过引入紧迫感而产生的。当人们相信他们有时间做某事时,他们不会优先考虑它。然而,如果让他们相信他们没有时间,他们会专注于在最短的时间内完成要求他们做的事情。紧迫性是一种常见的操纵技术,用于扰乱目标的决策过程。稀缺性补充了这一点,让目标很难拒绝做某事。
例如,我被你们的沟通主管 Doe 先生从 Fixit 电脑维修公司紧急叫去,在他去度一个月的假之前修理他电脑的云同步问题。这一请求包含了紧迫性和稀缺性,使其非常有效。如果秘书或接待员听到这个组合,她肯定不愿意拒绝社会工程师。一个首席财务官在离开办公室之前希望同步问题得到解决是有道理的;紧急提出这一要求也是有道理的。拒绝修理工将是一个令人遗憾的决定。从社会工程师的角度来看,如果他们能让一个机会看起来如此稀缺,目标就会乞求他们给他们这个机会。因此,攻击集中在被视为罕见或受限的事物上,因此社会工程师看起来是在帮助目标。如果攻击涉及到一些信息的泄露,用一个像这样的条款,我确信我不应该告诉你这些,但是…,最终结果是,无论分享什么信息,目标都会赋予比正确说出的信息更多的价值。
权威
在任何人类文明中,都有一种权威感。即使在动物世界,也有一个精心设计的权威结构。一般来说,人们会听从那些他们认为对他们有权威的人的指示。有不同的设置,其中权力要么是明确的,要么是隐含的。在家里,孩子们服从他们的父母,因为他们对他们有权威。在学校,学生服从老师。
在法庭上,律师尊重法官和陪审团。在组织中,员工听从上级的指示。在街上,平民尊重警察。在政治上,人们尊重并遵从他们的领导者的指示。整个世界是一个权威的体系。如下所述,有不同类型的权威。
法定权威
这是政府或法律赋予执法人员的权力。社会工程师常用的借口之一是执法人员、政府官员或律师寻求某些信息。
组织权威
这是来自组织中管理阶层的权威。等级较高的人比等级较低的人获得更多的信息和权力。社会工程师通过使用比他们在组织中的目标更有权威的人的借口来承担这种权威。一名社会工程师可能会给一名假装是首席信息安全官()的员工发电子邮件,要求提供某些证书。毫无疑问,由于对权威的认知,员工会提供这些信息。人们对任何权威的主张都非常敏感,因为他们长大后习惯了这些权威的结构。这就是为什么即使社会工程师可能在另一个国家或洲,电子邮件也能工作。仅仅通过声称自己是组织中的权威人物,社会工程师很难遇到初级雇员对他或她选择的借口的抵制。1993 年,Caildini 做了一个实验,在这个实验中,一个假想的医生会给不同医院的护士打电话,告诉他们给病人服用超过安全剂量的一定剂量的药物。令人惊讶的是,这些护士中有 95%的人愿意遵照指示,给病人服用致命剂量的上述药物。凯迪尼在一本名为《T4 的影响》的书中记录了这一点,该书展示了医务人员容易受到上级错误指示的影响。
Influence scie**nce and practice* by Robert B. Cialdini, 2009. Pymble, NSW: HarperCollins ebooks available at www.overdrive.com/search?q=385528A3-A0F6-4B42-A8E5-4D60D5C21901
.
如今,组织权威被高度利用,因为社会工程师可以很容易地收集关于组织中高级雇员的数据,并同样冒充他们。他们能够给出荒谬的指示,但员工却盲目地执行。** **
社会权威
社会权威来自于非正式的群体设定,比如一群朋友,某个大学的校友,甚至是同事。在群体中,人们很容易被群体中其他成员的行为所影响。这被最好地描述为暴民心理,人们想要做大多数人正在做的事情。群体会有某个权威人物,其中某个特定的人由于其他因素,如体格、财富或口才,对群体有更多的控制权。还有许多其他的事情可以让一个团队成员脱颖而出,并对这个团队有一些隐含的控制,其他成员会跟随他或她说的一切。社会工程师能够通过在群体中更加突出来获得这种隐含的权威。通过这样做,他们获得了社会权威,可以指挥群体或要求群体成员做某些事情。遵从组长的指示被认为是有益的,因此小组成员会准备好按照组长告诉他们的去做。他们会自动驾驶,不加思索地服从领导的命令。即使他们被要求提供某些敏感信息,他们也会泄露。社会工程师会与群体中的人相处,目的是控制他们。他们用来获得隐含权威的一些东西是衣服、职称和汽车。仅仅通过穿着合适的衣服,使用正确的手势,发放假名片,社会工程师就能在他们选择加入的群体中迅速获得权威。有许多组织雇员加入的非正式团体,这是社会工程师最意想不到的罢工的地方。
承诺和一致性
一致性是一种非常有价值的人类特征,在相同的情况下,人们会以相同的方式行动。人类的大脑倾向于一致性,因为它在做某项任务时不需要重新处理信息。直觉是当某人基于过去一贯的经验感觉到某事不太对劲时产生的感觉。当一个人对自己不确定的新事物做出承诺时,也会有直觉。有承诺和一致性的真实例子。
在市场营销中,一个组织会努力通过广告来保持其市场份额,即使没有实现真正的回报。巨额资金最终被用于广告,仅仅是因为一个组织承诺保留它认为有利可图的市场份额,并担心如果它停止广告,竞争对手可能会夺走该份额。即使广告可能不会直接影响已经建立的客户群的品味和偏好,这种情况也会继续下去。拍卖是另一个例子,人们承诺购买一个产品,将继续出价高于对方,直到最后的出价太高,一个人无法被超越。赌博游戏也是另一个例子,在那里,人们在脑海中承诺他们必须赢得一些东西后,会花费大量的金钱。他们可能会玩很多回合,并在追求实现承诺的过程中失去更多。
一致性是基于以往经验的期望的产物。这种期望是采取行动的一种动力,这种行动会在早期结果的基础上带来某种有利的最终结果。一致性也会影响对某些请求的响应。守卫服务器机房的保安知道,当 IT 人员经过时,他或她会进入服务器机房。因此,如果有任何物理控制,保安知道他们必须允许 IT 人员进入,因为每隔一段时间就会发生这种情况。这是一致的,如果安全警卫阻止 It 人员访问服务器机房,那将是荒谬的,因为这通常不会发生。
一致性和承诺是社会工程师使用的非常强大的工具。他们试图让目标承诺去做某些事情,然后提升这种承诺。关键是让目标做出一个小小的初步承诺。一旦目标承诺了某事,他或她将愿意同意那些看起来与最初承诺一致的请求。然而,一个社会工程师总是与请求保持一致,这样他们就不会不一致。社会工程师采取了一条缓慢前进的道路,每个请求都是前一个请求的升级。请求的自然进程不会让目标感到他或她被利用了。小承诺往往会导致目标被利用。例如,一个律师可能会打电话给一个目标,说:你好吗?如果回答者说他或她很棒,律师可以继续说很高兴听到这个消息,因为有人没有做同样的事情,肯定会需要你的帮助。在这次谈话中,回答者已经确认自己做得很好,并对该州做出了承诺,他们不能放弃与之相关的请求。这与社会工程师让其他人承诺某事,然后强迫拒绝一些要求,同时首先让它看起来像是目标的想法是一样的。
因为这是一个容易被想利用他人的人利用的途径,所以知道如何反应是很好的。避免因为一个小小的承诺而被利用的唯一方法是在最方便的时候说不。不同意做一些看起来不像先前承诺的事情,升级就到此为止。灾难性的道路被切断了,试图占便宜的人肯定会离开。
在社会工程中,目标是让人们致力于看似微小的任务。承诺和一致性将把他们束缚在灾难性的道路上,他们将无助地同意做更大的任务。当使用承诺时,只有请求的适度才能区分成功的攻击和不成功的攻击。
爱好
大多数人喜欢被喜欢,他们通过喜欢喜欢他们的人来回报别人的喜欢。销售人员知道,买家可能更愿意从他们喜欢的卖家那里购买。这并不意味着不好看的销售人员没有销售。他们知道,如果他们表现出喜欢买家的迹象,买家也会喜欢他们,这就为成功销售创造了一个环境。然而,喜欢一个人并不是一件容易的事情,尤其是当你内心深处知道你不喜欢他们的时候。前一章讨论了微表情,并解释了如何区分假笑和真笑。真正的微笑展现在整个脸上,最重要的是导致一些眼部肌肉收缩,使下眼睑稍微抬起。因此,社会工程师必须知道如何避免在表达中表现出虚假,以显示对一个人的喜欢。一个社会工程师以一种讨人喜欢的方式展示自己,并试图去喜欢目标,以赢得他们的信任。这又回到了讨论借口的那一章。借口是社会工程师在他们的骗局中使用的个人资料。他们不只是假装,他们过着肤浅的生活,作为他们在攻击过程中的借口。在使用“喜欢”的攻击中,社会工程师看起来很有帮助,喜欢他们的目标,并且很自信。减少被人喜欢的一个重要因素是让自己看起来有吸引力。人类会喜欢他们觉得有吸引力的人。这是几百万年来人类大脑中根深蒂固的自动反应,帮助他们找到最合适的伴侣。身体上的吸引力总是有用的。多亏了互联网,社会工程师能够创建带有迷人照片的虚假个人资料。在 2015 年对一家网络公司的攻击中,一名社会工程师创建了一个虚假的年轻女士的个人资料,她向该网络公司的一名单身高级员工发送了好友请求,而这名员工恰好是男性。
这位员工看了简介后发现她的爱好和他的相似,最重要的是,她很有魅力。他把她加为好友,和她聊了一会儿,然后发现这个简介是由一名黑客伪造的。外表的吸引力很容易蒙蔽人们的判断力,他们会立刻喜欢上这位社会工程师。从喜欢,他们会更容易受到剥削。美丽与成功的品质联系在一起,这有助于社会工程攻击。美貌会导致光环效应,即一个人的决定与他或她的良好外表联系在一起。这就是为什么广告商在为他们的产品做广告时总是使用漂亮的人。
然而,如前所述,并不是每个人都是完美的,因此有其他方法来对目标产生喜欢的效果。仅仅通过做目标喜欢的事情,社会工程师就能赢得目标的心。通过完成目标,社会工程师得到更多的分数。与客户的良好接触增加了喜欢的篮子。有了这些,外表就不那么重要了。毕竟,最初因美丽而产生的吸引力只能到此为止;还需要做更多的事情。社会工程师知道如何使用积极的强化、非语言交流和目标的背景信息,以利于他们的攻击。他们关注自己的态度,与目标建立融洽的关系,与周围环境保持一致,并拥有与目标思维模式相匹配的惊人的沟通质量。
Boothman 写了一本书,讲的是如何在 90 秒内让人们喜欢上他们。他强调,前 2 秒决定一个人是喜欢还是不喜欢你。但是,第一印象还是可以在互动过程中改变的。他提到态度、有效沟通和非语言沟通是让人更可爱的因素。他提到的其他事情是积极倾听,使用问题,对人们所说的表现出真正的兴趣。
How To Make People Like You in 90 seconds or Less by Nicholas Boothman 2008, New York: Workman Publishing.
互动中的人会比第一印象时更喜欢你。
社会证明
社会证明是一种现象,在这种现象中,某人很难确定要描绘的可接受的行为,而只是假设他人描绘的行为。它发生在那些发现自己处于不熟悉的环境中,因此不知道如何行动,除了从其他人身上观察到的行为之外没有其他参考的人身上。这就是为什么在新环境中的人们几乎总是做别人正在做的事情。在某个实验中,一组人被告知在城市中央仰望天空。最终结果是灾难性的成功。其他人开始盲目地盯着太空看,看到底在看什么。观察其他人这样做的人也会这样做,这种连锁反应导致了严重的交通中断,因为人们在马路中间看天空,其他人则从他们的汽车上看。这表明了社会证明是多么强大。停下来长时间凝视天空而不看任何特别的东西的行为是相当陌生的。那些发现自己旁边的人几乎立即开始做同样的事情,观察他们的人也做同样的事情。社交证明在时尚行业中被高度使用,以将新趋势推向市场。当人们观察到一些人和名人穿着一些衣服时,他们也会挑选,而观察到人们采用这些服装品牌的人也会去购买他们的衣服。
社交证明的另一个应用是娱乐。有些节目以录音笑声为特色,播放人们对节目中可能幽默的部分发笑的录音。然而,预录笑声有时被用在不太有趣的部分或糟糕的笑话中,它和用在有好笑话的部分有同样的效果。为什么有人会因为听了一个干巴巴的笑话而发笑?答案是,有一种心理学方法可以通过推断其他人并观察他们做某事的程度来确定正确的行为。同样的,如果其他人觉得好笑,人们也会觉得好笑,即使很明显他们的笑是被控制或人工调整的。
社会证明是一种有效的影响武器,可以让大多数人受益。这是因为人们喜欢遵从他人的行为,以避免与众不同。在小费罐中,调酒师会在罐中放一些货币,这样就意味着很多人给了他们小费,为了避免成为小气的人,其他人比空罐更有可能给他们小费。在一个相当有趣的实验中,参与者被放在一部电梯里,一个毫无戒心的受试者将进入这部电梯。在登上几层楼后,参与者会转身面向某个方向。毫无戒心的受试者几乎总是会转身面对参与者转向的方向。这清楚地表明顺从是可以被激发的,因此,这在社会工程师的手中是一个非常危险的工具。它可以立即带出一个社会工程师在一个主题中期望的行为。
要使社会证明发挥作用,必须具备以下条件:
- 不确定性:目标必须事先没有经历过这种情况。它必须是完全新的和模糊的,这样,确定做什么的唯一方法是看别人在做什么。
- 相似性:其他人应该有相似类型的反应。这将向目标表明,他们知道他们在做什么,目标将不得不跟随他们做什么。如果有另一个困惑的人,社会证明的影响可能不会被意识到,因为这两个人可能会决定在群体中保持特殊。
这两个条件很容易被社会工程师创造出来。这是因为一个社会工程师不需要为了利用社会证据而不去创造一个物理环境。口头上,社会工程师可以描述一个场景,使目标看起来是唯一的一个。社会工程师可以说,每个接触的人都采取了某种行动,并导致了某种有利的结果。目标会更愿意走别人走过的路。当进入一个由保安人员守卫的场所时,如果被拦住,社会工程师可以说:对不起,昨天 Mat 检查了我的证件,让我进去了。我想我仍然是一个受欢迎的访客。Mat 所走的这条路可能会迫使目前的警卫允许这位社会工程师进入,而无需重新检查他或她的证件。
现实改变(框架)
这是一种呈现事实的方法,让事实看起来是好的,而实际上是坏的。假设有人被告知 25%的股票交易者成为了百万富翁。隐藏的事实是,75%的股票交易者失败或没有成功,这是一个巨大的数字。然而,一定比例的交易员成为百万富翁的事实更令人振奋。框架通常用在现实生活中。它的应用领域之一是政治。竞选活动和竞选信息充满了半真半假的内容。通过改变事实陈述,在任领导人的成就很容易被夸大或低估。在最近结束的美国总统选举中,特朗普总统大量使用现实改变来诋毁前总统巴拉克·奥巴马。他没有谈论创造的就业机会,而是把重点放在可能很高的失业人数上,而事实上,这个数字在奥巴马当选前更高。他还通过改变现实来诋毁奥巴马医改。通过这样做,他能够让人们相信变革是必要的,美国需要再次变得伟大。政治是一种心理游戏,事实以对陈述者有利的方式呈现。
框架也用于营销。当一些产品卖不出去时,销售者决定给它们贴高价标签。价格高表示质量高。这意味着产品会得到关注,但没有多少人会买。过一段时间,卖家会注销八折,把产品退回原价。其影响将是,人们现在会看到在过高价格的基础上以降低的价格购买产品的价值。
框架桥接是连接两个相似但不相连的框架。社会工程师可以桥接目标的框架,也就是说,以一种有利于社会工程师的方式与目标的现实建立无形的联系。例如,房屋入口处的警卫知道保护房屋的框架。因此,他或她会对任何试图进入该场所的人进行彻底检查。然而,保安会区别对待其他人,如向他或她提供产品的售货员。警卫还将区别对待在大楼内工作的任何组织人员。因此,可以用连接到受控访问方面的框架来瞄准防护装置。
社会工程师通过调整目标的现实和期望来使用框架桥接。社会工程师只需要适应目标的框架。如果目标是某个场所的警卫,社会工程师可以装扮成租用该场所的组织的新员工。通过将服装和交流与目标的框架相匹配,社会工程师可以很容易地不被注意地通过,或者不敲响他或她是陌生人的警报。
社会工程师使用框架来影响他们的目标。他们有三个选项,创建新的框架,与目标的框架对齐,或者将目标绘制到他们的框架中。要使用框架权,他们要遵守以下四条规则:
-
第一条规则是说一些能唤起框架的事情。当人类思考事物时,大脑通常会描绘出这些事物。伟大的小说作家有一种惊人的能力,能够在读者的脑海中描绘形象。社会工程师也努力拥有这种能力。他们在谈话中倾向于描述性的和强有力的。通过这样做,他们在目标的大脑中描绘了一幅画面,这将他们的注意力从正在绘制的精神画面上转移开。通过这样做,目标被正在绘制的图片占据,而忽略了关于社会工程师的细节。当进入一个场所或避免谈论一个人不熟悉的话题时,这是有效的。
-
第二个规则是使用明确的词语来唤起框架。这是一个社会工程师没有直接提到的事情,但暗示它。目标被赋予了一个额外的任务,去发现社会工程师在谈论什么,同时被更多的信息轰炸。当目标专注于智力拼图时,社会工程师可以在他或她的大脑中植入一些想法。社会工程师也可能利用这个机会在目标没有注意到的情况下做一些事情,因为目标已经全神贯注于试图弄清楚整个心理图景。
-
框架的第三个规则是否定一个框架。这听起来可能会适得其反,但实际上是有效的。通过告诉一个人避免某事,大脑自动想要找到它以便避免它。类似地,框架否定可以被社会工程师用来让人们做他们事先知道不要做的事情。如果一个社会工程师以修理工为借口走进一个组织,把一个装有恶意软件的 u 盘放在那里,如果员工被告知不要把它插入他们的机器,他们将有很小的机会把它插入他们的机器。然而,社会工程师可以否定这个框架,以便让目标做相反的事情。他可能会与几个人交谈,并告诉他们他听到一名高级职员四处打听丢失了一些敏感文件的 u 盘。发现恶意 u 盘的员工会本能地将其插入他或她的计算机,以确定它是否是周围要求的闪存。社会工程师将否定组织安全政策中的框架,即员工不应该随意拿起拇指驱动器并将其插入他们的计算机。
-
关于框架的第四条规则是,一个人应该引导一个目标去思考强化框架的事情。目标对某件事想得越多,这件事在他或她的大脑中就越被强化。新闻媒体是通过诬陷手段来操纵人们的大师。媒体可以省略关于一个故事的一些细节,以使人们形成一个结论,如果所有的细节都给出了,这个结论就会大不相同。俄罗斯被指控通过购买支持特朗普总统并诋毁其对手的脸书广告,干预美国 2016 年总统选举。通过频繁购买这些广告,他们确保选举特朗普的信息在大多数选民的脑海中得到强化。
Here are some of the Russian Facebook ads meant to divide the US and promote Trump, by Tara Francis Chan, 2017 available at www.pulselive.co.ke/bi/politics/politics-here-are-some-of-the-russian-facebook-ads-meant-to-divide-the-us-and-promote-trump-id7546073.html
. [Accessed on December 3, 2017].
社会工程师使用同样的策略,重复他们希望他们的目标留在大脑中的想法。他们只泄露部分有利于他们攻击的信息。毕竟,说实话的人是主观的。仅仅通过省略一些细节,一个社会工程师就能以半真半假的方式说服目标。
操纵
操纵是社会工程的标志之一。社会工程师能够将目标置于自己的控制之下。如果我们了解操纵的迹象和方法,我们将能够更有效地保护自己免受攻击。操纵的范围从彻底的洗脑到微妙的暗示,让目标做出某种决定。操控克服目标的批判和自由思考能力。有了这些方法,社会工程师就可以向目标灌输外部想法和推理,让他们觉得这是他们(目标)自己的。操纵有以下六种用途:
- 为了增加目标的可预测性
- 来控制目标的行动和环境
- 用怀疑动摇目标
- 让目标感到无力
- 给目标带来某种情绪
- 恐吓目标
操纵在许多现实生活中被使用。社会工程中有许多操纵策略。
其中之一就是调节。它遵循了伊凡·巴甫洛夫的狗的经典例子,当铃声响起时,它会条件反射地分泌唾液。这种条件反射使狗分泌唾液,即使看不到食物,但铃响了。社会工程师通过将某些词语与某些行为或结果联系起来,通过条件反射来操纵人们。因此,当社会工程师说一个特定的词时,目标将被置于对某个结果或行动的期望状态。社会工程师也使用人类大脑已经习惯的东西。例如,看到一个小婴儿或一只可爱的小狗会引起微笑。通过移交包含这些图片的目标材料,客户将处于愉快的状态,并可能做出有利于社会工程师的决定。这种类型的条件作用被用在广告中。米其林轮胎曾经刊登广告,一个可爱的婴儿坐在米其林轮胎旁边。这种广告的影响是,车主会将米其林轮胎与看到婴儿的快乐感觉联系起来。即使可能有更好或更便宜的轮胎,人们也会仅仅为了获得快乐的感觉而购买米其林轮胎。目标不是销售产品,而是销售影响目标采取行动的借口。
另一个操纵战术是转移注意力。这就是社会工程师转移注意力的地方,他或她实际上在做什么来掩盖它。通过分散目标注意力,如果在攻击过程中出现问题,社会工程师可以很容易地让社会工程师摆脱困境。例如,如果保安人员因非法进入安全场所而与社会工程师对质,该工程师可以让保安人员注意其他事情,例如组织如何对攻击毫无准备,以及为什么高层管理人员一直雇佣人员来测试组织中的当前安全状态。
使用操纵而不是其他说服策略有几个动机。首先,操纵有很多财务动机。许多快速致富的计划都是基于操纵。彩票和任何种类的赌博游戏都是由经济刺激促成的。优惠券也是一种金融操纵。社会工程在很大程度上是一种金融事件,攻击者想要得到目标的钱。利用操纵的社会工程攻击往往与慈善有关。社会工程中的另一个激励是意识形态激励。很难击退一种意识形态,这就是为什么社会工程师利用操纵在他们的目标中植入一些意识形态。社会工程师将使用对合作目标有某种回报的意识形态。因此,目标将努力获得这一奖励。社会工程师将利用意识形态榨取他或她所能榨取的一切,同时欺骗目标,让他们相信最终会有更大的回报。
社会激励是操纵给出的下一种类型的激励。人类是社会性的,大多希望与认识他们的人在一起,并希望与他们互动。他们通常希望被其他人接受。这就是为什么他们在意自己的外表,试图获得财富,或者任何可能被社会视为令人印象深刻的东西。很明显,同龄人的压力对许多青少年来说是一个巨大的挑战。这是因为他们发现,讨人喜欢会带来某些社会激励。因此,他们会尝试同龄人认为可爱的任何东西。社交媒体是人们寻求社会激励的一个很好的例子。在 Instagram 等网站上,许多用户努力向他人展示他们过着白金生活,在那里他们得到了最好的一切。他们准备尝试或购买任何能引起他们注意的东西。他们的主要回报是受到许多人的喜爱。这就是为什么平台很大程度上是建立在喜欢和关注人们的前提下。社会工程师也追求同样的途径。他们利用社会激励让目标服从他们的命令。他们向人们兜售可爱,无论是告诉他们向慈善机构捐款,还是向社会工程师提供一些资源,让他或她快乐。
操纵是一种强有力的说服策略。它使社会工程师能够让人们毫无疑问地做社会工程师想要的事情。心理力量被用来带来顺从。然而,操纵是微妙的,以便不引起目标的任何怀疑。但是,有些操纵方法是黑暗的。这些方法会对目标造成焦虑、压力和胁迫,从而迫使做出某些决定。社会工程师对他们的目标没有任何真实的感情,会毫不犹豫地把他们推向这条路。毕竟,目的证明手段是正当的。
消极操纵策略
前面,列出了在目标上使用操纵的六种方式。在深入理解了操纵的概念之后,现在有必要看一下其中的一些。
提高可预测性
列出的第一种方法是增加目标的可预测性。这是通过观察线索和其他 NLP 指针来完成的。一个社会工程师利用操纵把一个目标带到一个他或她极易受思想影响的点上。感情被操纵以使目标对社会工程师的想法开放。当目标敞开心扉时,他或她更容易被预测,也可以向他或她提出建议。操纵如何打开目标的一个很好的例子是通过使用彩票或赌博。人们期望当一个人获胜时,他或她会很兴奋,并在那时敞开心扉接受一些想法。例如,如果一个社会工程师设计了一个彩票游戏并操纵它,使得目标将赢得大奖,那么目标将容易受到诸如提供银行信息、社会安全号码和在线支付细节等建议的影响。如果在没有赢得彩票的兴奋感的情况下接近目标,这是不可能的。
控制目标的环境
操纵的第二个用途是控制目标的环境。为了控制目标的环境,社会工程师首先需要置身其中。因此,如果攻击是在线的,社交工程师需要进入目标的社交媒体平台,与他们交朋友,并与他们进行某种交流。一个社会工程师是会花时间的,绝对不会在目标接近他(她)后,才贸然实现最后一击。首先会建立一种虚假的关系,但对目标来说会感觉真实。如果目标喜欢艺术,社会工程师可以伪装成某个国家的知名艺术家,并利用这一点来接近目标。这将持续到目标放心地与社会工程师分享一些细节。一旦他们接近,社会工程师可以在目标的环境中创造许多其他的感觉。如果一个社会工程师说他失去了亲近的人,环境会变得悲伤。悲伤是会传染的。悲伤的人也很容易被操纵,特别是,如果他们能感觉到他们处于结束悲伤原因的位置。社会工程师可以要求金钱来支付医院账单或支付一些费用,目标会顺从来结束这种悲伤的感觉。许多其他的情绪和感觉可以被用来改变目标的环境,以获得某种感觉,从而使他们暴露在攻击之下。
产生怀疑
社会工程的另一个用途是让目标重新评估他或她的信仰、情感和意识。是邪教常用的操纵手法。他们中的一些人得到了国际认可,并在他们传播到的任何地方使用同样的操纵策略。邪教针对一个人的信仰,彻底让他(她)相信之前被告知的不是真的;他们的信仰是错误的,但邪教知道正确的道路。他们动摇目标已经建立的信念,当目标重新评估时,他们植入他们的信念。社会工程师也借用这种策略。例如,许多组织现在正在教育他们的用户了解在线威胁,并给出严格的指示,不要点击发送给他们的 URL。一个社会工程师可以在目标的头脑中绕过这条规则。通过给销售团队打电话,说他想要某个项目网站上的大量项目,目标可以很容易地让收件人点击发送的 URL,尽管有严格的指示不要这样做。
使目标失去力量
操纵的另一个用途是使目标失去力量。这是操纵的一个有用但黑暗的应用。要做到这一点,社会工程师必须采取一个比目标更有权威的立场。愤怒也是另一种让目标感到无力的策略。通过威胁和对目标产生怀疑,目标可能会感到无能为力。这位社会工程师摆出一副压倒性的姿态,让目标退缩并感到无力。一群社会工程师利用海地事件从人们那里榨取敏感的细节。该组织推出了一个网站,声称拥有遇难者的信息。这是很难得到的信息。社会工程师明确表示,为了让人们访问这些信息,他们必须提供一些细节。因为没有家人消息的人是无助的,他们不会质疑他们被告知的信息的敏感性。他们后来才意识到他们把私人信息给了不可信的第三方。
惩罚目标
另一种使用操控的黑暗方式是非肉体的惩罚人们。这是通过让目标感到内疚、羞辱或焦虑来实现的。最终结果是目标愿意遵从任何能让他或她脱离那个位置的要求。同样,目标也会感谢帮助他或她摆脱困境的人。一个社会工程师可能会创造一个他或她向目标呼救的场景。如果目标拒绝给予帮助,社会工程攻击中的一个伙伴可能会出来帮助,并因目标不够人性而使其尴尬。第三个攻击者可能就在附近,并过来安慰目标,通过这样做,攻击者得到了目标的一些好感。这就打开了攻击的目标。
恐吓
恐吓是社会工程的最终用途。仅仅通过表现出忙碌和不安,攻击者就已经对目标产生了威胁。此外,通过以权威的语气说话,社会工程师恐吓目标。主要目标通常是让目标感到不安,并以他或她在正常状态下不会采取的方式行动。通过让目标感到不安,目标就可以使用武力从目标那里获取一些敏感信息或者一些资源。这种策略被用在社会工程师无法预见目标的未来用途的场景中,因为它最终会破坏两人之间的任何关系。
积极的操作技巧和策略
前面提到的策略是用于消极操纵的。然而,有一些目标,这些战术不能适用,有时社会工程师也可能喜欢一些积极的攻击。以下是一些积极的操纵方法。
-
:一个社会工程师不能在攻击中使用他或她的真实情感。这将使攻击者受到目标的操纵,这是整个攻击的逆转。这就是为什么一个社会工程师的行为像他或她的借口。他或她的头脑必须区分真实的人和借口。假装的情绪被使用,但是攻击者从不让情绪泄露到他或她的真实个性。通过从攻击中分离真实的情绪,社会工程师能够保持对攻击的控制,即使目标变得不安、粗鲁或疯狂。
寻找积极的一面 : 为了点亮某些时刻,社会工程师可以看一些幽默的事情来开玩笑或赞美。只要找到让目标微笑的东西,就能提高操纵攻击的成功率。例如,如果目标是一名接待员,通过称赞接待处桌子的外观,着眼于设计,或者仅仅是通过提及该组织在街上的一些好名声,可能会大大有助于打开该组织的成功机会。* 做出积极假设 : 社会工程攻击是一项巨大的任务,攻击者需要他或她所能获得的所有动机。为了振奋精神,社会工程师应该假设一切都会按计划进行。如果没有,攻击者应该认为备份计划将会起作用,或者退出过程将会完美地通过。在与目标的互动中,社会工程师应该带着一些假设说话。当与守卫大楼入口的保安打交道时,社会工程师应该说类似这样的话…在我修好打印机出去的路上,我会告诉你一些我听到的关于这个组织的事情。这种积极性减轻了守卫的严格性,并使社会工程师更容易进入组织,即使他没有获得所需的邀请。如果社会工程师犯了消极和期待失败的错误,成功的机会将会很渺茫。像*这样的声明,只要你允许我进去和人力资源部谈谈…可能看起来太穷,警卫会自动拒绝进入。对失败的预期也会在微表情和其他非语言暗示中表现出来。一旦被目标选中,这位社会工程师看起来可疑,并受到严格对待。使用不同的开场白 : 在这一点上,人们可以从交友网站上借用一些信息。OkCupid(
www.okcupid.com/
)这是一家领先的在线约会网站,它做了一项关于女孩搭讪回复率的研究。他们发现,大的赞美在使用时是灾难性的,大多数女孩会忽略诸如漂亮、性感或性感之类的信息。对女生效果比较好的话,很酷,很牛逼。同样,女孩们会忽略带有常见问候的信息,如嗨或嘿。问候,如你好或你好的回复率更高。有了这些信息,假设目标是约会网站上的女孩,很明显正常的方法是行不通的。这是典型的人类行为;人们会忽略正常的事物,而被不正常的事物吸引。因此,一个社会工程师会使用不同的方法,例如被送去紧急维修,参加紧急会议,或者丢失一个非常重要的拇指驱动器来获得关于一个组织的信息。社会工程师也不会在他或她与目标的互动中使用明显的路径。 -
使用过去式 : 在社会工程师处理来自目标的负面情绪的例子中,重要的是将负面情绪与当前情况拉开距离。这提供了一个新的机会。例如,如果接待员拒绝让攻击者有机会与可能是某个组织的首席财务官的目标见面,目标就可以重新发起攻击。举一个简单的例子,比如*当你说我不能见首席财务官时,你是否知道我昨天和他在一起,我同意今天见他,因为我可能从明天开始就有事耽搁了?*这位社会工程师已经重新设定了接待员的思维模式,抛弃了过去的否认,增加了见首席财务官的压力。接待员也将被迫从过去进入现在,这可能只是让工程师有机会看到首席财务官。
-
寻找并摧毁 : 这在我们所说的正面操纵战术部分可能会令人困惑。但是,它的目的不是对目标造成负面影响。社会工程师识别并计划如何处理对他或她的攻击的破坏。他们事先练习如何进行互动,以便发现他们可能会遇到挑战的领域。这给了他们一个早期的机会去寻找和摧毁任何可能挡在他们路上的东西。** **
摘要
说服是社会工程中至关重要的一步。它允许社会工程师在整个攻击中取得进展。本章讲述了说服的基本原理,强调了说服成功的几个方面。我们也经历了政治家和媒体成功使用的影响策略,让人们购买他们的想法。这些策略包括互惠、义务、让步、稀缺、权威、承诺、一致性,最后是喜欢。然后我们看了社会工程师如何使用框架来改变现实。我们解释了真理可以被歪曲成有利于社会工程师的方式。还讨论了改变现实的规则。最后,本章探讨了操纵,这是最强有力的影响和说服工具之一。它解释了社会工程师如何控制目标的思想。我们已经讨论了操纵在社会工程攻击中的使用方式。积极和消极的操纵策略和技巧已经讨论过了。
已经看了社会工程的一些基本原理,下一章将看社会工程师如何寻找目标。它将讨论用于寻找有价值的目标的技术,以及如何进行背景研究以找到机会接近他们。
四、信息收集
社会工程攻击采用在评估关于目标的已知信息后得出的路径。因此,将根据本章的结果应用前面章节中学习的策略。然而,信息收集不像几年前那样具有挑战性,当时人们只能直接从目标或通过询问获得目标的详细信息。互联网,更具体地说是社交媒体的使用,通过更新更快的数据收集技术简化了这一阶段。在收集数据的过程中,没有一条数据是不相关的。仅仅一点点信息,比如目标最喜欢的关节,可能就足以让社会工程师成功地说服目标以某种方式行动。对于一个社会工程师来说,知道寻找什么类型的信息是很重要的。信息过载,可能会收集到大量不相关的信息。了解这类信息的来源也是很好的。光有信息是不够的,重要的是知道如何使用收集到的信息来描述目标,并使其更可预测。最后,知道如何有序地存储这些信息以便于检索是至关重要的。本章将在以下部分教你如何做到这一点:
- 收集关于目标的信息
- 技术和非技术信息收集方法
介绍
今天有太多的可用信息和正在创建的信息。随着互联网的出现和社交媒体平台的兴起,据估计,人类创造了 2.5 万亿字节的数据。这些信息被许多群体所利用,营销人员处于链条的顶端。大数据使组织能够从这些数量惊人的数据中挖掘出有意义的信息,否则这些信息就会被浪费掉。今天的广告商更了解他们的目标,因为他们已经根据互联网上的信息对他们进行了描述。自成立 13 年以来,脸书已经发展到每月活跃用户超过 20 亿人。Instagram 和 Twitter 合计拥有近 10 亿月活跃用户。
LinkedIn 最近被微软收购,拥有大约 1.06 亿月活跃用户。对于一个专门针对员工的社会工程师来说,这是一个有趣的平台,因为它是为专业用户群创建的。Snapchat 是另一个崭露头角的社交媒体平台,每天吸引超过 1.6 亿用户。
这些平台的用户基础可能比这些数字更大,但最重要的是每月或每天活跃用户的实际数量。他们是内容生成者,也就是说,他们发布内容,让其他用户访问这些平台,他们仍然是其他用户的内容消费者。用户对他们放在社交媒体账户上的信息特别粗心。他们的个人主页上充满了关于他们自己和他们家庭的正确信息。他们生活的完整历史,包括出生日期、就读的学校、关系和工作经历都可以在他们的个人资料页面上找到。他们会定期更新自己的账户,加入一些被视为敏感的信息,比如他们工作的地方、他们正在进行的假日旅行、他们工作场所发生的事情、他们的密友和家人。因此,毫不奇怪,社会工程师会潜伏在社交媒体平台上,收集关于他们目标的信息。然而,社会工程师仍然使用旧的可信的方法来获取关于他们的目标的信息。多年来,他们已经改进了他们的策略,使他们能够成功地使用这些旧方法获取信息。尽管这些媒体可能没有社交媒体那么快,但它们有时更个性化,因此可以提供更多信息。
收集关于目标的信息
信息收集可以通过两大类方法完成——技术方法和非技术方法。顾名思义,技术方法依赖于收集信息的计算机辅助技术。然而,不能保证特定的工具或电子设备将获得关于目标的足够信息。因此,可以混合使用以下工具和设备来收集有关目标的信息。社会工程师将使用多种信息收集工具/技术,合并他们获得的信息,为他们的目标建立一个档案。
技术信息收集方法
如今有许多工具被开发出来,目的是在社会工程攻击期间收集信息。可以说最成功的工具是名为 Kali 的 Linux 发行版。它包含一套 300 多种工具,专门用于收集目标信息。从 300 个工具中,让我们将它们缩小到两个最受欢迎的工具,这两个工具从列表中脱颖而出,因为它们不收集数据,但有助于数据的存储和检索。这些措施如下:
下图是来自www.kali.org网站的截图,你可以在那里下载 Kali Linux 并使用以下工具:
篮子
BasKet 是一个免费的开源 Linux 程序,它更像一个高级数据存储工具,在数据收集过程中帮助社会工程师。它有着我们熟悉的记事本的外观,但是有很多功能。它充当社会工程师收集的关于特定目标的文本和图形信息的存储库。在社会工程攻击中,它可能看起来很简单,甚至是不必要的,但它实际上服务于一个很难在字处理器(如 Microsoft Word)中复制的目的。BasKet 使用类似标签的布局,使社会工程师能够以有序的方式放置关于目标的每种类型的信息,以便于阅读或检索。例如,图片可以在一个选项卡中,联系信息在另一个选项卡中,社交媒体信息在第三个选项卡中,物理位置信息在单独的一个选项卡中。社会工程师会不断更新这些标签,只要他们遇到更多的信息。在流程结束时,BasKet 允许社会工程师将这些信息导出为 HTML 页面,从而将所有信息压缩在一起,使其更易于移植、访问和共享。
德拉迪斯
dradis(dradisframework.com/ce/
)是一个免费的开源 Linux、Windows 和 macOS 应用程序,用于存储信息。它有一个更先进的外观,有篮子的记事本一样的外观。Dradis 在功能上也更先进,因为它充当了一个集中的存储库,并使用基于 web 的 UI 使用户能够与它进行交互。Dradis 使用分支代替选项卡(如 BasKet ),允许用户将不同类型的信息添加在一起。Dradis 可以处理大量数据,否则 BasKet 会有问题。因此,当有大量信息需要由目标进行排序时,通常使用这种方法。
完成了两个主要的数据存储工具之后,现在是时候看看社会工程师收集信息的方式了。以下是对这些问题的讨论:
网站
包含目标信息的蜂巢之一是公司和个人网站。公司网站可能包含员工和客户的信息。另一方面,个人网站包含纯粹关于个人的信息。有了足够的挖掘,网站可能会透露很多信息。个人网站可以通过工作、实际位置、联系信息和一些可能用于描述密码的特殊词语来说明个人的参与情况。
关于最后一点,众所周知,为了熟悉,人们倾向于包括一些他们熟悉的短语或单词,如出生日期、伴侣的名字、宠物的名字或他们自己的名字。企业网站能够提供员工的传记,尤其是高层员工及其工作联系信息。如果您想用恶意电子邮件附件攻击组织,将它发送到公司网站上提供的电子邮件地址更有可能将有效载荷直接传送到组织内部。
搜索引擎
都说互联网过目不忘。如果你想知道什么,知道正确的提问方式可能会让你得到几乎所有你想要的信息。占主导地位的搜索引擎谷歌是社交工程师的一个关键工具,用于挖掘互联网上目标的信息。我们将回顾社会工程师使用谷歌搜索目标信息时使用的一些搜索短语:
- 要在特定域(如公司站点)中搜索目标的信息,可以使用以下查询:
Site: www.websitename.com "John Doe"
如果网站中包含任何关于John Doe
的内容,谷歌将在查询的搜索结果中对其进行索引。
- 要在 Google 索引的任何网站的标题中搜索目标的信息,使用以下查询:
Intitle:John Doe
重要的是要明白,两个词之间的间距指示谷歌也搜索有John
的标题,后面是包含单词Doe
的文本。这是一个非常有用的查询,因为它将捕获多个网站标题中包含的目标信息。这个查询将产生从企业网站到社交媒体平台的信息,因为它们经常在一些页面中使用一个人的名字作为标题。
- 要在任何网站的 URL 中搜索目标的信息,可以向 Google 提供以下查询:
Inurl:john doe
出于 SEO 目的,在 URL 的 web 标题中使用单词是许多组织的常见做法。这个查询从 Google 索引的 URL 中识别一个人的名字。值得注意的是,该查询将在 URL 中搜索john
,并以类似于前面讨论的方式搜索doe
。如果社会工程师想要在 URL 中搜索所有目标的名字,而不是在 URL 中搜索一个,在文本中搜索另一个,可以使用下面的查询:
Allinurl:John Doe
该查询将把结果限制在 URL 中同时包含姓名 John 和 Doe 的结果。
- 在很多情况下,目标会使用工作公告板申请工作。一些求职网站保留了求职者的简历。此外,一些组织在其网站上保留求职者的简历。简历包含一个人的高度敏感的细节。它包含此人的真实姓名、真实电话号码、真实电子邮件地址、教育背景和工作经历。它有丰富的信息,对社会工程攻击非常有用。为了搜索目标的私人细节,社会工程师可以使用以下查询:
"John Doe" intitle:"curriculum vitae" "phone" "address" "email"
这是一个非常强大的查询,它将搜索整个互联网,寻找标题中包含诸如curriculum vitae
、phone number
、email
和邮政地址等信息的关于John Doe
的信息。
- 以下查询用于收集信息,不是关于某个特定的人,而是关于某个组织。它针对的是组织内部可能发布在网站上的机密信息:
intitle:"not for distribution" "confidential" site:websitename.com
该查询将搜索在网站中以标题not for distribution
或confidential
发布的任何内容。这种搜索可能会挖掘出组织中一些员工可能甚至都不知道的信息。在社会工程攻击中,当一个社会工程师希望向某个目标显示出对组织内部事务的了解时,这是一个非常有用的查询。
- 进入受保护场所的一个常用借口是公司紧急联系的 IT 或网络维修人员。警卫将准备好让这样的人进来,他们将能够在其他员工中间进行攻击,而不会引起警报。为了能够找到这样的借口,社会工程师需要了解组织的内部网络或基础设施。以下是一组可能向社会工程师提供此信息的搜索查询:
Intitle:"Network Vulnerability Assessment Report"
Intitle:"Host Vulnerability summary report"
该信息也可用于攻击的某些部分,因为它还揭示了可在目标网络或连接到网络的主机中被利用的弱点。
- 要搜索用户在组织网络中使用的密码,备份这些密码可能是开始搜索的有用位置。因此,以下查询可能会派上用场:
Site:websitename.com filetype:SQL ("password values" || "passwd" || "old passwords" || "passwords" "user password")
此查询查找存储在网站域中的名称为密码值、密码、旧密码、密码或用户密码的 SQL 文件。尽管这些文件可能没有用户的当前密码,但它们可能会向攻击者提供足够的信息来分析用户的当前密码。例如,员工的旧电子邮件密码很有可能会更改为新密码。
在谷歌和其他搜索引擎中可以使用许多其他的数据搜索查询。讨论的只是最常用的。需要注意的是,互联网永远不会忘记,甚至当一些信息被删除时,还有其他网站在网站上存储缓存文件。因此,组织最好不要公开发布他们的敏感信息。
皮珀
收集目标信息的另一个常用工具是Pipl(【https://pipl.com】T2)。Pipl 将人们的信息存档,并免费提供给任何希望访问它的人。它存储了一个人的真实姓名、电子邮件地址、电话号码、物理地址和社交媒体账户等信息。除此之外,它还提供了一个付费选项来收集一个人的亲属信息,从他们的兄弟姐妹和父母开始。对于社会工程师来说,这是一座金矿,因为只需很少的努力,他们就能获得大量关于他们目标的信息。让我们举一个现实生活中的例子,而不是常用的无名氏,这可能会有很多结果。让我们用一个不常见的例子,比如 Erdal Ozkaya:
该网站为我们搜索过的名字索引了许多结果,让我们探索第一个结果。这是一个来自澳大利亚悉尼的 40 岁男性 Erdal Ozkaya。该网站为我们提供了找到重要记录、联系方式和用户名报告的赞助链接。让我们点击名称,看看该网站有哪些关于 Erdal Ozkaya 的免费内容:
该网站能够找出更多关于这个名字的信息。我们现在知道他(在这种情况下是我)是微软的网络安全架构师,他拥有查尔斯·斯特大学的网络安全博士学位和安全硕士学位,并且他与一些人有联系或有关系,出于隐私原因,我模糊了这些人,他们可能是他的父母和兄弟姐妹。从一个完全陌生的人,我们现在知道了很多关于他的信息,我们可以利用这些信息来收集更多关于他的信息。
从这里开始,使用我们前面讨论过的特殊 Google 查询可以很容易地搜索到更多信息。你可以去找他的简历,里面会有更多的联系方式。
从我们的例子中,我们已经探索了 Pipl 在搜索目标信息时的一些能力。任何人都可以访问这样的网站,很明显,隐私只不过是一种幻觉。诸如此类的网站从社交媒体平台、企业网站、第三方出售的数据、黑客发布的数据、从其他网站窃取的数据,甚至是政府机构持有的数据中获取信息。这个特定的网站能够获得目标的犯罪记录,这意味着它可以访问一些重罪记录。令人担忧的是,这些网站并不违法,并将在未来很长一段时间内继续添加关于人们的数据。这对社会工程师来说是好消息,但对其他可能成为目标的人来说却是坏消息。网站所有者不能被强迫删除他们包含的数据,因此一旦你的数据到达他们那里,你就没有办法隐藏。随着信息的增多,这个网站只会越来越强大。
Whois.net
仍然在信息存档网站上,Whois.net是另一个服务于几乎和 Pipl 相同目的的网站。列出搜索信息的目标的电子邮件地址、电话号码和 IP 地址等信息。Whois.net 也可以获得关于域名的信息。如果一个目标有一个个人网站,Whois.net 能够找到关于域名注册人和注册商的详细信息,其注册和到期日期,以及网站所有者的联系信息。就像 Pipl 一样,此处获得的信息可用于获取目标的更多信息,从而能够发起成功的攻击。
社会化媒体
迄今为止,数十亿人已经接受了社交媒体。使用这些平台,社会工程师可以找到关于他们大多数目标的大量信息。大多数目标将拥有脸书、推特、Instagram 或 LinkedIn 账户。社交媒体的美妙之处在于它鼓励用户在互联网上分享他们生活中的个人细节。社交媒体用户很容易粗心大意,最终甚至会将敏感信息泄露给整个世界,而不考虑后果。从这些陈述中可以清楚地看出,社交媒体除了让问题变得更复杂之外,什么也没做。它创造了一个丰富的信息库,社会工程师可以从中挖掘出目标的细节,而不会引起怀疑。
以下是来自脸书的截图,公开给出了很多信息:
在多个社交媒体平台上搜索几分钟后,社交工程师就能够收集目标的爱好、工作地点、喜欢和不喜欢、亲戚和更多私人信息。社交媒体用户准备吹嘘他们正在度假,他们在某些地方工作,他们在工作场所、他们的新车和他们带孩子去的学校做某些工作。他们不害怕在这些社交媒体网站上展示他们的工作证,这些工作证可以被社会工程师复制并用于进入组织。社交媒体用户也会和陌生人交朋友或关注陌生人,只要他们符合自己的爱好和兴趣。这是一个让潜在目标处于不利地位的疯狂世界,因为这些网站旨在让人们向互联网上的陌生人敞开心扉。传统上为面对面交谈而存储的信息现在正被公开给全世界看。糟糕的是,动机良好和动机不良的人都在访问它。
这个信息可以被社会工程师用来描绘目标。当说服目标采取一些行动或泄露一些信息时,这些信息可能会派上用场。让我们举一个假设的例子,我们是社会工程师,想从一家美国军事承包商那里获得绝密的设计和规格,以便我们可以学习如何破坏他们的设备。我们可以从进入 LinkedIn 等社交媒体平台开始,搜索该公司的名称。如果公司在 LinkedIn 上,我们将看到公司简介和在 LinkedIn 上列出的他们在那里工作的人的列表。接下来,我们确定一名在研究和设计部门甚至是营销部门工作的员工。然后,我们集中精力获取有关这个目标的信息,这可能有助于我们将他们置于一个可以泄露我们正在寻找的秘密信息的位置。我们首先搜索员工在脸书的个人资料,以找到爱好、兴趣和其他个人信息。我们转到 Instagram,看看员工发布的图片类型。我们开始定位目标,将所有社交媒体账户上的信息与他的名字联系起来。我们找到了他的实际地址和他喜欢呆的地方。我们在这一点上接近他,并使用之前在《心理技巧和说服》章节中学到的策略之一,让他将一个加载了恶意软件的 USB 驱动器插入他的计算机。从那里,恶意软件将开始为我们收集我们想要的信息。就这么简单。
以下是 LinkedIn 上关于我自己的一些公开信息:
组织正以类似的方式成为目标。2017 年初,1 万名美国员工被俄罗斯黑客利用社交媒体进行网络钓鱼,这些黑客在社交媒体帖子和消息中植入恶意软件。2017 年年中,一个名叫 Mia Ash 的女孩的假人物被创建并用于攻击一家网络公司,其目标是一名在该组织中拥有广泛权利的男性员工。攻击被挫败只是因为该组织有强大的控制来保护自己免受恶意软件的攻击。这名男员工已经被这个女孩的假脸书账户骗了。
2016 年 8 月,人们发现,针对在社交媒体上关注了某家银行的客户,存在大规模金融欺诈。据信,攻击者能够控制该银行的社交媒体账户,并向追随者发送欺诈性报价,这些追随者最终只会赔钱。还有许多其他社交媒体介导的社会工程攻击已经发生。这一切都要归咎于社交媒体上私人信息的快速获取。
The Top 10 Worst Social Media Cyber-Attacks, by S. Wolfe, Infosecurity Magazine, 2017 available at www.infosecurity-magazine.com/blogs/top-10-worst-social-media-cyber/
. [Accessed on December 13, 2017].
网络钓鱼和鱼叉式网络钓鱼
社会工程师仍然使用网络钓鱼技术来收集目标的信息。他们热衷于利用恐惧和兴奋等情绪,再加上一些压力,如紧迫感,以获得最大的依从率。目前,网络钓鱼和鱼叉式网络钓鱼攻击已经变得很先进,因为攻击者能够完美地克隆信誉良好的网站,并使用它们来窃取客户的数据。缩短这些网站 URL 的能力也有助于攻击者避免被发现,因为如果用户注意到合法网站 URL 与攻击者发送的链接之间的一些差异,他们会感到震惊。攻击者正在利用网上银行系统和社交媒体账户等网站的克隆,从毫无防备的目标那里获取大量数据。例如,如果攻击者发来一封电子邮件,称您的 PayPal 账户遭到入侵,需要紧急更改您的密码,并附带一个更改密码的链接,您会很容易地照办。这个链接会把你带到一个类似 PayPal 的地方,在那里你会被告知输入你当前的密码和新密码。提交此信息后,您的当前密码将被发送给攻击者。他们会利用你害怕赔钱的心理,在很短的时间内从你那里获得非常敏感的信息,然后迫使你迅速做出反应。
正如你在截图中看到的,这封邮件是由约翰·史密斯发出的,他显然是北约的国防顾问:
以下是针对外交官的鱼叉式网络钓鱼攻击的截图。与前面的截图不同的是,您可以清楚地看到附加的漏洞:
在下面的截图中,您可以看到一封北约主题的鱼叉式网络钓鱼电子邮件:
为了演示这种攻击,首先是电子邮件,目标点击链接,进入漏洞利用页面,然后漏洞利用运行,受害者被定向到合法页面:
这两个截图都是向目标交付零日攻击的第一步,下面的截图将显示初始利用 URL(Flash 0day) 、文件名以及进程名称,例如:
水坑
这种技术是出于收集目标信息的需要而产生的,这些目标对网络威胁相当敏感,不会上当受骗。在这种情况下,社会工程师会破坏目标经常访问的合法网站的 cod 列表,然后在其中嵌入一些恶意软件。好的网站是论坛、股票交易网站、体育网站和生活网站。当目标访问网站时,恶意软件将感染他们的设备,并从那里开始从浏览器或计算机的硬盘上收集数据。水坑是成功的,因为它们是目标认为他们可能会受到攻击的最后一个地方。
但是,有弹性的攻击者会对目标进行足够长时间的研究,从而知道他们访问了该站点,因此为了危害目标而危害该站点。领先的网络安全产品制造商之一赛门铁克(Symantec)在 2017 年初强调,钻水攻击呈爆炸式增长。这种类型的攻击对组织中的 IT 人员和高级管理人员特别有用,他们可能时刻保持警惕,很难受到其他直接攻击形式的攻击。
博客
互联网用户总是张贴大量的数据给任何一个有听力的人,以引起他们的注意。有很多博客都是因为这个。心怀不满的员工可能会在博客上发布关于某个组织的令人不安的事实。这样的人对于社会工程师来说是一个很好的信息来源。社会工程师需要做的只是表现出关心,并把前雇员作为公司敏感信息的来源。这样,社会工程师将获得一个有可靠信息来源的新攻击目标,而博客作者将获得有人分享他们的挫折的缓刑。不满的员工在揭露他们合作过的组织时会变得很糟糕。2015 年,爱德华·斯诺登向世界揭露了关于美国国家安全局的深远秘密,以及它如何跟踪每个人,打开电子邮件,强迫运营商与他们分享短信和通话的元数据,并强迫互联网服务提供商向他们提供用户的敏感信息。这些信息非常广泛,对组织造成了损害。对于一个可能想要攻击美国国家安全局的社会工程师来说,斯诺登可能是一个关键的信息来源。所以,竖起耳朵总是好的;一篇有趣的文章可能出现在博客中,它可能是关于一个组织或一个人的信息来源。
Feel free to visit my blog to keep an eye on latest security threats as well as free computer-based videos at www.erdalozkaya.com.
电话
尽管电话听起来不像是社会工程的高级工具,但今天它仍然被用来实现社会工程攻击。他们让社会工程师直接对目标说话,并使用特定的语气、用词和强调某些要点,让目标透露特定的信息。如今,电话被用来从某些人群那里获取敏感信息。有多起投诉称,攻击者打电话给老年人,威胁他们如果不透露某些信息或汇款,将被起诉或处以高额罚款。也有投诉称,攻击者假装在网上帮助那些打电话给人们并要求他们提供某些信息的人。电话也被用于呼叫组织和确认某些雇员在工作场所的存在或不存在。
电话也被用来直接策划社会工程攻击。恶意的人在发现诸如关于他们的目标的银行或机构信息之类的信息时,可以打电话并假装是这些组织中的权威人物,并请求将一些信息作为更新或维护任务的一部分提供给他们。社会工程师也使用电话从他们的朋友和家人那里收集关于目标的信息,如果他们能得到他们的号码,由于社交媒体,这项任务不再具有挑战性。电话是独一无二的成功,因为他们没有给目标足够的时间去考虑一个否定的回答。使用其他策略,如人脑的缓冲超载,社会工程师可以让目标遵守一些疯狂的请求或给出非常敏感的信息。电话有一种获得回应的即时感,因此对目标非常有效。
非技术方法
这些方法往往是物理的,不能远程进行。因此,社会工程师需要亲自到现场去收集他们想要的信息。对于社会工程师来说,了解他们用来获取信息的借口、说服和心理技巧也是必要的。在这种类型的信息收集中,社会工程师需要的最重要的工具是一个活跃的大脑。以下是收集目标信息的一些物理方法示例:
翻垃圾箱
目标有时会丢弃敏感信息,如医疗记录、银行对账单、简历和申请信的复印件,有时还会丢弃个人照片。组织也面临着同样的问题,一些信息(如技术支持日志、电子邮件打印件、包含用户名和密码的便笺、机密文档、系统信息文件和旧的漏洞评估报告)最终被扔进了垃圾箱。即使在为员工提供碎纸机的组织中,也经常会发现敏感信息与其他垃圾一起被丢弃。翻垃圾箱是指社会工程师仔细检查个人和组织处理过的物品,目的是找到有用的信息。提到的信息对攻击者都是有用的,因为它们可以用来利用攻击。与其他方法相比,翻垃圾箱需要更少的努力,因为垃圾不太重要。这种类型的数据收集方法在许多国家也不违法,因为任何人带走垃圾都是完全合法的,即使垃圾不属于他们。没有管理垃圾所有权的规则,尽管有一些公司提起的案件,发现侵入者筛选他们的垃圾。垃圾箱搜寻之所以有效,是因为当前的信息过载。人类产生了太多的信息需要存储,同时又不关心如何处理这些信息。即使在拥有文件处置策略的组织中,发现这些策略很难得到遵守也不足为奇。因此,社会工程师很有可能在翻垃圾箱的任务中找到金子,并找到被不当处理的敏感信息。
有一部关于渗透测试人员的电视连续剧叫做老虎队,展示了组织是如何被攻击的。有一集,他们被符号汽车公司的首席执行官承包了。他们的侦察任务表明,该组织有许多物理安全控制,使其难以间接突破。然而,在侦察任务中,他们得到了这个组织的垃圾,并从中筛选出任何有价值的东西。他们很幸运地找到了该组织签约维护其系统的 IT 团队的详细信息。然后,老虎小组装扮成他们中的一员,充当签约公司的技术支持。被派来的代理人被带了进来,直接被允许进入公司的服务器机房。如果这是一次真正的攻击,代理可能已经进入并植入了恶意软件,以禁用安全系统或从服务器收集敏感信息,为更大规模的攻击做准备。这证明了翻垃圾箱是非常有效的,而且非常容易做到。
Tiger Team - The Car Dealer Takedown, YouTube, 2017 available at www.youtube.com/watch?v=MdQas_We_kI&t=432s
. [Accessed on 13 December, 2017].
入侵和假冒
这是一种风险更大的获取信息的方式,在这种方式中,社会工程师进入目标的建筑物,目的是在伪装成其他人的同时收集信息。社会工程师将扮演雇员、外部承包商、送货员或维修人员。使用第三章、、中讨论的关于陷害的影响和说服、等策略,他们将能够穿过警卫进入一栋建筑。在建筑内部,社会工程师将融入其中,表现得就像他们所扮演的人通常会做的那样。信息可能通过窃听、与内部人员交谈或者将加载恶意软件的 USB 驱动器放在显眼的地方来收集,这些设备将被捡起并插入计算机。社会工程师甚至可以通过说服秘书或接待员让他们进入来进入高层人士的办公室。冒充是危险的,因为当他们被发现时,可能会使社会工程师毫无防备。
1.开车紧跟
这是用于进入具有强大物理安全控制(如智能卡通行证或生物识别)的组织的另一种策略。这些安全控制可有效防止未经授权的人员进入私人场所,而且受保护的场所内通常会有有价值的信息。社会工程师利用有权进入这些建筑的人的礼貌。他们可能看起来很绝望地在一个安全的入口附近寻找通行证,当一个好心的员工到达同一个入口时,他们可能会主动帮助社会工程师通过。通过这种方式,社会工程师不再四处摸索,并非常感谢好心的员工帮助他。使用的另一种策略是,社会工程师在门关闭之前跑过去抓住门,打开门的人会本能地抓住门,从而让社会工程师进入建筑物的敏感部分。
肩部冲浪
这种收集信息的方法是所有方法中最简单的,现在仍在使用。在这里,社会工程师越过目标的肩膀,收集他们在计算设备上阅读或输入的任何信息:
通常,社会工程师将能够看到目标将访问的密码、机密数据、纯文本凭证和其他类型的敏感信息。人们在任何使用电脑的地方都会这样做,尤其是在咖啡店、机场、公园,甚至餐馆。
下图显示了肩部冲浪的一个示例:
观察
听起来很简单,观察可能是收集目标信息的非常有用的技术。一个社会工程师,在确定了一个目标后,可能会选择观察他们的日常生活,以寻找剥削的机会。例如,攻击者可能能够收集诸如目标入睡时间、醒来时间、他们的早晨习惯、上班路径、目标工作场所入口的验证、目标外出吃午饭的时间、目标回家的时间以及目标最喜欢的场所等信息。通过收集所有这些信息,社会工程师将处于更好的位置来与目标进行对话,并建立融洽的关系,以便将目标置于他们可能被利用的地方。观察只需要耐心和时间,它会揭示关于一个目标的许多信息,可用于攻击。
技巧
收集信息的技巧如下:
- 永远记住——业余黑客攻击系统,专业黑客攻击人。
- 当黑客使用操纵、影响或欺骗手段让另一个人发布信息或执行某种对他们有利的行动时,社会工程就发生了。本质上,它只是欺骗人们打破正常的安全程序,如泄露密码。
- 确保粉碎包含有价值信息的纸张。
- 确保在您的网络中使用文件分类。
- 确保你的笔记本电脑屏幕上有一个隐私保护罩。
- 连接到公共 Wi-Fi 时,请始终使用 VPN。
摘要
本章介绍了社会工程师收集目标信息的几种方式,无论是个人还是组织。本章将信息收集技术分为两类——技术性和非技术性。
本章深入探讨了社会工程师获取目标信息的方式。一个特别重要的工具是 Pipl 网站,它已经索引了地球上几乎一半的人口,并且为社会工程师提供了丰富的信息来源。我们已经研究了由技术工具调节的其他八种技术信息收集技术,并解释了数据收集是如何发生的。我们还参观了收集目标信息的物理和传统的黄金方法,这些方法今天仍然有用。然后我们讨论了其中的五个,其中一个值得注意的是肩冲浪,这是由于机场、公园和餐馆等地方的公共 Wi-Fi 热点的增加而迅速发生的。
它始于技术信息收集技术,由于技术的进步,这种技术越来越受欢迎。本章首先介绍了两个强大的工具,它们可以用来有序地存储收集到的目标信息。然后,我们讨论了以下收集目标信息的技术方法;公司和个人网站、专注于特殊谷歌查询的搜索引擎、Pipl 网站、whois.net 网站、社交媒体、网络钓鱼和鱼叉式网络钓鱼、水坑、博客,尤其是那些以不满员工为特色的博客,以及最后的电话使用。对这些方法进行了深入的讨论,强调了使它们成功的因素、它们可能带来的危险以及使用它们进行攻击的一些示例。本章还讨论了以下非技术性信息收集技术;翻垃圾箱,闯入和模仿,尾随,肩冲浪,和观察。同样,讨论了使它们有效的因素,并给出了相关的例子。
这一章对两类信息收集都给予了重视。下一章将着眼于目标和侦察。它将讨论社会工程师如何确定他们的目标,以及他们如何接近他们。
五、目标和侦察
与许多攻击人的方法不同,社会工程往往是针对特定目标的。为了创建完美的社会工程攻击,社会工程师明智地选择目标,并在攻击的一些步骤失败时有几个应急措施。选择攻击谁几乎从来都不是一个幸运的猜测;攻击从收集大量信息寻找目标开始。由于这种攻击的性质,攻击者依靠侥幸的猜测是愚蠢的。结果可能是选择的目标没有什么可以提供的,因此在整个攻击中使用的所有努力和资源都白费了。社会工程攻击必须针对特定目标量身定制,否则不会奏效。对某个目标的成功攻击也不一定对另一个目标有效,这是由于必须采用的特异性水平。社会工程师也会根据其他因素选择他们的目标。在大多数情况下,攻击者的目标是金钱,因此,这些攻击主要集中在富人或控制金钱的人身上。因此,即使是一个富裕组织的会计也可能成为首要目标。在其他时候,社会工程师追求的是信息。信息是非常昂贵的,因此商业竞争对手发现雇佣攻击者为他们获取关于他们业务范围内其他组织的秘密信息有时更容易。这一章将集中在社会工程师如何选择他们的目标和计划他们的攻击。通过学习社会工程师如何定位和侦察,我们可以更好地保护自己免受这种攻击。这个列表并不详尽,但它将涵盖社会工程师的主要目标。本章将讨论的目标如下:
- 班克斯
- 旧组织
- 组织员工:
- 信息技术人员
- 客户支持代理
- 高级职员
- 财务人员
- 老年人
- 祝福者
介绍
社会工程攻击从来都不是一个错误。它不能与针对任何人的信用卡欺诈或电子邮件黑客相提并论。这也是为什么社会工程是一种非常成功的攻击方法,而且失败的几率很小的原因之一。它专注于一个目标,攻击者不会失去对目标的关注,直到攻击完成或无法完成。对于攻击者来说,在不幸的情况下,如果攻击者认为目标已经欺骗了他们,或者主要目标已经丢失,例如目标丢失了钱或者他们获得了钱,那么有时必须取消攻击。安全公司已经对受到社会工程师攻击的人和组织的类型进行了分类,并且似乎有一些一致性。基于这种一致性,本章将提供更多关于当今最有可能成为攻击目标的人员和组织类型的信息。这些问题讨论如下:
班克斯
信息收集可以通过两大类方法进行——技术方法和非技术方法。顾名思义,技术方法依赖于收集信息的计算机辅助技术。然而,不能保证特定的工具或电子设备将获得关于目标的足够信息。因此,可以混合使用下列工具和设备来收集目标信息。社会工程师将使用多种信息收集工具/技术,合并他们获得的信息,为他们的目标建立一个档案。
**毫不奇怪,名单上的第一个目标将是存放钱的地方。在大多数情况下,社会工程师追求的是金钱,因此,银行是首要目标。现在已经不是过去的时代了,那时钱只能以现金的形式存在,人们必须亲自抢劫银行才能非法获得。钱是流动的,并且通过互联网转移。因此,银行主要因其网上银行功能而成为攻击目标。此外,银行是敏感机构,保存着客户的敏感信息。这些信息是有价值的,如果一个社会工程师可以访问它,他们可以得到一大笔赎金,或者在黑市上以高价出售。总会有买家愿意得到这类信息。正是出于这个原因,银行采用了一些最严密的安全系统,包括物理和在线系统,以保护他们保存的资金和客户的敏感信息。然而,社会工程是一种不同类型的攻击。它并不试图攻击系统,而是攻击使用或控制系统的人。因此,银行人员都是社会工程攻击的目标。
2011 年,一个网络安全论坛发布了一篇关于一名从事专业银行抢劫的社会工程师的文章。这位名叫吉姆·斯蒂克利的社会工程师据说非常成功,他已经抢劫了一千多家银行,现在还在统计中。他曾被许多银行雇佣来找出银行安全系统的漏洞,他的主要工作是培训和安全政策。他说,即使一家银行有强有力的政策,但却让不知情的人来守卫银行,社会工程师也很容易进入,几乎没有任何障碍来阻止他们。在强化安全设置中的人的因素方面,确实没有什么可做的。关于他成功进入抢劫银行,社会工程师说,他总是使用借口,最常见的是消防检查员。他有正确的制服和徽章,这让他可以快速进入银行,而不会引起任何警报。据他说,拒绝消防检查员进入是非常困难的。斯蒂克利说,一旦进入大楼,他在执行所有任务时总是带着一个空袋子。人们进入银行不是为了偷钱,而是为了窃取信息。在房子里,他会收集拇指驱动器、桌子上的文件和外部硬盘等其他东西。他还会尝试将数据收集设备连接到组织的网络,以便在离开场所后访问网络。他说,他使用无线设备,一旦离开场所,他就可以轻松地控制这些设备,并试图侵入现有的网络安全控制。在某些情况下,Stickley 说他会带着服务器出去。每个人都会认为,一个服务器在没有人认可的情况下被携带是不可想象的。
Social engineering: My career as a professional bank robber, by J. Goodchild, CSO Online, 2017 available at www.csoonline.com/article/2129956/security-awareness/social-engineering--my-career-as-a-professional-bank-robber.html
. [Accessed on December 22, 2017].
前面关于职业银行抢劫犯的例子表明,抢劫银行不仅是可能的,而且有时很容易。目标似乎是敏感数据,一旦社会工程师进入银行,敏感数据似乎永远不会远离。收集的外部存储设备和连接到网络的设备将为社会工程师产生大量信息。这些信息非常敏感,同样也非常昂贵。2015 年,一名黑客获得了属于阿联酋 ( 阿联酋)一家银行客户的一些客户数据。黑客要求大约 3 美元的赎金,银行拒绝支付。在那次回应之后,黑客继续发布了 500 名客户的银行对账单,并联系客户,威胁说如果他得不到赎金,就发布他们的敏感信息。这损害了银行的声誉,影响是巨大的。因此,如果一名社会工程师走进一家银行,窃取了敏感信息,他们可以要求巨额赎金,就像阿联酋银行的情况一样。因此,从走进银行的简单任务中获取如此巨额资金的能力,使银行成为社会工程师的首要目标。
Hacker Leaks Customer Data After a United Arab Emirates Bank Fails to Pay Ransom by K. Zetter, WIRED, 2017 available at www.wired.com/2015/12/hacker-leaks-customer-data-after-a-united-arab-emirates-bank-fails-to-pay-ransom/
. [Accessed on December 22, 2017].
旧组织
社会工程师随时准备扑向的另一个目标是任何古老的组织。大多数年轻的公司都会有新员工,新员工将确保他们制定一些基本原则,如严格的 IT 政策和先进的安全机制,以防止许多网络威胁的发生。另一方面,老公司之所以成为目标,是因为它们可能是使用易受攻击且不断崩溃的遗留 IT 系统的罪魁祸首。他们至少有机会拥有一台已经使用了几十年的电脑,并且通常会定期进行某种维护。因此,社会工程师很容易以被派去修理几台旧电脑的承包商为借口。而在组织中,社会工程师也将很容易收集更多的信息。更有可能的情况是,组织会放松过时的 It 安全策略,而员工很少遵守这些策略。因此,员工的办公桌上会写有密码,机密文件会被不安全地存储,包含备份的外部存储介质会被公开保存。社会工程师可以对这样的组织造成巨大的破坏。这种类型的攻击通常针对那些由于大量故障而与第三方签订维护 IT 设备合同的组织。较新的组织倾向于使用新设备,员工接受更严格的培训以遵守 IT 安全政策。因此,在社会工程师成功进入组织的情况下,他们会更加小心他们留在户外的东西。
组织员工
有时,社会工程攻击不是针对个人的,而是针对一个组织的。随着一些市场的竞争变得激烈,一些组织开始转向恶意的方式来获得竞争优势。其中一种方法是非法获取竞争对手的敏感信息。因此,社会工程师有时会被组织雇佣来从竞争对手那里收集商业秘密、蓝图、机密文件、内部通信甚至消费者数据。正如我们将在下一节中看到的,社会工程已被广泛用于企业间谍活动,社会工程师被雇佣来针对一个特定的组织。因此,在这种情况下,有些员工是首要目标。这些措施如下:
信息技术人员
有比负责确保组织数据安全的人更好的目标吗?每年都有许多 IT 员工受到黑客攻击,希望获得他们在网络中的高权限帐户。通过访问这些帐户,组织中的数据很容易被窃取,内部通信也可能泄露到组织之外。大型组织的 IT 员工经常发现自己成为带有恶意链接的网络钓鱼电子邮件的目标,他们知道这些恶意链接并可以轻松避免。然而,他们还没有准备好击退社会工程的攻击。社会工程师有许多锦囊妙计来获取关于 IT 人员的信息,他们可以利用这些信息来进行成功的攻击。在前一章中,我们讨论了一些工具,这些工具使社会工程师能够收集关于目标的信息。这些包括从社交媒体到观察。社会工程师将使用最不明显的方法来获得 IT 人员,因为这些类型的目标往往是可疑的。因此,他们不能被交给一个充满恶意软件的拇指驱动器,并被指示将其插入他们的计算机。他们很难遵守。他们是间接的目标,直到他们足够信任社会工程师而落入他们的陷阱。他们还可能被他们访问的外部网站作为攻击目标。如果攻击者能够攻破一个 IT 论坛网站,如 https://stackoverflow.com/的或 https://stackexchange.com/的从而进行水洞攻击,许多 IT 专业人士可能会受到攻击。
让我们举一个例子,我们可以如何对一家名为 ABC 的假想公司的男性高级 IT 官员进行社会工程设计。第一站是 LinkedIn,我们将在那里收集目标员工的大量信息。但愿目标已经公布了所有关于他的教育和工作经历的信息。有了这些信息,我们就可以去脸书查看这个员工的资料了。我们还可以访问他的 Twitter 和 Instagram 账户(如果他有账户的话),看看他通常发什么微博,发什么类型的照片。在收集了所有这些信息后,我们创建了一个假的脸书和 LinkedIn 帐户,帐户上有一个年轻漂亮的女孩,她与 IT 官员有着相同的爱好,目前在 ABC 公司附近的一家组织中担任初级职位。我们可以向脸书的员工发送好友请求,因为我们已经做了功课,他很可能会接受。然后我们可以在其他社交平台上与他联系。在两个或更多的社交网络中与他建立联系后,我们可以与他更多地谈论兴趣爱好、学习新事物的兴趣以及未来的前景。在与他建立友好关系后,我们可以给他发送一个充满恶意软件的文件,并请他帮助我们解决一些紧急问题。当他下载文件时,我们的恶意软件将简单地攻击他的计算机,并从他的计算机中收集信息。
这个例子看起来很简单,但是它在现实生活中是有效的。2017 年 7 月,一个名为 Mia Ash 的女孩的假个人资料被用于社会工程师男工人。这个假账户的目标是大公司的男性员工,她的目标是商业间谍。对她的个人资料进行了调查,发现该资料被一个名为 OilRig 的黑客组织所控制,据信该组织得到了伊朗的支持。这个假的个人资料被用来用一种叫做 PupyRAT 的恶意软件感染目标的电脑,这种恶意软件会给黑客提供远程访问的机会。IT 人员会接触到许多其他类型的社会工程攻击。他们拥有企业中几乎所有东西的钥匙,如果受到攻击,攻击者将获得非常敏感的数据和机密信息。
Cyber spies stole this woman’s image to use in a ‘honey pot’ scam by D. McCauley, NewsComAu, 2017 available at www.news.com.au/finance/work/careers/cyber-spies-use-fake-profile-as-a-honey-pot-to-trap-male-workers/news-story/3fed7ec49a4f56ff698b4ca33ca864d6
. [Accessed on December 22, 2017].
客户支持代理
客户支持代理也发现自己成为怀有恶意的社会工程师的目标。与 IT 员工不同,这些员工在与假定的客户打交道时往往不会有预防性的疑虑。他们希望保持一个组织的良好形象,并愿意不遗余力地满足客户的需求。由于他们主要处理与外界的通信,他们几乎总是打开发送到公司电子邮件地址的所有电子邮件。这是一种社会工程师毫不犹豫地利用恶意软件进入组织的途径。除非经过培训,否则客户服务代理将会遵从客户的要求,以确保客户满意。因此,如果客户说他们将附加一个文件来更好地解释需求,支持代理将继续下载这样的文件。社会工程师也可以利用这些雇员来获得关于组织内其他目标的更多信息。代理将告诉来电者某个员工是否在附近或不在。既然他们想提供帮助,你所需要做的就是给他们一个想要知道这些信息的合理的借口。如果我们要攻击伪装成签约技术人员的组织,最好避开高级 it 人员。因此,罢工的最佳时间是高级 IT 官员不在的时候,这样就创造了一个完美的场景,一个社会工程师可以说他被高级员工紧急派去查看服务器机房的一些东西。
让我们举一个例子,看看我们如何利用代理打开恶意文件。假设我们的目标是一家名为 XYZ 的汽车零部件公司。我们可以打电话给客户服务代理,说我们想要一个我们不熟悉的特定零件,但是一个机械师写了一份描述,并给了我们一些图片。为了防止客户服务代理指示我们使用其他途径来获取此信息,我们必须给他们施加压力,使我们的攻击更容易通过。因此,我们告诉代理,我们正赶着去参加一个会议,但我们将发送一些包含所有信息和图片的电子邮件附件。我们可以通过说急需该零件来增加压力,因为该车有一个现成的买家在等待该零件。话虽如此,我们还是指导他们查看邮件,并尽快回复。请注意,我们已经给代理商施加了压力,减轻这种压力的唯一方法是查看我们正在谈论的描述,检查零件是否可用,然后给我们回复。安全不再是代理人的首要任务;满足我们的迫切需要。除了正版附件,我们还可以附加一个恶意软件文件,等待代理下载并打开它,然后恶意软件就会感染他们的计算机。另一种方法是让代理看我们网站上的描述,给他们施加压力,然后给他们一个恶意网站的链接。无论哪种方式,在代理意识到这是一个骗局之前,恶意软件已经感染了他们的计算机,并开始向我们发送信息。
高级工作人员
高管之所以成为社会工程师的普遍目标,主要是因为他们能提供什么。这些高层人士可以接触到非常敏感的公司数据,是机密通信的一方,他们也有自己的个人资产可以成为攻击目标。因此,即使社会工程师无法从他们工作的组织中窃取某些东西,他们的个人资产仍然处于危险之中,可以成为攻击目标。由于他们的资历,高管的安全意识往往较低,因为他们被认为是有权有势的,因此当他们无视组织的安全政策时不会受到惩罚。他们也被认为很忙,因此被免除与其他员工一起参加安全培训。因此,他们最终成为容易攻击的目标,因为他们对网络威胁知之甚少,不知道应该如何应对针对他们的攻击。此外,他们没有受到任何人的压力来遵守组织的安全策略。他们认为安全政策是不方便的,除非无法规避,否则很难遵守。
一个简单的任务,如在 90 天后更改密码,被视为不方便,只有当系统拒绝登录时,密码才会更改。他们不希望自己的 web 活动被记录或监控,因此希望关闭基于主机的防火墙。他们还会绕过几乎所有其他的安全策略,尤其是在他们没有被系统强制执行的情况下,因为他们的级别比 IT 人员高。同时,如果他们被攻击者攻击,他们不会承认错误,相反,他们会责怪 it 部门没有为他们提供保护。因此,他们很容易成为社会工程师的目标,也是任何组织的主要风险。
这些类型的目标落入令人惊讶的常见工程骗局。由于他们是高管,很多关于他们的信息可能会泄露,因此数据收集对社会工程师来说并不具有挑战性。收集到足够多的信息后,他们很容易被诱骗采取危及自身和所在组织安全的行动。他们是一个独特的目标,即使他们不按照组织的安全策略行事,也认为安全是有保证的。因此,即使他们点击通过电子邮件发送给他们的链接,他们也会认为 IT 部门已经采取了足够的保护措施来防止任何恶意行为的发生。当他们将个人设备连接到组织网络时,他们忽略了这样一种风险,即如果他们的个人计算机上有恶意软件,它将会进入组织网络。
由于攻击者通常希望采用最不具挑战性的方式进入组织网络来收集信息,因此高管是最佳的利用途径。试图直接攻击网络很可能会失败,因为有许多安全措施来防止这种类型的尝试。然而,高管的个人电脑总是一个受欢迎的选择。因此,社会工程师将在酒店房间里等待,从连接到酒店 Wi-Fi 的高管那里窃取数据。他们还会以富有的名义潜伏在机场,特别是头等舱和商务舱的休息室,而实际上,他们正在用恶意软件感染连接到 Wi-Fi 的计算机。这就是为什么避免在个人电脑中存储敏感的工作数据是极其重要的。与工作场所的计算机不同,个人计算机不享受来自组织的 IT 团队的同等保护。所以很容易渗透这类机器,安装恶意软件复制敏感数据,泄露机密消息。如前所述,高管员工的个人电脑上存有不安全的敏感数据,一旦他们的电脑上出现恶意软件,一切都将受到攻击者的控制。
让我们假设一个场景,我们想从一家美国军事承包商的首席财务官那里窃取数据。我们必须尽职调查,找出他每天的日程安排。我们可以找出他最喜欢的酒店、旅行计划和周末度假。一旦我们发现他在周末或假期经常去的地方,我们必须收集关于那个地方的情报,因为这是我们打击他的点。无论如何,我们要确保获得 Wi-Fi 密码,对设备进行测试攻击,以确保一切就绪。当首席财务官来的时候,我们可以以普通顾客的身份出现,并有策略地坐在一个我们可以看到首席财务官的地方。当他将个人设备连接到网络时,我们可以在其中安装恶意软件,并开始从中收集数据。唯一的挑战是他的设备是否有一个终端主机安全程序,可以防止恶意软件感染设备。但是我们有可能会安装恶意软件。
财务人员
财务部门的员工是社会工程师的目标,他们只对钱感兴趣,而不是数据。这些员工控制着巨额资金,向供应商、承包商、员工支付报酬,还从销售和其他收入来源获得资金。他们倾向于系统化地操作,并且会坚持按照书中的指导方针行事。因此,他们不会轻易被社会工程师用廉价的骗局欺骗,如尼日利亚王子钓鱼邮件。尼日利亚王子网络钓鱼邮件是一种向目标发送虚假邮件的邮件,向目标解释尼日利亚王子的困境,他想取钱,但需要你的帮助。这是一个老的网络钓鱼企图,它不会在社会工程金融人员中成功。要攻击他们,你需要让他们离开他们熟悉的系统操作环境。你需要让他们在寄钱的时候跳过一些检查。做到这一点的方法之一是选择一个权威人物的借口,可以命令他们放弃正常的程序。
让我们以 2015 年 8 月通过社会工程攻击被欺诈的无处不在的网络的真实场景为例。据透露,一名财务人员收到了一封据称来自其老板的电子邮件,要求他提供一些公司在线账户的登录凭据。这名员工查看了这封邮件,因为它与他的上司使用的邮件相似,所以他照办了,并透露了机密信息。据信,攻击者使用伪造的电子邮件冒充老板。由于初级员工通常不会向权威人士提问,比如为什么会要求提供信息,所以就提供了信息。攻击者能够从该公司账户转移近 5000 万美元到一个海外银行账户。
当员工意识到邮件不是来自他们的老板时,黑客已经带走了这笔钱。然而,该公司追回了近 1000 万美元的被盗资金,但这还不够。
Hackers siphon $47 million out of tech company’s accounts by D. Goldman, CNNMoney, 2017 available at money.cnn.com/2015/08/10/technology/ubiquiti-hacked/index.html
. [Accessed on 22 December, 2017].
在给定的例子中,该组织被以非常简单且不昂贵的方式抢劫。注册一个可以用来创建假冒电子邮件地址的新域名的成本只有 1 美元。唯一使用的技巧是一种权威的语气,这名员工照做了。如今,许多组织都可以成功复制这种攻击。既然成功了一次,社会工程师就会在别的地方再用一次。金融员工距离被攻击只有 1 美元的距离。由于电子邮件和电子邮件模板的欺骗方式如此之多,财务人员在泄露某些信息时应注意检查整个电子邮件地址。
老年人
老年人对攻击的了解较少,而且通常很天真。他们可能住得很远,独自生活,并且愿意倾听那些听起来需要帮助的人。他们的同情心每年都被社会工程师无情地利用,导致诈骗者损失数百万美元。老年人被认为在他们的账户中有大量闲置资金,如果被说服,他们会把这些钱给那些看起来需要的人。剥削老年人的方式有很多种,我们来看看最常见的十种方式:
-
医疗保险:这通常发生在美国,因为超过 65 岁的老年人有资格享受医疗保险。因此,一个社会工程师不需要做任何这方面的研究,如果他们可以告诉目标是超过 65 岁,医疗保险将是一个简单的利用目标的途径。通常,社会工程师打电话假装是医疗保险的代表,他们要求老年人给他们个人资料,甚至有时,他们要求金钱。当他们得到关于老年人的信息时,他们可以开医疗保险账单并从中获得资金。有时,社会工程师也会求助于老年人,向他们要钱来更新诸如不存在的订阅之类的东西。在骗局被发现之前,他们让受害者承诺支付很长一段时间的费用。
-
假药:互联网上有社会工程师在出售假药给老年人,这些药据说可以治疗许多特殊疾病。社会工程师使用特定的关键字在他们的网站上获得他们的目标。从那里,他们说服他们必须长期使用这些药物,而事实上,这些药物并没有提供任何帮助,有时还会产生负面影响。老年人希望,如果他们服用药物,他们被告知患有的所有疾病都将被治愈。社会工程师通过假药卖给他们这种希望。
-
当然,老年人比任何人都更接近年龄限制,因此他们有时会想计划死后会发生什么,以便有一个美好的告别。社会工程师从未远离出售给他们这些送别不存在的包装。有时,社会工程师会利用死者从他们的家人那里获得金钱。还有另一个特别令人悲伤的技巧,他们浏览讣告,甚至参加葬礼,只是为了收集悲伤家庭的细节。之后,他们会联系死者家属,向他们勒索钱财,以偿还死者所欠的不存在的债务。
-
抗衰老产品:这也是销售老年人希望的一部分,他们被告知,如果他们服用某种药物,他们仍然可以保持年轻和美丽。毕竟,保持年轻的需求是相当迫切的,*谁不想在 60 岁时看起来像 40 岁呢?*社会工程师将有一系列的药物,他们将承诺老年人给他们一个年轻的外观。一名成功的社会工程师因经营这种骗局在亚利桑那州被捕并被定罪,但这是在他一年内从老年人身上赚了超过 150 万美元之后。仍然有许多卖家向老年人提供这些抗衰老药物和面霜,由于它们的说服力,他们正在赚一大笔钱。这些药物中的一些不仅无益,而且有毒,因此会导致更多的皮肤皱纹。
-
电话诈骗:据统计,老年人购买电话的次数是其他群体平均购买次数的两倍。他们通过电话购买许多东西,这是社会工程师用来剥削他们的一种方式。社会工程师将向老年人出售永远不会收到的商品并开出账单。也有其他方法,社会工程师要求紧急电汇钱给他们,因为一个亲戚住院了,需要钱。如果社会工程师能给出一个实际亲属的名字,老人将会非常信服,并会赶紧寄钱。
-
互联网骗局:互联网上有许多老年人,他们没有意识到潜藏在其中的危险。年轻人往往会识破骗局,但不会上当,但老年人就没那么幸运了。有一种常见的互联网骗局是由广告软件运行的,它在浏览器上显示一个弹出窗口,提示设备已被扫描并发现有一些恶意软件。一个上了年纪的人会非常关心这个发现,并愿意做任何事情来照顾它。因此,对于老年人来说,点击提供的链接,支付一些清洁服务的费用是很常见的,攻击者将从那里继续敲诈他们。还有一种由假装提供免费程序下载的网站运行的骗局。当一个人访问该网站时,有三四个下载按钮,其中大多数是恶意的。当点击时,他们会要求老人输入他们的电话号码,从这个号码下载会产生一些费用。进行收费,发送代码,但是下载从不成功,或者它不导致所请求的文件的下载。
-
投资计划:老年人会为退休储蓄一些钱,这样当他们退休时,他们就可以有一些钱用于投资。社会工程师总是在附近为他们提供完美的投资机会。这些投资计划将会听起来非常好,那里将会有疯狂的回报和最低的管理要求。它们往往是金字塔计划,目标被告知进行可观的初始投资,然后简单地等待资金开始慢慢回流——只是它永远不会。传销是以这样一种方式呈现的,它们看起来很吸引人,而这是人类获取更多的自然贪婪,让老年人陷入了这个陷阱。
-
抵押贷款诈骗:社会工程师利用了一种最有可能的情况,即超过一定年龄的人将主要住在自己的房子里。老年人很可能已经买了房子,社会工程师会毫不犹豫地利用这一点。他们可以开始发送自称是政府官员的个性化信件,希望重新评估房屋价值及其税收负担。然后,他们会要求一笔费用,之后,当支付后,他们就会消失。
-
彩票:这是一个精心策划的骗局,通常针对老年人,而且出奇地成功。一个社会工程师会打电话给他们,向他们解释他们中了彩票,他们将收到一张支票,上面有大量的钱,他们可以把钱存入银行。然而,在目标和支票之间设置了一些限制,然后引入了一些费用。社会工程师可以说,政府已经征收了目标必须支付的一定百分比的税,或者可以说,应该支付一些费用,以允许将支票安全地运送到目标。出于赢得巨额奖金的兴奋,目标几乎不会再考虑发送这些费用或收费。社会工程师可能会在很长一段时间内骗取目标的钱财。
-
祖父母骗局:这是一种新型骗局,目标是富裕的祖父母,他们被认为心地善良。社会工程师会拿起电话,给目标打电话,告诉他们猜是哪个孙子在给他们打电话。经过多次猜测后,社会工程师将假装是上述人员之一,并试图赶上目标。在一个小的讨论后,社会工程师介绍了他或她所处的困境,急需用钱。这可能是一份医疗账单,一次事故,因为付不起房租而被驱逐,或者需要现金来修理一辆搁浅的汽车。为了掩盖他或她的踪迹,社会工程师告诉目标不要告诉他们的父母他们要求这样的钱。老人会寄钱,社会工程师会以孙子为借口一次又一次地打电话回来。
祝福者
有人想从灾难中获利是不可想象的,但不幸的是,社会工程师们如此无情。在爆炸和飓风等一些事件中,社会工程师会建立自己的慈善基金会。他们会向人们做广告,鼓励他们捐钱来帮助受害者。这似乎是一个很好的事业,除了钱没有到受害者手中,而是去了一些社会工程师的腰包。
当骗局被发现时,人们被建议不要向它捐款,社会工程师可能已经赚了数百万美元。在海地 7.0 级地震期间,这是一个特别大的挑战。许多假的慈善机构在网上建立,并向人们做广告。很多钱进入了少数人的口袋,而不是预期的受害者:
技巧
瞄准和侦察的技巧如下:
- 永远不要在社交媒体上分享关键信息
- 不要重复使用重要的密码
- 不要分享别人不需要知道的东西
- 知道该说什么,什么时候说,怎么说
- 阅读第八章、社会工程师工具,搜索你自己,看看你有多公开
- 请记住,我的社交媒体账户是不存在的
摘要
社会工程师对他们锁定的受害者有特殊的偏好。目标是在评估了可以从他们那里偷到什么以及偷得有多容易之后选择的。本章讨论了相当多的目标,这些目标通常是社会工程师的首选,因为他们扮演的角色、他们拥有的财富或他们被诈骗的容易程度。这一章首先审视了银行,强调了可以被利用的漏洞。简单回顾一下,我们举了一个职业银行抢劫犯的例子,突出了他们从这些机构内部窃取数据的途径。这一章还研究了旧组织中存在的裂缝,这些裂缝使它们很容易成为社会工程师的目标。特别关注三种类型的组织雇员,他们是社会工程师的主要目标:IT 人员、财务部门人员和管理人员。社会工程师的另一个目标是老年人,因为他们很容易被欺骗。已经讨论了社会工程师利用他们的十种常见方式。最后,以海地地震事件为例,讨论了对好心人的剥削。值得注意的是,社会工程师将瞄准更多的人。所讨论的是社会工程师通常会选择的共同目标。
本章介绍了社会工程师最常见的目标,并解释了他们经常被选中的原因。其中一些人(如 IT 人员)之所以成为攻击目标,是因为他们对敏感的组织数据和内部通信的访问和控制级别。高管一直被当作目标来讨论,因为他们在一个报告中提出了两套目标,他们自己的个人数据和他们所在组织的数据。老年人被当作目标来讨论,因为他们很容易被说服采取一些行动。整章要注意的一点是,还有很多其他目标,包括你。一个社会工程师会毫不犹豫地把目标锁定在一个组织或一个独立于讨论对象的个人身上。因此,每个人都应该极其谨慎,以防止剥削。下一章将讨论启发。人们希望生活在一个安全的区域,因此,社会工程师需要有技巧让他们走上一条危险的道路。下一章将讨论几种技术,这些技术可以用来把人们从他们的安全舒适区吸诱导来,从而攻击他们。
**
六、诱导
也许在整个社会工程攻击中最重要的技能是把目标吸引到一个他们可以利用的点上。诱导是一种在社会工程攻击的关键阶段使用的强大技术,用于使目标采取社会工程想要的行为路径。美国国家安全局 ( NSA )对诱导的一个有趣定义是,它是在正常对话中对信息的微妙提取。诱导是广泛教授给间谍的技能之一,以确保他们可以从人们那里大嚼信息,而不会让人觉得他们真的被监视了。交谈可以在任何地方进行,社交工程师喜欢在他们(目标)熟悉的地方接近目标,因此在与陌生人交谈时已经感到舒适。人类会希望留在一个安全舒适的区域,因此一些问题会引起怀疑。然而,当被熟练地创造和询问时,回答者会吐出一些本来会被隐瞒的信息。本章将讨论社会工程师如何诱导他们的目标,并刺激他们以某种方式行动或回应,在这种方式下他们更容易被剥削或顺从不寻常的要求。为了避免成为诱导的受害者,学会如何以安全的方式交流是很重要的。本章将讨论以下主题:
- 与陌生人交谈
- 预加载
- 如何成功地进行启发?
- 掌握启发的技巧
介绍
启发是一种低风险、隐蔽性好的社会工程技术,效果令人印象深刻。随着时间的推移,有一些因素已经在人类中根深蒂固,这些因素使得诱导特别成功。这些措施如下:
- 许多人希望对陌生人有礼貌
- 专业人士希望在被提问时显得知识渊博
- 大多数人不想对那些看起来真正关心的人撒谎
- 许多人愿意回答关于他们自己的恰当问题
让我们举一个现实生活中的例子,看看这些因素是如何在正常对话中发挥作用的,以及社会工程师如何利用它们。假设有一个企业活动,人们可以与组织中的关键成员进行互动。一名社会工程师可以晋升到首席财务官(T2 首席财务官(T3)),并自称是一家鲜为人知的公司的安全主管。他可以根据首席财务官所在组织的收入和公司的未来前景,引发一场小对话。当然,首席财务官会公开并分享这方面的信息。对于攻击部分,社会工程师可以声称正在寻找一个门的安全系统,并询问首席财务官他是否了解他们公司使用的系统。为了显得消息灵通,首席财务官将继续下去,并通知社会工程师目前正在使用的系统。从那次闲聊中,社会工程师将会学到更多关于该组织所使用的内部安全系统的知识。这并不能保证这种方法总是有效,但所讨论的因素通常存在于大多数人身上,因此是一种获取敏感信息的快速方法。
下图代表了社会工程的两个方面:
Evil will always pretend to be an angel
在所讨论的对话中收集的信息(其特征是诱导关于某个组织所使用的安全系统的信息)可用于随后实现攻击。这位社会工程师可能以被派去修理有缺陷的安全系统的修理工为借口出现在组织中。关于在组织中使用的安全系统的信息将已经被 CFO 披露,因此它将是准确的,并且安全警卫和接待员将让社会工程师进来做他的修理工作。如果社会工程师在会议期间与该组织的其他工作人员进行了互动,并收集了有关该组织的更多信息,他或她就可以进行大规模的攻击。启发不限于信息收集。它也被用来巩固一个借口,并获得更多的信息。让我们来看看启发的一些目标。
与陌生人交谈
在任何社会工程攻击中,社会工程师都希望目标采取行动,要么说点什么,要么做点什么。可能小到回答一些问题,也可能大到让一名社会工程师参观一个组织中的禁区。启发发生在与人的简单交谈中。陌生人之间每天都有小对话,因此当陌生人走近他们并与他们闲聊时,人们不会感到惊慌。它可能是在商店的队列中,在餐馆的桌子上,或者在一个事件中。如果事先对目标人物进行了调查,了解了他们经常去的地方和在这些地方喜欢做的事情,那么就很有可能引发与他们的对话。与陌生人开始一次成功的闲聊有三个步骤。这些措施如下:
-
自然:如果试图保持对话的人看起来不舒服、不自然,目标就会终止对话。因此,一个社会工程师必须总是通过姿势和其他非语言的自信和自然的暗示来交流。此外,一个社会工程师应该发起他所了解的对话。没有什么比缺乏对目标说的话更能酝酿缺乏信心了。这就把我们带到了第二步。
-
知识渊博:一个社会工程师必须了解他或她想要与之展开对话的事物。在前面与一家公司的首席财务官交谈的例子中,这位社会工程师首先提到了公司的财务状况。他或她一定有时间仔细阅读这些数字,因此在开始谈话时,他或她一定有一些能引起首席财务官兴趣的东西。有了这些知识,社会工程师就有了可以大胆地与首席财务官谈论的话题。然而,如果没有足够的信息让一个社会工程师与一个首席财务官开始对话,就可以选择一个研究员或记者的借口。
-
慷慨大方:在前面的章节中,我们讨论了回报的问题,当一个人得到一些东西时,总有一种想要回报的冲动。为了开始或维持一场对话,重要的是要有一个互让的环境。正是通过这种方法,社会工程师可以通过假装向目标提供更多关于其假设组织的内在细节来更深入地了解组织。慷慨也可以从谁主导对话的角度来发挥作用。在前一章中,我们注意到最好的健谈者是好的倾听者。因此,社会工程师永远不会主导对话。他或她让目标说得更多,因此透露更多。
讨论的步骤将确保一个人可以开始并保持健康的对话。这些步骤不仅在社会工程攻击中有效,在正常对话中也有效。除了这三个步骤就是能量。这通过一个人的语调、外表和非语言暗示来表达。在狗的训练课上,新主人被告知他们的能量会影响他们的狗的能量。因此,他们必须以正确的精力接近他们的狗,避免紧张和焦虑。在社会工程中也是如此。社会工程师将根据他们选择使用的借口,以正确的能量把自己呈现给他们的目标。
预加载
预加载是一种广泛应用于市场营销并取得巨大成功的技术,也适用于社会工程。让我们举一个电影院的例子。当购买电影票或爆米花和饮料时,会有即将上映的电影的海报。当坐在电影大厅里时,会播放一些即将上映的电影的预告片,旁白以诸如【最恐怖的电影】这样的话开始…或最刺激的电影…。这是一部即将在电影院上映的电影的广告,广告已经告诉你如何感受和期待什么。
这在你内心深处酝酿了看电影的欲望。在餐馆广告中,大部分都是快乐的人在享受美味的食物,并配有标题,如*美味!*让你在品尝食物之前就能感受到它的味道。这两个例子让我们了解了什么是预加载。这是一种向目标加载一些如何对某些事情或信息做出反应的想法的技术。
在社会工程攻击中,攻击者将首先提出一个与目标进行交互的目标。在启发中,这将收集一些信息。接下来,攻击者会提出一些问题来问目标,然后想办法在他或她回答这些问题之前预先加载目标。
为了更好地了解现实生活中的预加载,让我们来看看 2015 年上映的由威尔·史密斯主演的电影 Focus,。这部电影的一个标志性部分是威尔·史密斯和一个叫谢丽媛的赌徒赌上了他(威尔)赚的所有钱。史密斯的一个同伙在他们卷走的钱即将丢失后简直要发疯了。李云·谢被告知在场上挑选任何一名球员,如果史密斯猜不出是谁,他就输了。谢霆锋选择穿 55 号球衣的球员,因为史密斯猜到了那个球员,所以他赢了。当向女同案犯解释他如何确定谢霆锋会选择 55 这个数字时,他向她解释说,他们已经做好了一切准备,这样无论赌徒走到哪里,他都会预装 55 这个数字。背景音乐、赌场灯光和小丑被用来向赌徒预先输入号码。因此,他选择穿 55 号球衣的球员只是一个时间问题,因为这个号码反复植入了他的无意识大脑。
Focus (2015), IMDb, 2018 by G. Ficarra, J. Requa, W. Smith, M. Robbie and R. Santoro, available at www.imdb.com/title/tt2381941/
. [Accessed on January 11, 2018].
预加载是成功激发尝试的先决条件。这比向目标对象提出好奇的问题的实际诱导过程需要更多的准备。预加载可以变得非常复杂,这取决于社会工程师想要植入目标的想法。在所讨论的威尔·史密斯电影中,可以看出,他花了很大力气让对手输入 55。当李云·谢在球场上挑选球员时,他们甚至改变了背景音乐。背景中的歌曲也是亚洲的,它的合唱也是数字 55 的重复。很明显,这需要时间来计划,仅仅是为了预先加载 55 这个数字。类似地,一个社会工程师会不厌其烦地植入一个输入,使目标的决策更可预测。因此,预加载需要时间,对于社会工程师来说,耐心是很重要的。有时,它甚至可能涉及情绪,而这些需要一些时间来建立。
避免启发
当一个社会工程师试图执行启发时,有许多事情会发挥作用。有一些很好的策略可以用来确保启发尝试的成功。他们从给目标买酒到奉承他们的自我。
现在将介绍其中的一些策略:
迎合自我
许多人,尤其是那些身居高位的人,喜欢被人抚摸他们的自尊心。这样做是为了吸引目标,但应该小心谨慎,因为如果做得过火,目标也可能会让你止步不前。做到这一点的一个好方法就是承认一些基本的东西,并对此保持微妙的态度。例如,在一次演讲后,你可以走向其中一位演讲者,告诉他,这是一次多么精彩的演讲。我来的时候对此一无所知,现在我觉得自己像个专家。这种简单的奉承在开始与目标对象的对话时非常有效,社会工程师可以从这一点开始启发尝试:
Conferences are great places to launch a social engineering attack
表现出共同的兴趣
人们会欣赏一段超越初次见面的关系,这就是共同利益的来源。它不仅使当前的对话更有趣,还允许社会工程师将目标放在更容易攻击的点上。例如,首席安全官 ( CSO )可以在年度会议上提到组织正面临越来越多的攻击。会后,一名社会工程师可以接近这位资深员工,中断一段对话,然后中途提出一个引起首席财务官兴趣的话题。他可以提到他是另一个组织的 IT 主管,并且已经部署了一个特定的程序来减少网络安全问题。社会工程师可以提议在 CSO 的组织中安装一个演示,看看它是如何工作的。这将建立两者之间的共同利益,CSO 不仅会同意进一步联系,他还会给社会工程师一个直接访问组织计算机的机会。共同的兴趣是有利的,因为它可以快速地在社会工程师和目标之间建立联系。当目标暴露自己面临特殊挑战时,通常会使用这种方法。
伪造陈述
在诱导中,社会工程师的目标是引起目标的兴趣,任何事情都会发生,包括故意的虚假陈述。当一个错误的陈述出现时,一个知情的人会试图联系社会工程师并纠正他或她。知情人会天真地试图纠正社会工程师说错的话。事实上,所有的社会工程师都在等待目标的回应。虚假陈述是一种让人们给出真实陈述的快捷方式。那些渴望改正错误的人通常希望表现得不能容忍错误,并且更加见多识广。当另一个人做出不正确的陈述或评估时,进行纠正也是人类本性的一部分。在目标纠正了错误陈述后,社会工程师就有了与他或她交谈的动机。因此,他可以在以后接近目标,并要求被告知更多的真实情况。表现出消息灵通的愿望会使目标向社会工程师透露一些信息。
让我们举一个社会工程师的例子,他想更多地了解组织中的安全系统。在非正式聊天中,他可以说(当着该组织员工的面)该组织几乎没有任何安全系统,可能会受到恶意人员的攻击。该员工将被迫否认这一说法,并说公司采用了一些最复杂的物理和软件安全控制措施。之后,社会工程师可以去为做了错误的陈述道歉,并要求被告知更多关于这些安全系统的信息。雇员将继续向社会工程师提供细节。
谄媚的
这似乎是一个显而易见的技巧,可能很少成功,但实际上,它非常有效。人们自然希望自己的成就得到认可,但他们不想吹嘘自己,因为吹嘘通常会被人瞧不起。当一个目标被奉承时,他或她会收到赞美,但有时会试图淡化它。此时,目标很容易泄露一些关于他或她被称赞的信息。比方说,一名 IT 员工被告知,你是这家公司真正的英雄,每天保护这样一家公司免受其他人似乎不知道的所有网络威胁。IT 员工会接受这种赞美,或者试图淡化它,这是社会工程师向他或她询问用于保护公司系统的工具的最佳时机。当提到工具时,社会工程师可以继续对所使用的工具给予更多的赞美。例如,社会工程师可以继续说*哇,你都有了。您是否有内部服务器,因为这一系列工具表明您已经在做一项无懈可击的工作,让那些大型机器到处都是?。*这种称赞将再次让 IT 员工有机会谈论更多关于内部计算基础设施的信息,向他们展示组织内保存的服务器的信息。这个信息非常有用。社会工程师将最终知道用来保护目标的计算基础设施的安全工具。此外,组织中保存的关于服务器的内部知识可能有助于策划另一次攻击。社会工程师可能会派人带着关于组织的内部安全和计算结构的信息出现在组织的场所。派出的代理可能最好在高级 IT 官员外出的一天来,并告诉下级,他们的高级官员派他去修理 XYZ 服务器或检查 ABC 安全工具。有了这些信息,他们将允许他进入服务器机房,在那里他可以执行一些恶意的操作。所有这一切都源于对一名 IT 官员的简单奉承。
志愿服务信息
这也类似于前面章节中讨论的互惠。简单回顾一下,据说一旦一个社会工程师给了目标一些有价值的东西,目标很可能会回报一些东西。说到信息,也是如此。一旦提供给目标一些看起来有价值的信息,他们就会愿意将自己有价值的信息反馈给社会工程师。他们几乎总是觉得有义务回报一些东西,只是为了与社会工程师扯平。自愿提供信息是一种常用的策略,目的是诱导那些原本会隐藏一些信息的目标。因此,社会工程师将准备向目标提供一些信息,以便无意识地迫使他们提供一些信息作为回报。有一句流行的话叫同病相怜。为了避免断章取义,我们可以不严格地把这句话理解为人们经常想要分享相似的故事。因此,如果一名社会工程师在组织会议期间遇到一名 IT 官员,他可以以另一名 IT 官员为借口接近他或她,并开始谈论安全弱点。社会工程师甚至可以继续说,他意识到首席执行官使用他的生日作为他的密码。这种思维模式会从合法的 it 官员那里产生类似的故事,并且很快,关于凭证的敏感细节就会被泄露。
假设知识
有一种常见的行为,如果某人对某事非常了解,就可以基于这种了解建立对话。因此,如果一个人认为自己对某件事很了解,他或她就会邀请一些好奇的人来了解这方面的知识。本来不会进行的对话将会形成,原本对社会工程师不感兴趣的人现在将有动机这样做。当人们想知道更多的时候,这可能是一个合适的时机,可以尝试邀请他们的组织或他们最喜欢的餐馆进行更多的交谈。当会议安全时,可以很容易地使用其他社会工程技术,因为目标已经被引诱到他或她可以被利用的程度。
查明你的密码是否被盗的一个好方法是通过一个非常知名的网站,我被 pwn 了吗?大多数时候,猜测或查找电子邮件地址并不困难。
密码重用是很正常的,尽管作为安全专家我们不建议这么做。密码重用是舒适、容易的,而且人们没有意识到潜在的影响。如果你很好奇自己的密码是否被盗,可以自己去查一下。https://haveibeenpwned.com/Passwords 的网站非常安全:
Have I been pwned by Troy Hunt is a great way to check out if your password has been stolen
执行以下步骤:
- 正如您在前面的屏幕截图中看到的,您所要做的就是键入您的用户名或电子邮件地址,如下面的屏幕截图所示:
Have I been pwned screen
- 你一点击 pwned?按钮,你会看到以下结果:
The website lists my pwned accounts
- 如果你的目标结果如前面的截图所示,你就有了一个开始谈话的好方法。如果您自己的帐户列在那里,请确保更改您的密码,并且永不重复使用。这个练习的最终目标是得到好消息——没有发现任何问题!,如下截图:
Good news from Troy Hunt
- 如果您愿意,如果您被 pwned,您可以从网站获得通知:
Notify me when I get pwned
利用无知
大多数人都有向他人传递信息的愿望,尤其是当他们表现出一定的注意力和学习意愿时。社会工程师通过人为假设无知来利用无知,以便从他们的目标那里获得一些信息。仅仅通过表现出对某件事缺乏经验和不了解,他们就鼓动别人去教他们。它可以是一般知识,也可以是特殊技能。让我们以前面章节提到的 2016 年的一部电影为例,名为 The Catch 。在其中一集里,一个叫克里斯托弗·霍尔的骗子仅仅通过使用人为的无知就能得到酒店所有保险箱的重置密码。他订了一个酒店房间,把一些东西锁在他的保险箱里,然后打电话给酒店服务员帮他开门,因为他忘记了密码和保险箱的工作原理。服务员最终向霍尔展示了酒店用来重置所有保险箱的主密码。最后,他利用这一知识,在同伙的帮助下,抢劫了酒店房间里的许多其他保险柜。这个例子说明了权力是如何通过装聋作哑和误导有知识的人而产生的。
The Catch (TV Series 2016-2017), by K. Atkinson, H. Gregory, A. Heinberg, M. Enos, P. Krause, and J. Hayden, IMDb 2018 available at www.imdb.com/title/tt4396862/
. [Accessed on January 11, 2018].
当无知与其他诱导技巧结合起来时,比如奉承,会更加有效。自我的提升还有一个额外的好处,那就是让目标变得开放。这种技巧对健谈的目标非常有效,因为他们可以通过赞美说得更多一点。类似地,这种技巧对于不喜欢吹牛且大多性格内向的目标不会成功。
利用酒精饮料赚钱
酒精饮料有迅速放松紧闭双唇的作用。实际上,到目前为止,在所有讨论过的例子中,如果引入酒精,社会工程师会得到更好的结果。酒精让人放松,说一些他们在清醒时不会说的话。一个社会工程师可以花一些时间跟踪他或她的目标最喜欢的酒吧。在研究这些关节一段时间后,社会工程师可以开始在几天内定期撞击每个目标。当确定目标似乎已经注意到他或她几次时,社会工程师可以尝试使用酒精从目标那里获得一些信息。社会工程师可以提议给目标购买一些饮料,并且当目标喝醉时,信息收集可以开始。喝醉的目标将更容易向社会工程师泄露敏感信息。但是,这种技巧只适用于少数首先同意被其他人买啤酒的目标。当目标拒绝出价时,这种技术就会惨败。
做一个好的倾听者
对人类来说,向他人,甚至是完全陌生的人透露自己的感受和秘密并不稀奇。当有人分享一些令人不安的信息时,会有一些宽慰。许多人有所保留,他们需要的只是一个倾听的耳朵。这些人经常去酒吧和教堂之类的地方,他们希望在那里暂时缓解他们的忧虑。社会工程师知道这一点,这就是为什么他们会在这样的地方等待。当他们与似乎有抱怨的人互动时,他们倾听,让目标说出他或她的感受,他们只是验证这些感受。验证使目标更接近社会工程师,因为他们认为已经与能够理解他们的人建立了联系。如果社会工程师与目标保持长时间的接触,披露的内容会增加,变得更加敏感。社会工程师也将享有独特的地位,能够要求更多的信息从目标,否则将永远不会泄露。成为一个好听众的技巧在第五章、瞄准和侦察中给出。总结一下,强调社会工程师的肢体语言、眼神交流和语调必须对目标所说的内容表现出兴趣。为了获得更多的结果,社会工程师可以添加他个人的但编造的故事来鼓励目标继续前进。
社会工程是人类黑客的艺术,它可以由社会工程师来完成,比许多人想象的更容易。如下图所示,您需要做的只是仔细观察、仔细说话、观察目标,并尽可能多地学习,以让目标提供您需要的任何信息:
Hacking your target is easier than you think
使用巧妙提出的问题
在启发中,社会工程师不会简单地走到目标面前,要求他或她给出敏感的凭证。虽然这一信息是主要目标,但必须谨慎寻找,以避免引起怀疑。因此,社会工程师必须学会如何以正确的方式提问。大多数情况下,社会工程师会使用在目标看来毫无用处的问题,因此,他们不会不愿意回答这些问题。只有当这些微小的信息结合在一起时,大局才是可见的。
让我们仔细看看社会工程师为了从他们的目标那里收集信息而使用的问题类型:
- 开放式问题:这些问题需要的不仅仅是一个是或否的回答。因此,如果对着目标摆姿势,可以收集到更多的信息。开放式问题通常在面试中使用,以诱导受访者不断给出答案。每个问题后面都有一个跟进问题,询问给出的答复的为什么和如何。因此,目标将不断向先前给出的响应添加更多的细节。由于一些目标在回答问题时可能会表现出一些抵触情绪,因此最好使用金字塔方法,社会工程师将从狭窄的问题开始,并将更广泛的问题留到面试的最后部分。
- 封闭式问题:这类问题用于引导受访者走上某条道路。这些问题通常只能用几个选项来回答。目标不是收集信息,而是将回答者引向某个角落,在那里可以使用其他问题来收集所需的信息。当律师和警察试图将他们锁定在特定的路径上时,他们通常会使用这些问题。这些问题可能看起来简短而支离破碎,但它们慢慢地抑制了回答者转向故事的另一个版本。
- 引导性问题:这些问题通常借鉴了开放式和封闭式问题的优点。它们是开放式的,但会给回答者一个预期答案的暗示。例如,我前几天看到打印机公司派了几个技术人员进来;你的公司一定正面临一些打印机的技术问题,不是吗?。这个问题的答案是“是”或“否”,然后是一个狭义的解释。这也向回答者暗示了你对自己所说的内容很了解。即使受访者只给出是或否的答案,引导性问题也会产生一些其他影响。大量的信息被植入回答者的大脑,更多的事实被建议让他或她同意或不同意。最后,回答者被诱导说得更多。引导性问题也是特别有力的工具,因为它们可以扭曲记忆。他们可以用来操纵目标的记忆。心理学家巴特利特在 1932 年做的一项研究得出结论,人们很难准确完整地回忆起一件事。这是因为人们根据大脑认为重要的东西以不同的方式进行记忆。当回答者提到同样的记忆时,一些记忆会丢失,而被认为重要的记忆会被回忆起来。为了掩盖赤字,做了一些概括来填补空白。
因此,如果一个回答者在提问前被预载了一些信息,那么预载的信息会对记忆产生扭曲作用。因此,引导性问题是非常重要的工具,可以有力地但无意识地引导回答者走上一条特定的道路。
IB Psychology: Bartlett (1932), Thinkib.net, 2018 available at www.thinkib.net/psychology/page/8195/bartlett-1932
. [Accessed on January 11, 2018].
假设的问题
在这种情况下,目标被认为对某些事情很了解,因此问题是在这个前提下提出的。基于给定的响应,社会工程师将能够确定目标是否拥有已经假定的知识。在执法过程中,警察使用这类问题是很常见的。例如,他们可能会问目标,*受害者 X 先生住在哪里?*这个问题的重要部分是,警官假设被告有一些关于受害者的信息。嫌疑人可能不认识他,但也可能认识他。他给出的回答将揭示嫌疑人知道多少。
然而,社会工程师不会用假设性的问题来误导目标。此外,他们避免让受害者了解整个情况。这样做会剥夺假设的力量。假设性问题在社会工程师对某事有一些事实知识时使用。例如,一个社会工程师可能会问*你安装了新的安全系统,对吗?社会工程师可能看到安全系统公司的货车驶入目标的工作场所。由此,他可以推断他们在那里安装了一些安全系统。这是他用来向目标提出假设性问题的信息。目标会给出这样的回答,是啊,不,他们只是在做一些维修,或者他们只是增加了一个生物识别系统,*以及许多其他类型的响应。每个响应告诉社会工程师目标对安全系统了解多少,并且仅仅基于安全系统公司的货车驶入组织的目击。对于目标来说,它还预先加载了一个假设,即社会工程师是相当知情的,因此当给出错误答案时会有所察觉。
括号
这也与前面的两个话题有关,假设性和智能性问题。在社会工程师希望从目标中获得精确信息而又不表现为直接请求的情况下,可以使用分类。它主要用于查找数字信息。社会工程师会问一个问题,然后有目的地给出一个近似值,以促使目标在他或她的回答中给出一个准确的数字。例如,一个社会工程师可以问一个雇员,嘿!根据徽章来看,我想你在 XYZ 公司工作。我听说你们的安全措施比我们的组织更严格,但是我们在进入场所之前有两个守卫检查站和生物识别验证。目标将给出一个响应,其中将给出进入组织内部必须通过的物理安全控制的准确数量。这是社会工程师可以用来计划如何实际进入组织的信息。
当与组织内的安全警卫进行交互时,包围在社会工程攻击中特别有用。当看似重要的人与他们闲聊时,他们最容易敞开心扉。他们也更熟悉组织内部的物理安全控制。如果问及监控前门和后门入口的摄像头数量,他们最适合给出这些信息。举个例子,假设一个社会工程师计划潜入一个组织,去翻垃圾箱。出于回忆的目的,翻垃圾箱是一种社会工程信息收集技术,涉及到翻垃圾。如果社会工程师注意到垃圾在后门附近,他或她可能想收集一些关于有多少摄像头监视后门的情报。直接去要求警卫给出这些信息显然是有挑战性的。因此,社会工程师可以接近他们,说一些诸如*我必须说,你在这里有最艰难的工作。这是一个非常广阔的领域,你必须保持警惕。我打赌你后面有两个摄像头,前面有五个。我错了吗?*此问题将引发对摄像头数量及其覆盖区域的正确解释。由于这种说法首先会伤害警卫的自尊心,所以他或她会愿意分享更多关于为协助监视而采取的敏感安全控制措施的信息。
学习启发的技巧
在前面的章节中,我们已经确定了一些技巧和技术来帮助你掌握所教授的技能,这样你就可以更好地准备好防御某些社会工程技术。因此,我们将讨论一些如何成为启发大师的要点。但是,您应该注意以下几点:
- 一个社会工程师永远不会问目标太多的问题,因为这可能会让他们失去兴趣。没有什么比被一个接一个的问题包围更让人讨厌的了。记住之前给出的关于开始和保持与目标对话的三个技巧。
- 一个社会工程师从来不会问太少的问题,以免引起怀疑和尴尬。他们绝不会让目标感到奇怪,为什么有些问题被提出来,然后又被迅速放弃。他们知道如何友好地结束一系列问题。
- 社会工程师永远不会一次问一个以上的问题。这不仅会引起混乱,还会减少目标愿意给出的信息量。
启发需要微妙的平衡。一个社会工程师绝不能有太少或太多的极端。此外,启发不仅适用于社会工程。与前面章节中教授的其他一些技巧不同,这里教授的技巧适用于正常和非恶意的对话。
诱导应该遵循正常对话的流程;只是社会工程师应该控制对话的路径。把启发想象成一个漏斗,顶部宽,越深越窄。对话一开始,对话是中性的,问的问题是随机的。然而,随着对话的进行,对话变得更加集中在社会工程师希望收集数据的几个主题上。因此,开放式问题可以用来开始对话并使其继续,然后,可以引入一些封闭式问题来引导对话。在漏斗的末端,社会工程师将从客户那里得到一个很好的信息流,过滤后只给出必要的细节。漏斗过程必须小心谨慎,以确保社交工程的其他元素,如融洽和信任,在谈话的早期就建立起来,以避免目标拒绝回答一些问题。
技巧
避免诱导的提示如下:
- 启发是一种不用提问就能得到答案的艺术。换句话说,启发就是你说什么和怎么说。根据 NSA,诱导是从某事或某人那里提取信息的过程,你说什么和如何说将决定你的成功。
- 信息安全链中最薄弱的环节是人和社会网络。
- 与人类的社会互动比复杂的 IT 系统更容易操作。
- 工具是社会工程的一个重要方面,但它们并不能造就社会工程师。单单一个工具是没有用的;但是如何利用这一工具的知识是非常宝贵的(克里斯托弗·哈德纳吉)。
- 对抗诱导的最佳对策是知道说什么和说多少。这也适用于社交媒体网站;分享是好的,但前提是你知道分享什么,应该分享多少。
摘要
这简短的一章已经讨论了一个在社会工程中使用的非常强大的技能,它可以把目标带出来,并把他们放在一个可以被利用的位置上。它研究了如何与一个完全陌生的人搭讪并保持下去。更重要的是,它研究了社会工程师如何给目标预先加载一些信息,从而影响目标的反应。最后,这一章探讨了一些可以用来成功实现诱导的策略。仅举几个例子,本章已经研究了如何使用智能问题、假设性问题和括号诱导目标,从而准确地给出一些信息。抚摸自我和奉承目标也被认为是让目标过度分享一些看似敏感的细节的方法。最后,酒精和专注的耳朵被认为是让人们向他人吐露敏感信息的伟大策略。
诱导将人们从限定的安全区域的限制中带出来,并唆使他们分享一些他们原本会避免与陌生人分享的细节。本章介绍了几种策略,用于确保成功实现诱导,并说服目标与完全陌生的人分享敏感细节。下一章将讨论借口。它将涵盖社会工程师如何能够采取不同的人的脸,以进行攻击。这一章将详细讲述一个借口是如何计划的,一个社会工程师如何转变成一个完全不同的人,以及社会工程师如何在攻击中保持那个借口。
七、伪装
伪装是将自己伪装成他人的行为,目的是操纵他人泄露敏感信息或满足要求。这不仅仅是关于你是谁的谎言,而是成为你声称的那个人。借口给了社会工程师一些激励,而他们在做自己的时候并不享受这些激励。一个社会工程师会愿意改变自己的一切来适应一个借口。他们如何说话,走路,穿着,使用面部表情,使用手势必须完全符合他们的借口。对许多人来说,伪装看起来就像改变一个人的外表一样简单。然而,我知道的远不止这些。借口更多的是一门科学。一个人会呈现出完全不同的个性,这有时会与内心深处的真实的自己相冲突。因此,伪装必须被完美地计划出来,以避免这些人格间的冲突在攻击中占据中心位置,从而破坏成功的机会
- 托辞原则
- 成功的借口
- 借口的法律问题
- 强化借口的工具
介绍
伪装是指有目的地创造一个场景,旨在说服或操纵目标获取一些信息或遵从一些其他要求。一个社会工程师会假设一个完全符合所创造的情境的借口,并利用这个借口让目标遵守要求。没有创造的情景或借口的使用,目标就不会遵守。在社会工程中,伪装通常是为了扮演某些角色的人,这些角色赋予他们命令或要求他人做某些事情的特权。例如,组织中的技术支持可以要求用户提供一些与计算机相关的信息。因此,当用户被告知要给出他或她的密码来更改密码时,这并不奇怪。尽管要求输入密码看起来很奇怪,但由技术支持人员输入密码的事实改变了很多事情,让用户更加顺从。
以借口攻击为中介的社会工程师数量激增,尤其是在免费个人电子邮件出现之后。引起该公司注意的一个例子是联邦快递的送货问题邮件。该电子邮件通常通知用户该公司已经无法进行包裹递送,并且用户需要立即联系递送经理。恶意链接有时会联系到假冒的交付经理,他们会要求用户提供敏感信息,勒索钱财,或者用恶意软件感染用户的计算机。为了解释这种攻击的借口,我们将用户置于一个场景中,在这个场景中,他或她会更加顺从地遵循攻击者给出的指令。如果用户希望联系声称来自联邦快递的人,所提供的电子邮件或电话号码将会被攻击者伪装成真正的联邦快递员工。通过这种方式,目标会更乐意说出他或她的敏感信息,比如 SSN,甚至会给攻击者送些钱。这种攻击还有许多其他版本,攻击者只是改变他们声称为之工作的公司的名称。有时,他们是如此之好,以至于他们可以愚弄某人,而不会引起任何怀疑,他们不是他们所声称的人。
由于技术的发展,他们拥有可以复制真实公司的电子邮件和网站的工具,从而使伪装看起来更真实:
Fake FedEx e-mail, where you can clearly see from the email address, the date format, the URL that points to a fake website and the wrong FedEx logo
社会工程师根据手头的目标或任务选择借口。有些任务很简单;所以会选择容易实现的托辞。然而,有些任务是复杂的,为了完成任务,社会工程师不得不接受一个复杂的借口。例如,如果目标是一个组织内部的用户,目的是获取密码,那么借口就很简单。所需要的只是一封伪造的邮件和令人信服的写作技巧。创建的借口必须表明电子邮件来自 IT 部门,并且密码的共享是紧急的。
但是,如果任务是从一个高度安全的组织窃取高度机密的文件,所使用的借口必须是一个复杂的借口,以便能够获得该信息。
FedEx Fraudulent Email Alert, by Fedex.com, 2018 available at www.fedex.com/us/update2.html
. [Accessed on January 20, 2018].
伪装的原则和计划
伪装,就像任何其他技能一样,有一定的原则,如果使用得当,可以取得良好的效果。每当社会工程师不得不求助于借口时,这些原则就派上了用场,而且总是有所收获。让我们来看看其中的一些:
The principles of Pretexting summarized
做研究
一个借口的成功可以直接归因于研究它所花费的时间。社会工程师对借口了解得越多,它成功的可能性就越大。反之亦然,因为社会工程师对借口了解得越少,出错的几率就越高,最终借口会失败。这项研究的很大一部分将是确定目标的兴趣和关系。这将使社会工程师能够为借口塑造完美的场景,并决定假设的人格借口。人类有几个弱点,这些弱点与他们的个性密切相关。正是这些弱点,社会工程师将寻找和利用。
有时,关于一个目标的一小块信息就能造成很大的不同。目标生活中的过往事件、拥有的物品、最喜欢的品牌、购物和运输偏好以及目标的从属关系都可以有效地找到弱点,从而策划借口攻击。例如,向慈善机构捐款的目标可能会受到社会工程师的攻击,他们会以同样的理由制造借口。借口必须是一个拥有网络和社交媒体的大型慈善组织,以帮助目标验证其存在。由此,社会工程师将不得不接触寻求经济援助的目标。通过做 so ,目标将确信慈善基金会的存在,并将进行一笔可观的慈善捐款,只是这笔钱最终将进入私人口袋。
情感在各种借口中被高度利用。如果社会工程师能够玩弄他们的情感,就很容易达到目标。社会工程师利用 2010 年受到全球关注的海地地震,通过一种颇为悲伤的情绪操纵,来自世界各地的艺术家试图传播意识,为受害者筹集资金。还有许多其他慈善机构也在做同样的事情,试图从捐赠者那里获得资金,以便为地震受害者捐款。然而,社会工程师利用这种情况,创造了一个有效的借口。有人创建虚假的慈善网站并做广告。他们最终从这一邪恶行为的收益中变得富有,因为有很多人愿意捐款。然而,另一群社会工程师建立了一个网站,他们声称上面有在这场悲剧中遇难者的名字。然而,他们的网站是恶意的,只收集注册用户的个人信息,还向访问该网站的设备传播一些恶意软件。这些恶意软件后来被用来攻击和窃取访问过这些网站的人的更多信息。如果类似的大规模悲剧降临到人们身上,今天很可能会重复同样类型的借口。关于谷歌网站索引算法的知识越来越多,这使得人们能够优化他们的网站,使其在某些关键词搜索中排名更高。
社会工程师已经掌握了为谷歌等搜索引擎优化网站的技术。因此,他们可以很快找到一个网站,并在与灾难、慈善或捐赠等关键词相关的搜索结果中提升排名。如果发生另一场类似海地的灾难,无辜的人可能很容易向不存在的慈善机构捐款。
从对这个原则的讨论中,你已经注意到了好的研究的力量。有了足够的信息,人们可以很容易地建立一个有效的借口。在海地的例子中,尽管令人悲伤,但可以看出,一个完美的借口总是有用的,特别是当它夹杂着一些情绪的时候。海地慈善网站背后的社会工程师深入到互联网上创建不存在的实体,并建立他们的网络和社会媒体存在,以吸引捐助者。他们知道捐赠者在寻找什么,他们给了他们。有了正确的信息,很容易得到一个成功的借口。
谷歌黑客
谷歌黑客是一种技术,它将使用谷歌搜索来帮助你找到你需要的隐藏在互联网中的任何信息。它包括使用特定的文本字符串来查找结果。对于社会工程师来说,这项技术是一座金矿。基于 CSO online,FBI 针对这一众所周知的问题发布了公开警告。FBI 警告告诉各机构,黑客/社会工程师将使用谷歌黑客来定位组织可能无意被公众发现的信息,或找到网站漏洞以用于后续的网络攻击。
FBI issues warning about creative Google searches by Steve Ragan available at www.csoonline.com/article/2597556/social-engineering/fbi-issues-warning-about-creative-google-searches.html
.
谷歌黑客的力量
2013 年,当我在教授一门认证道德黑客课程时,其中一个章节有一个关于谷歌黑客的话题。在课堂上,我们发现一些非常有趣的细节扫描到互联网上,如澳大利亚护照,驾驶执照,出生证明,以及其他许多机密数据。在内容从半政府所有的网站上删除后,我在我的博客上发表了泄漏的内容。当然,为了保护受害者,所有的图片都被我做了模糊处理,这篇文章在一周内被点击了 20,000 次,被转发了很多次,这篇文章被刊登在很多报纸上。
下面的例子很好地证明了为什么我们在分享我们的 ID 时应该非常小心。让我们来看看一些有用的谷歌搜索字符串,它们可以帮助你找到你需要的信息:
Examples from the leaked government-issued highly sensitive ID
受害者的反馈
Erdal 和他的班级发现了一个特殊的网站,该网站通过谷歌提供大量个人身份文件的副本。我的驾照就是其中之一。他试图通过脸书联系我,并提醒其他人注意身份安全。因此,我意识到了安全漏洞,并能够采取必要的预防措施来保护我的身份。我非常感谢 Erdal 和他的同事所给予的帮助。知道有人在为互联网上的其他人的安全着想是非常令人欣慰的:
N . C .
【T0 高防护林,T1】
我希望关于是谁在网上泄露了澳大利亚联邦警察的身份的问题已经有了一些进展。我父亲工作中的朋友和我也在名单上,但没有人对此印象深刻。
非常感谢您为我们快速修改我们的详细信息。
S.M
谷歌黑客秘密
有很多书都写了如何使用这种强大的技能,正如你可以猜到这是一个非常大的话题,但让我们对谷歌黑客做一个总结,以帮助谷歌找到你到底需要什么。
经营者
你们大多数人都知道如何谷歌搜索,我相信你们也知道什么是运营商:
- 这将只显示那些在 HTML 标题中有这个词的页面。
intitle:"login page"
将返回标题文本中包含术语login page
的搜索查询:
allintitle
:这将查找标题中所有指定的术语。例如,allintitle index of/admin
:
inurl
:这将在 url 中搜索指定的术语。例如,inurl:"login.php"
:
filetype
:这将搜索特定的文件类型。filetype:pdf
将在网站中查找 PDF 文件。假设你正在专门寻找社会工程文件,然后只需输入这个查询——filetype:pdf "social engineering"
:
intext
:搜索页面内容。如果你喜欢查找地址索引,只需在末尾加上address
即可。例如,intext:"index of /"
:
- 这将搜索限制在一个特定的站点。例如,
site:ErdalOzkaya.com
:
- 在查询中使用它将显示所有链接到该 URL 的结果。
link:www.erdal ozkaya.com
返回所有链接到 www.binarytides.com的结果:
cache
:作为最强大的搜索查询之一,cache
将返回链接到谷歌存储的页面缓存版本的结果。例如,cache:erdal ozkaya
:
你可以结合你的搜索查询,找到可能隐藏在谷歌中的一切。这里有一个例子:
Site:com filetype:xls "membership list"
这个查询将在每个有名为membership list
的 Excel 文件的.com
网站中查找,并返回结果。作为一名社会工程师,这对于你更多地了解你的目标非常有用:
结果如下,请注意,我已经模糊了细节:
如果你希望自己承担风险,甚至可以搜索军事网页甚至机密文件:
利用个人兴趣
借口必须在使用它们的人心中根深蒂固,因此它有助于利用这个人已经拥有的一些属性。为了增加借口的可信度,社会工程师经常利用他们的个人利益。个人兴趣很强,即使有借口,也可能让某人看起来更真实、更真诚。例如,一个热衷于技术的社会工程师可以很容易地以 IT 技术人员为借口。对技术相关主题的兴趣和知识,如网络犯罪、恶意软件、攻击媒介和安全政策,都将在说服目标确实正在与 IT 技术人员互动方面发挥作用。如果一个对此几乎一无所知的人以同样的借口,攻击很可能会失败。例如,当提示给出更新密码时,目标可以询问一些后续问题。其中之一可能是为什么 IT 技术人员希望获得旧密码以便更改它,而不是直接从活动域中更改它。对于一个不了解所有这些行话的人来说,攻击可能会在这一点上失败。然而,一个有见识的人可以想出一个借口,也许会说,目标的计算机似乎是从组织的域断开。
个人兴趣给了社会工程师更多的话可说,更好的借口。这反过来在社会工程师和目标之间建立了融洽和信任。然而,不同的借口要求社会工程师拥有不同类型的知识。最好将借口与个人已经感兴趣的事情或社会工程师已经熟悉的事情联系起来。主要目标是确保社会工程师有他或她愿意谈论的与借口直接相关的东西。这有利于社会工程师对目标的信心和总体吸引力。
当一个社会工程师选择一个与他或她的个人利益直接冲突的借口时,会有一些挑战。这是一个心理学问题,可以用利昂·费斯汀格的认知失调理论来解释。该理论声称人类总是在追求他们的信仰、观点和认知的一致性。当他们的态度或行为出现不一致时,必须做出相应的改变来消除这种不一致。费斯汀格观察到,为了消除认知不一致,人们必须减少不一致信念的相关性,增加更多一致的信念,或者改变不一致的信念使它们一致。
为了将这一理论付诸实践,让我们从社会工程攻击的角度来检验它。每当一个社会工程师找了一个违背他的信仰、兴趣和态度的借口,矛盾或不和谐就会出现。这种不一致给社会工程师的大脑带来了问题,可能导致建立融洽关系和获得目标信任的失败。这些问题需要用费斯汀格所说的一些方法来解决。其中之一就是获得更多一致的信念。一个社会工程师可能需要对所选择的借口的信念进行更多的研究,以获得更多与该借口一致的知识,从而使其看起来熟悉而不不不和谐。还有另一种选择,将不一致的信念转变为一致的信念。然而,这很棘手,因为借口不应该吸引社会工程师,而是吸引目标。因此,一个社会工程师不能决定在他或她的借口的指导方针之外行动,这样他就不会感到不舒服。在大多数情况下,选择的借口与目标的信仰、态度、行为和行动非常匹配。因此,社会工程师只能塑造出满足期望的托辞。
A spear-phishing example, where exploits are sent as attachments
练习方言
出于多种原因,一些借口可能包括使用一些方言。营销行业的一个有趣的统计数据是,几乎 75%的美国人喜欢英国口音。因此,他们会很乐意听有这种口音的人说些什么。一些借口可能需要社会工程师使用这样的口音来吸引目标。问题是,当一个人假装口音时,很容易辨别出来。如果发现了这一点,目标可能会警觉,攻击成功的机会可能会大大下降。让我们举一个例子,一个社会工程师要求某个产品的高价值原型,他打算用于一个总部设在英国的组织。他可能通过一封域名归一家英国公司所有的电子邮件与目标进行交流。当谈到语音通话时,英国口音将有助于增加社会工程师在英国的想法。对于目标来说,如果发现这位社会工程师过于努力地用英国口音说话,那将是令人不安和困惑的。这可能导致目标重新考虑与社会工程师打交道。
然而,对于社会工程师来说,有一种采用口音的方法是足够幸运的。电影业一直在这么做。演员们有方言教练,有人付钱教他们如何用某种口音说话。2012 年,一部名为《独裁者》的电影上映了,由于其中包含的大量创意和幽默,这部电影在当年的电影排行榜上名列榜首。这个话题的主角是海军上将阿拉丁,一个虚构的中东国家瓦迪亚的领导人。这个角色的演员是萨莎·拜伦·科恩。在这部电影中,他有很重的中东口音,一个不知情的观众永远不会猜到巴伦实际上不是来自中东。他是英国人,出生在伦敦,有英国口音。然而,为了这部电影,他必须被训练成用不同的口音说话,而且成功了。这意味着方言是可以学习的,而且一个人不局限于成长过程中习得的方言。
然而,社会工程师并不总是有足够的钱来雇佣一名方言教练。因此,他们不得不依靠其他方式来实现同样的目标,而不需要花费这么多。要学会一种口音,可以采取几个步骤。这些措施如下:
-
向当地人学习:学会口音的最好方法是向说母语的人学习。通过听一个以英语为母语的人说话,并不断尝试匹配他们的发音,就有可能获得说话者的口音。对于一个人来说,没有必要找一个有理想口音的朋友或亲戚,或者去一个有说母语的人的地方旅行。有有声读物可以下载使用。
-
模仿:为了学会一种口音,最好试着和以英语为母语的人一起说话,以练习如何听起来像他或她。这也适用于练习使用音频文件。这慢慢地影响你的发音和发音,最终,你可能听起来和他们一模一样。
-
记录和纠正:当你说话时,倾听自己的声音并不容易,因为你听到的声音并不能准确地描述其他人听到的声音。监控你进步的最好方法是录下你自己用想要的口音说话,然后听,以便知道要纠正什么。
-
与另一个人练习:为了防止显得你说话带着口音,最好与另一个人练习如何自然地说话。其他人不需要知道口音,目标只是在现实生活中应用口音。这将允许你纠正试图用口音说话的明显迹象,例如不自然的舌头转动和发音过程中的其他挣扎迹象。
-
在公共场合使用口音:随着实质性的进步和个人对结果的满意,人们可以在公共场合尝试新习得的口音。这将招致公众的批评或对口音的接受。
-
一个社会工程师可以使用这些技巧几个月,并能够获得想要的口音。这种口音可以应用于使用伪装的真实攻击。
使用电话
由于互联网的出现,大多数社会工程攻击都是通过电子邮件和网站在线进行的。电话的力量已经被今天的社会工程师打了折扣。然而,尽管许多社会工程师在互联网上充斥着各种各样的社会工程攻击,但电话攻击却是一片空白。对于一个社会工程师来说,使用手机进行攻击的最佳时机就是今天。由于互联网的客观本质,说服目标做某事可能需要更多的努力。然而,一个电话给谈话带来了个人的接触,并使社会工程师能够给目标施加更大的压力,当场透露敏感信息。
社会工程师在打电话时面临的最大问题是几乎没有出错的余地。对于一封电子邮件,如果有必要,社会工程师可以编辑一千次,只为了得到正确的内容。打电话的人只有一次尝试留下第一印象的机会,而且几乎没有空间来不断纠正每一句话。为了解决这个问题,社会工程师们必须在接触真正的目标之前互相练习。
练习课将帮助社会工程师找出在实际通话中可能出现的问题并加以纠正。如果没有人可以打电话,社会工程师可以试着录下他或她自己打电话给一个假想的目标,然后再听一遍,以确定他或她可能在哪里犯了错误:
A computer and a phone is all a social engineer needs
电话可以用来巩固一个借口。互联网上有各种背景声音,可用于向目标保证社会工程师在特定的地方。例如,一个自称在工业场所工作的社会工程师可以在呼叫目标时简单地下载并播放在工业场所录制的背景声音。目标将确信呼叫者确实在工业场所。对于许多其他设置,也可以复制同样的情况。音频丛林等网站有背景音可供下载,可以在通话时使用。通过听到预期的声音,目标很容易落入借口的圈套。这是无法通过电子邮件来帮助摆脱怀疑的阴影,从而破坏社会工程攻击的成功机会。
另一个只有手机才有的优势是能够伪造来电显示信息。有现成的服务,如欺骗卡,可以用来告诉目标,呼叫者来自一个给定的位置。它可能是一家重要公司的总部、警察局、保险公司,或者是银行和许多其他地方。这种欺骗信息会帮助目标很快落入借口的圈套。当一个自称是银行工作人员的人向你询问一些个人信息时,与他争论是没有意义的,对吗?这就是当目标收到验证社会工程师创造的借口的欺骗电话时将经历的情况。
A hacker uses phishing to obtain the login credentials of a user
最后,如前所述,电话允许社会工程师向目标施加更多压力,以便立即获得敏感信息。对于电子邮件,用户有时间交叉检查向银行或医疗保险索赔的人提出的请求是否合法。揭露这种攻击很容易。然而,在电话中,目标就没有这种奢侈了。社会工程师会试图利用紧迫性和后果来让目标在足够的压力下给出敏感信息或遵从其他要求。由于没有时间检查请求是否合法,目标通常会屈服于社会工程师。
选择简单的借口
借口越简单越好。借口建立在故事情节、虚构的事实和一些内在的细节上。在某种程度上,一个借口可能会有太多的细节需要社会工程师去记忆,以至于这个借口最终失败。社会工程师被抓的原因之一是当他们无法回忆起他们早期提到的事情,或者当他们的话与他们早期说过的话不一致时。正如一位研究人类欺骗的心理学家所捕捉到的,埃克曼博士写了一篇文章,详细描述了谎言在人类欺骗过程中是如何失败的。根据他的观点,当说谎者不能预料到可能被问到的问题时,谎言就失败了。即使说谎者很聪明,也有一些无法预料的环境变化会出卖他或她。埃克曼还说,即使环境没有改变,说谎者也可能难以回忆起他们的谎言,从而导致谎言失败。
从保罗·艾克曼博士的观察中可以看出,最好编造一个更小的谎言或借口,这样就不会有太多让人迷惑的东西。一个很复杂的借口可能会因为一个小小的错误而暴露。因此,不值得花费如此多的时间和资源去制造一眨眼就可能失败的东西。对于社会工程师来说,更简单的借口更合适。不仅容易创作,还容易回忆一切。这使得社会工程师可以自信地实现骗局,并且做的时候看起来很自然。例如,当作为签约公司的网络维修人员出现在首席安全官面前时,一个社会工程师保持其借口范围非常小,比一个有一大堆借口进入服务器室的人有更好的机会进入服务器室。
这个想法是要有并保持真实的事实。当一个借口太大或太复杂时,就会有太多的组成部分,其中一个可能是错误的。在攻击过程中,目标会主动监听,从而更好地捕捉不一致的情况。一个小借口有几个好处。首先,社会工程师可以留出缺口让目标去填补。这样,如果以后发生一些违规行为,目标的想象力就会出问题。一个简单的借口也允许社会工程师在必要时发展它。另一方面,一个更大的借口是很难减少的,因为目标意识到太多的事情,以至于当其他人没有解释就被放弃时,它会变得可疑。一个简单的借口也将社会工程师从阐述的位置上移开。正是在阐述的过程中,我们很容易犯错误,因为一个社会工程师可能会因为无法匹配一个故事的早期版本而自摆乌龙。
让我们举一个现实生活中的例子来解释这一点。假设我们是一名社会工程师,正试图进入一家公司的服务器机房。我们可以利用观察技巧来了解真正从事网络或计算机维修的公司。从那里,我们可以得到他们的标志,并得到印有他们的名字,标志和口号的衬衫。除此之外,我们还可以制作徽章,在袭击当天大胆佩戴。这将会很有帮助,尤其是有警卫把守入口。入口处的大多数物理控制是安全警卫。挥舞着我们的徽章,穿着标有维修公司名称的衬衫,一个简短的说明,我们已经被 IT 部门叫去了,就很容易被购买,我们将免费进入该组织。在招待会上,我们可以坚持同样的借口,即我们被 IT 部门要求紧急检查一台服务器的问题。此时,接待员可以允许我们进入,或者打电话给 IT 部门的一名员工,让我们进入服务器机房。如果有什么事发生,我们可以坚持简单的借口,直到我们进入服务器室:
Employee badge examples can be found in any search engine
自发性
社会工程攻击不应该看起来是脚本化的;社会工程师应该有根据环境变化的自由。脚本攻击看起来不自然,失败的几率比成功的几率大。脚本攻击基于理想条件,而攻击发生在不太理想的条件下。一个社会工程师所应该做的就是提出一个大纲或框架,让事情有条不紊地进行,但要有控制。在与目标的任何互动中,有几种方式可以让一个人变得自发。此外,这些方式可以用于正常的生活场景,而不仅仅是攻击。这些措施如下:
-
不考虑你的感受:如果一个社交工程师在互动中考虑他或她的感受,可能会使攻击失败。大脑对正在进行的对话失去了注意力,开始把更多的注意力放在恐惧、紧张或焦虑上。这是失败的秘诀。有时,互动可能进行得太顺利,以至于你变得过于兴奋。想着兴奋会让你偏离手头的任务。这个建议可以在面试或第一次与特殊的人互动时使用,尤其是对那些在这些情况下感到紧张的人。忽略在交往的初始阶段发生的情感混合可能会避免尴尬或预期目标的完全失败。一个社会工程师把他的注意力放在互动的目标和目的上。如果目标是让目标说点什么,那就没有时间去关注自己的感受了。所有的努力都应该集中在敏锐地倾听目标对象在说什么,并计划谈话的进程。
-
不要把自己看得太重:当一个社会工程师开始放大他或她正在做的事情的严肃程度时,自发性就丧失了。这种不自然的严肃会滋生紧张,导致巨大的压力。随着这一切的进行,失败的后果也被放大了。这导致一个人开始不自然地试图让一切都完美。在所有的压力下,成功完成任务的可能性很小,因为越来越难冷静思考。当一些小东西不在合适的位置时,也很难恢复。
-
识别相关信息:社会工程师自发使用的最后一个技巧是识别他或她的环境中与他或她正在做的事情相关的东西。在与目标互动的过程中,社会工程师应该关注目标的反应、微表情和肢体语言,以衡量互动进行得如何。一个人应该更多地关注他周围的环境,而不是在互动后试图集中注意力并想出接下来的 10 个步骤。当目标说话时,它帮助我们给出评论和反馈,因此他或她相信社会工程师在同一条船上。人们可以很容易地分辨出和他们谈话的人什么时候没有在听。这让他们觉得自己不重要,很可能会结束谈话。
-
实践:在这些社会工程师的建议中,没有什么比实践更重要了。并不是说简单地阅读这些建议就能让一个人成为开始和保持对话的艺术大师。事情不是这样的。如果所有这些技巧有一天要在真正的攻击中发挥作用,就需要练习。有很多方法可以尝试这些技巧,最好的方法是尝试和完全陌生的人进行小对话。这种类型的对话不需要有一个目标,唯一的目标是在对话中尽量自然,并感到舒服。
前面的提示有助于你在互动中看起来和听起来都很自然。这也使得和另一个人开始对话变得容易。然而,要让对话继续下去,还需要更多。有一个重要的任务就是专心听讲。这在前一章中已经讨论过了。如果你想让谈话持续足够长的时间,与目标建立融洽的关系和信任,专注的倾听是绝对必须的。
提供逻辑结论
大多数人成长的社会制度让他们想被告知该做什么。在家里,孩子们由父母指导;在工作中,指挥流程是有层次的;在政治上,政治领袖为大多数人选择道路。在大多数情况下,总会有一个人在指挥,他有特权告诉人们该做什么。这可以为社会工程师所用,因为目标已经被告知要做什么。在与社会工程师的任何互动中,目标必须被告知下一步该做什么。当攻击的目标最终达到时,最好填补任何可能留下的漏洞。一个社会工程师应该给目标一个逻辑结论,告诉他发生了什么,它将会结束。在攻击或互动后让他们悬着会引发问题,这些问题可能会导致他们寻求自己的解释。
有时,社会工程师可能会给目标一些后续行动,而不是给出结论。在我们之前进入服务器机房的攻击中。在我们退出时,我们可以告诉组织定期检查服务器的任何其他问题,并在出现错误时呼叫维修人员。当然,在这一点上,给出实际维修公司的号码是符合逻辑的。关键是目标会得到一些关闭,并给社会工程师足够的时间来消除任何与攻击的联系。对于一个社会工程师来说,借口的好处在于它是不明确的,人们总是可以选择何时放弃它。
我们已经经历了托辞的原则;然而,我们仍然不知道社会工程师如何建立一个借口并实现它。为了成功地找借口,社会工程师需要掌握找借口的许多方面。下一节将讨论它们。
成功的借口
因为伪装是关于创造和活在谎言中,所以我们最好举一些伪装成功的真实例子。正如本章前面所述,伪装不仅在社会工程中使用,因此如果一个例子不属于恶意攻击的范围,你也不应该感到惊讶。一些著名的借口案件进一步解释。
Living a lie, pretending to be someone else
惠普信息泄露
2006 年,惠普公司面临着机密信息泄露的问题。有人怀疑泄密者是该组织出席董事会会议的高级官员。当时的董事长帕特里夏·邓恩女士对此感到困扰,并试图获得董事会成员的电话记录。公司抓住了内奸,结果发现他是一名董事。这个内奸向在线新闻公司 CNET 提供董事会议上讨论的敏感内部信息。
Hewlett-Packard Spied on Writers in Leaks, by D. Darlin, Nytimes.com, 2018 available at www.nytimes.com/2006/09/08/technology/08hp.html
. [Accessed on January 20, 2018].
这个例子中有趣的一点是他们如何捕获鼹鼠的细节。为了获取董事会成员的电话记录,使用了可疑的策略,而且他们不知道自己受到了监视。惠普承认,为了追踪到内奸,它使用了一种名为“伪装”的非书本技术。然而,随着包括董事长在内的几名惠普员工被指控欺诈性获取他人个人信息,这种技术的使用开始困扰他们。这种掩饰的方式有点可疑。我们已经讨论过,借口包括创造一个虚假的场景和/或假设一个不同的身份,以便让他人透露敏感信息或同意做某些事情。
在惠普公司的案例中,成功地实现了几个借口来泄露被怀疑泄露信息的董事会成员和记者的电话记录。被雇佣的安全顾问对内奸进行政治迫害,他们采用了三种策略。他们以移动运营商的工作人员为借口,利用这些人格获取运营商内部的一些电话记录。他们会打电话给运营商的其他员工,要求获得某些号码的电话记录。他们使用的另一个策略是伪造他们正在调查的人的身份,然后要求运营商提供他们的电话记录。最后,他们使用嫌疑人的社会安全号码等信息在运营商注册了在线账户,并使用这些账户访问通话记录和其他信息。所有这三种技术都非常有效。在被告知透露收集的信息后,主席说,伪装练习使他们能够获得通话记录、信用报告、银行信息、客户信息、社会安全号码以及与他们正在调查的号码的所有者相关的电话号码。
当然,这家公司利用借口来得到一颗痣可能有些过火,但它确实奏效了。伦理上的担忧是,对一个鼹鼠的调查会牺牲很多其他人的隐私。以此为借口的签约安全顾问能够不加选择地收集许多无辜者的私人信息。他们还以移动运营商美国电话电报公司和威瑞森为借口,越界搜寻电话记录。然而,这一事件确实给其他公司带来了安全问题,因为外人能够获得私人用户信息。这唯一的攻击证明了借口的力量。它表明,如果有足够的承诺,人们可以使用虚假的场景和虚假的身份获得敏感的信息。这次攻击也显示了借口的法律含义。当然,安全顾问和惠普的主席是在一个合法的过程中,找到一个鼹鼠,但他们部署了一个非常强大的技术,最终侵犯了许多无辜的人的隐私。
斯坦利·里夫金
里夫金先生是最著名的网络罪犯之一,因为他参与了 20 世纪 70 年代美国最大的银行抢劫案之一。他曾经是一名计算机顾问,在那个领域有一家自己经营的公司。他与总部设在洛杉矶的太平洋国家银行签订了合同。该银行高度安全,并认真对待其在线安全,因此聘请了斯坦利·里夫金,因为他作为一名计算机极客拥有可靠的技能,可以找到银行可以被利用的地方。不幸的是,对银行来说,里夫金从银行偷了 1000 万美元后,又变成了一个朋友变成敌人的故事。里夫金抢劫银行的简单方式仍然难以想象。那时,银行转账通常使用电汇。为了确保这些转账的安全,该银行使用了一个每天都会更换的数字代码,并且只与少数银行人员共享。该号码将每天张贴在一个安全的房间里,只有少数授权人员可以阅读。进行电汇的人需要这个代码来授权他们。
袭击当天,里夫金像往常一样出现在银行。因为其他员工都知道他是个电脑迷,所以没人会在意他。他看起来是个友好的年轻人,只是在做例行的电脑检查。然而,这一天,里夫金决定乘电梯去那个曾经张贴敏感数字代码的安全房间。即使房间被警卫把守,他也能编造完美的借口作为 IT 人员进入房间。
一进去,里夫金就记住了密码,然后离开了。后来,他以银行国际部的一名员工为借口,打电话给转账室。他指示转账室将 1000 万美元电汇到另一个账户。他被要求提供当天的数字代码,以便授权转账,他毫不犹豫地这样做了。确信这个请求确实是来自国际部,转账室把钱汇到他们被告知的账户上。一切似乎都很顺利,直到发现这个请求不是来自银行的国际部。然而,此时,为时已晚,钱早已转手。
从这次大胆的借口攻击中可以注意到一些事情。首先,里夫金对自己很有信心,因此在那天的互动中也很自然。这就是他没有引起怀疑的原因。如果他第二次怀疑自己,他将无法通过守卫转移室。第二,里夫金做了他的研究,并获得了电汇之前需要的当天的数字代码。没有这个密码,即使是最甜言蜜语,里夫金也无法说服转账室汇钱。他做了尽职调查,获得了宝贵的代码。第三,里夫金在与警卫和转移室工作人员的互动中一定是自发的。他一定对被问到的问题有正确的回答,因为这是他进入的一个相当敏感的房间。最后,里夫金一定很顺利地完成了抢劫,没有匆忙以免引起恐慌。
抢劫结果很好,里夫金以国际部的一名员工为借口转移了这笔钱。不知是幸运还是不幸,他后来被逮捕了,但人们很难相信这个看起来无辜的电脑顾问是个小偷。他的借口计划周密,在整个攻击过程中都站不住脚。他之所以被捕,是因为他的一个朋友把里夫金突然获得的财富和他曾经工作过的一家著名银行的抢劫案联系起来,然后把他供了出来。据说,里夫金试图在另一家银行复制攻击,但被抓获,因为这是一个陷阱。
里夫金的故事强调了我们之前在《借口》中讨论过的一些原则。也许我们可以从他的抢劫案中学到的一个重要的补充是,如果一个社会工程师重复使用一个借口,他可能会被抓住。里夫金在第一次保释外出时被捕,当时他正试图用同样的手段进行另一次抢劫。
Consultant Arrested in Bank Theft by J. Berry, Washington Post, 2018 available at www.washingtonpost.com/archive/politics/1978/11/07/consultant-arrested-in-bank-theft/8deb849b-df94-445a-92a6-bcff5fe8cae9/?utm_term=.6923978c7a7c
. [Accessed on January 20, 2018].
DHS 黑客
这是发生在 2016 年的一次严重黑客攻击,导致国土安全部 9000 名员工和与联邦调查局合作的 2 万名官员的个人信息被盗。被盗的个人信息包括全名、职位、电子邮件地址和当前的电话号码。更令人震惊的是,社会工程攻击是直接针对 IT 支持人员进行的,该人员的职位是保护其他员工免受此类和类似类型的攻击。为了展示自己的能力,黑客联系了一家名为 Motherboard 的新闻网站,解释他是如何成功入侵司法部的。
Justice, DHS Probe Hack Allegedly Made Possible By DOJ Help Desk, by Nextgov.com, 2018 available at www.nextgov.com/cybersecurity/2016/02/justice-dhs-probe-hack-allegedly-made-possible-doj-help-desk/125831/
. [Accessed on January 20, 2018].
黑客试图使用其他技术攻击登录表单来突破该部门,但这没有产生任何积极的结果。这是他转向社会工程的地方。他打电话给 IT 支持办公室,说他是新来的,无法进入门户。他们询问他是否有访问令牌,他回答说没有。支持办公室告诉他不要担心,他们会给他一个用于登录。这是攻击的一个决定性时刻,IT 支持人员向黑客提供了一个能够进入门户的访问令牌。该部门的后续报告称,安全政策禁止 IT 人员向未经验证的人分发令牌。验证将通过亲自到 it 办公室或通过回答一些秘密问题在电话上验证自己来完成。当然,这些都被帮助黑客的 IT 人员忽视了。
这个场景中使用的借口给了我们一些关于社会工程的重要见解。IT 支持人员通常有办法绕过为防止未经授权访问系统而实现的严格检查。他们可以更改密码,提供新的访问令牌,创建新的用户帐户,以及提升用户的权限等等。他们也是必须在与计算机相关的问题上尽可能帮助其他员工的员工。他们有时不得不扮演保姆或父母的角色,不知疲倦地指导和纠正那些不懂事的用户。因此,对于需要快速访问安全系统的黑客来说,它们是完美的目标。
黑客需要做的只是让支持人员相信他或她是他们中的一员。在转向社会工程之前,黑客曾试图直接侵入门户网站。这并不成功。大多数系统都可以抵御常见类型的黑客攻击。从这个场景中可以看出,弱点在于用户。
The tactics and techniques used by ATP28 and 29 to conduct cyber intrusions against targeted systems; screenshot through FBI/DHSHere’s the evidence U.S. intelligence has on Russia’s election hacking by Andrew Couts at
www.dailydot.com/layer8/fbi-dhs-russia-election-hack-full-report/
.
让我们来看看使这个借口成功的原则。首先,黑客选择了一个非常简单的借口。黑客只说他是新来的,他正试图进入司法部的门户网站。这个借口没什么意思。如果他被问到任何问题,黑客可以简单地说他不知道。这可能是人员更愿意帮助黑客的原因。他没有开始验证过程,这也给他带来了好处。这次攻击的借口选择得非常完美。如果黑客声称自己是一名高级职员,事情就会有所不同,因为所有的 IT 人员可能都认识这名高级职员,这可能会带来诸如验证之类的问题。正如《借口的原则》中所讨论的,借口越简单越好。
在这个借口中使用的另一个原则是自发性。如果黑客在给支持办公室打电话时听起来紧张或不自然,那么这次攻击成功的机会就更小了。满怀信心,黑客刚刚打电话解释了他的情况,他是新来的,但也无助地被锁在门户之外。这是一个大胆的举动,但它可能是拯救这次攻击。IT 人员可能认为没有外人有胆量给办公室打电话,并在这个过程中黑掉他们。最后,借口采用了使用电话的有效原则。大多数攻击者会使用电子邮件,因为他们不会直接联系另一端的人,这样更舒服,而且他们有更多的时间编辑他们想说的话。这个黑客用了一个电话,马上就有了结果。电话比电子邮件更有效,因为人们可以利用情感或向目标施加压力。如果电话录音可用,这将表明黑客使用了一些策略来让 it 人员如此迅速地遵守。也许黑客听起来心烦意乱或绝望。可能黑客说他被指示在某个截止日期之前通过门户交付一些东西,由于缺乏访问权限,这已经变得不可能了。很可能,黑客使用了一些类似的东西来让 IT 人员帮忙。因此,尽可能使用电话是有利的。
作为这次袭击的总结,重要的是要注意,在司法部发生的事情可能会发生在任何其他组织。即使有严格的政策,也大多会有一些可利用的漏洞。在这种情况下,松散的结束是一个过度有用的支持办公室。由于其他黑客技术不起作用,黑客没有其他方法访问门户。然而,借口非常管用。这个借口的成功是由于三件事,选择一个简单的借口,自发性,和使用电话。这次攻击表明,许多工作人员,特别是公共部门的工作人员,没有受过防止这类攻击的适当培训。这种攻击表明目标违反了基本的安全措施,而目标应该更清楚,但不幸的是却没有。
国税局诈骗
2017 年可能已经被国税局的骗局所定义,因为许多美国公民都被这些精心策划的攻击所欺骗。据 CNN 报道,所有这些国税局骗局背后的主谋是一名 24 岁的印度男子萨加尔·塔卡尔。他建立了呼叫中心,用来从美国人那里诈骗数百万美元。Thakkar 面临的指控包括勒索、欺骗、冒充和共谋。这是美国有史以来最成功的社会工程攻击之一。他利用了美国人共同的恐惧,报税的负担。让我们敏锐地观察一下 Thakkar 和其他攻击者是如何成为社会工程毫无防备的目标的,并看看他们使用的借口原则。
IRS scam alleged ringleader arrested in India by Z. Alkhalisi, CNNMoney, 2018 available at money.cnn.com/2017/04/09/news/tax-scam-india-arrest-ringleader/index.html
. [Accessed on January 20, 2018].
电话
在这种类型的攻击中,呼叫者声称来自国税局。他们的信息是,他们给出了一个到期付款的最后通知。他们会发出逮捕的威胁,如果据称接收人所欠的款项没有支付的话。有些打电话的人听起来不是本地人;因此,他们的骗局并不成功,因为它们会引起怀疑。还有其他呼叫者使用录音信息,但这些听起来也没有创意,因此它们并不总是有效。然而,还有其他人,他们武装到了牙齿,掌握了一些关于他们目标的真实信息。据说,这些打电话的人从侵入政府和健康数据库的黑客那里购买了这类信息。受害者肯定是国税局,因为几乎没有其他人会有这种信息。最后,他们会按照社会工程师的指示支付巨额款项。然而,奇怪的是,大多数打电话的人要求付款的方式是通过 iTunes 礼品卡。因此,这些付款是无法追踪的。然而,受害者此时会太害怕而不敢提出任何问题。
仔细看看这个骗局,使用的借口并不简单,但它是国税局的。使用这样的借口有一些优点和缺点。不利的一面是,目标可以通过打电话给真正的国税局来验证这是不是真的。此外,当事情变糟,袭击者被捕时,对他的指控会引来更多的牢狱之灾。在优点上,IRS 通常被许多人害怕,因此这个借口将有更多的成功机会,因为目标可以很容易地被置于压力之下。正是由于这种压力,成千上万的受害者没有质疑为什么他们被指示通过 iTunes 礼品卡而不是借记卡或信用卡存款。一些攻击者使用的原则是对目标进行深入研究。成功的攻击是在攻击者掌握了目标的许多细节后完成的。不过,了解细节并不困难。社交媒体网站是一个可靠的起点,因为人们喜欢把他们的个人信息放在那里。LinkedIn 等网站鼓励用户发布准确的学术和就业信息。因此,获取这些信息并不困难。
电子邮件
国税局攻击的另一个版本是使用电子邮件,而不是威胁人们向他们提供一些难以想象的优惠。受害者表示,他们收到了据称来自纳税人倡导服务机构的电子邮件,该机构是国税局的一个部门,负责处理税务纠纷或复杂问题。据称,这些电子邮件声称,目标公司的税收存在问题,他们将获得大笔退款。他们说退款会直接存到目标客户的账户上,所需要的只是一些信息。然而他们要求的信息是有关的。他们要求提供 PIN 码、密码和其他银行账户信息,以便将退款存入银行。据说,受害者急于得到这笔退款,已经泄露了这些敏感信息。接下来发生的事情是,黑客开始清空受害者的银行账户。
仔细观察这次攻击,借口仍然是国税局的,但语气更温和。因此,这些邮件是在吸引目标,而不是威胁他们。同样,攻击者利用一些研究来找出关于目标的一些背景信息,从而使攻击更加可信。目标也使用逻辑结论。他们解释说,他们只是需要目标的个人信息来帮助他们完成退款的发放。这次攻击的成功率仍然很高,因为人们很高兴得到国税局承诺的资金:
Same tactic, different target (The IRS scam mail)
商务电子邮件妥协
这在 2017 年初很流行,真的很成功。组织中一些重要人物的商业电子邮件地址被盗用,这些人的权限被用来从目标那里获取一些敏感信息。攻击者过去常常查找一些公司的详细信息,并获得在这些公司工作的低层员工的电子邮件地址。重要的是,他们是低级雇员,既是为了攻击,也是为了行使工作权力。攻击者只需伪造人力资源部门人员的电子邮件地址,并使用它们来请求员工发送 W-2 表格的副本。W-2 表格中的信息有些敏感,可以用来报税。攻击者所做的是提交纳税申报表,但以某种方式,他们会吸引退款,他们会只是舀退款。在更恶劣的情况下,攻击者会利用这些信息来申请大学助学金。受害者的信息在这种尝试中终止的人数如此之多,以至于美国教育部关闭了这项服务。它被这些攻击者滥用了很多次。
看一看攻击,可以看出黑客使用了简单性原则。借口只是一个伪造的人力资源电子邮件地址和一个简单的发送 W-2 表格的请求。它也是针对低层员工的,这些人向人力资源人员提出的问题最少。当然,他们大多遵从并寄出了 W-2 表格,这就是为什么这个版本的国税局骗局如此有效。采用的另一个原则是研究原则。这一攻击是有研究支持的。攻击者必须找出某个组织中的低层员工以及人力资源。常见的工作电子邮件格式是由员工的名字和姓氏组成,然后是组织的域。这对于找出目标的工作邮件非常有帮助。欺骗电子邮件地址本身并不难。攻击者通常用数字替换一些单词或添加一些符号来获得几乎与真实地址相匹配的地址。当然,许多人不会检查电子邮件发件人的域等内在细节。一旦他们看到一个熟悉的名字和一个熟悉的电子邮件地址,他们就会相信这就是那个真实的人。这就是攻击如此有效的原因。
How an email can get you hacked
信
最后,骗子利用实体信件诈骗美国公民。这仍然是 IRS 联系某人希望发起通信的合法方式。这些信件还被用来要求用户提供他们的个人信息,有时是银行信息。然而,关于这类骗局的报道较少,因为它们涉及太多的工作。但是,他们中的一些人仍然是成功的。这是因为美国公民非常重视国税局,通常不会拒绝来自国税局的任何信息。这种借口使用的原则有两个,研究和简单的借口。必须进行研究,以便找出目标的实际邮箱。同样,这些信息很容易在网上找到。有 Pipl 等网站列出了它们。另一个原则是,借口只是地球上四分之一人口的简单邮政地址。他们只涉及信件,没有电话或电子邮件。如前所述,美国人不会解雇国税局,因此他们会按照信中所说的去读和做。
The pipl.com website has many real mail addresses; did you check yours? (My one is wrong)IRS scams 2017: What you need to know now, by J. Fruhlinger, CSO Online, 2018 available at
www.csoonline.com/article/3234469/phishing/irs-scams-2017-what-you-need-to-know-now.html
. [Accessed on January 20, 2018].
泛在网络
这种攻击在本书中是一个常见的参考,因为它今天在许多关于 CEO 骗局的阐述中被使用。2015 年,在意识到自己成为社会工程的受害者并因黑客损失了 3600 万美元后,Ubiquiti networks 发现自己陷入了一个令人不安的境地。这家总部位于加州的网络设备制造公司证实,在其香港子公司在一次攻击中遭到欺诈后,它已成为社交工程的受害者,这一攻击以首席执行官骗局而闻名。这一章对这次攻击的实现方式很感兴趣。该骗局与 IRS 的一个骗局相匹配,该骗局被称为商业电子邮件妥协骗局,组织中的低层员工从假冒的人力资源电子邮件地址收到电子邮件,要求他们发送 W-2 表格。
Ubiquiti Networks $46.7 computer fraud hack, Forbes.com, 2018 available at [`www.forbes.com/sites/nathanvardi/2016/02/08/how-a-tech-billionaires-company-misplaced-46-7-million-and-didnt-know-it/
#585e134d50b3`](https://www.forbes.com/sites/nathanvardi/2016/02/08/how-a-tech-billionaires-company-misplaced-46-7-million-and-didnt-know-it/
#585e134d50b3). [Accessed on January 20, 2018].
在 Ubiquiti networks 攻击中,黑客伪造了一名高级职员的电子邮件,并使用它与财务部门的员工进行通信。黑客在电子邮件中解释说,一些供应商已经更改了他们的付款细节,因此将使用海外银行账户付款。美国联邦调查局表示,他们在短短 17 天内追踪到了 14 笔从 Ubiquiti 向东亚某大国和俄罗斯等国的异常汇款。就在此时,调查局向 Ubiquiti 发出警报,称 Ubiquiti 的香港银行账户正在发生可疑交易。这就是母公司介入并阻止财务部进行进一步转账的地方。此时,黑客已经损失了超过 4600 万美元。人们认为,如果联邦调查局没有发出警报,这些交易将继续进行,该公司将遭受更大的损失。该公司跟进此案,只能追回约 800 万美元。该公司创始人兼首席执行官罗伯特·佩拉(Robert Pera)将这一事件归咎于他手下一些会计师的判断力差和无能。
让我们仔细看看这次不幸的袭击,看看使这次袭击成为可能并取得成功的因素。研究是这次攻击的一个重要部分。这是因为攻击者必须知道公司的供应商、高级职员的电子邮件以及财务部门员工的电子邮件。黑客们还需要知道供应商的付款何时支付,以便在合适的时间发动攻击。选择的另一个借口原则是选择一个简单的借口。黑客在这次攻击中只使用了伪造的电子邮件,声称来自一名高级职员,授权会计师将资金转移到海外账户。似乎有一系列的电子邮件,因为转移发生在 17 天的持续时间。
这个借口很容易创建和管理。所需要的只是机智地使用权威的词语。黑客们避免使用电话,因为他们的借口涉及到会计们可能认识的人。黑客们还确保这个借口很容易管理。他们也避免详细解释为什么供应商至少改变了一次付款方式。雇佣原则得到了丰厚的回报,因为该公司尚未收回 3600 万美元。
借口的法律问题
有些借口的企图是否合法还存在疑问。2005 年,美国美国联邦贸易委员会对这种做法的非法性给出了一些有意义的见解。在其声明中:
- 伪装涉及使用欺诈和欺骗的方式从客户或机构获取敏感信息,因此是非法的
- 核实从其他机构获得的关于目标的信息仍然被认为是借口,因此是非法的
- 从其他机构获取用户的电话记录也是借口,因此是非法的
在其法律理解中,公平贸易委员会澄清说:
- 直接从客户或从拥有客户信息的机构欺诈性或欺骗性地获取目标信息是错误和非法的
- 使用伪造、被盗或丢失的文件从客户或机构处获取客户信息是非法的
- 一个人通过欺骗和欺诈的方式从另一个人那里获取客户信息是非法的
从这些陈述中可以看出,FTC 更关心顾客。然而,这些陈述适用于几乎所有其他人,不一定是客户。这意味着练习伪装,即使是出于好意,也会给人带来麻烦。在给出的例子中,有一个是关于惠普的。不幸的是,那些参与者被指控犯有一些严重的罪行,导致入狱。因此,当试图以他人为借口进行渗透测试或只是为了好玩时,必须小心谨慎。
强化借口的工具
最后,可以使用多种工具让借口变得令人信服。最重要的是名片。人们通常倾向于相信名片,并相信一个人就是名片上所说的一切。因此,如果借口包括自称来自某个电脑维修公司,制作一张名片,在公司名称和标志旁边整齐地写下你的名字,会省去你一些麻烦。名片也可以分发给那些开始怀疑借口、希望有时间做出决定的目标。另一个大大提高伪装攻击成功几率的工具是制服。例如,如果攻击者想要捣毁一个组织,他可以直接去找警卫,解释说他是垃圾收集公司的,他想在垃圾车来之前移走垃圾桶衬垫。穿着合适的制服,警卫会让他进去的。这是取景的一部分,社会工程师将警卫带到他们观察穿着制服的垃圾收集人员的个人经历中。警卫对袭击者毫无疑问:
A modern business card, personal blog, where social engineers can reach victims very easily (or social media accounts)
可以使用 Kali Linux 内的社会工程工具 ( SET )。我们已经在第八章、社会工程工具中涵盖了关于 SET 的更多细节。
技巧
应对伪装攻击的技巧如下:
- 保护您的个人信息,不要通过电话、电子邮件或弹出窗口分享,如以下截图或网站所示:
- 时刻关注你的银行对账单;即使是很小的数量也会导致更大的数量
- 为一切可能的事物(网上银行、社交媒体帐户、ISP 帐户等)添加双因素身份认证:
- 创建难以猜测或破解的密码
- 过滤邮件,不要点击任何可疑的链接
- 不要仅仅依赖技术,记住你可以做些什么来让黑客的工作变得更难,他们总是会找到方法(最有可能是通过社会工程)来联系你
- 用碎纸机粉碎垃圾
- 对来自陌生人的 VOIP 电话要格外小心
- 请记住,没有免费的东西
摘要
本章探讨了社会工程的一个重要组成部分——伪装。它着眼于帮助伪装成功的七个原则。它着眼于研究原则的重要性,以便获得关于目标的足够信息。它还着眼于识别个人利益,以便迅速让目标遵守。人们一直在研究用重音来使借口更有说服力。已经给出了一些步骤,可以用来帮助一个人为此目的获得一种口音。这一章解释了手机的使用,手机的成功率很高,因为今天大多数黑客依赖电子邮件和互联网。自发性也受到了关注,以及它如何影响攻击成功的机会,尤其是在与目标的口头互动中。最后一个原则是向目标提供逻辑结论。本章决定在讨论什么是成功的借口时采取实际操作的方法;了解伪装是如何进行的将使我们能够更好地处理攻击。它经历了几个借口案件。对于每一种情况,都讨论了用来确保借口有效的原则。讨论的一些攻击,尤其是国税局的诈骗,仍然在发生。该章研究了借口的合法性,发现这是一种非法行为。最后,本章提到了一些可以用来增强社会工程攻击的附加工具。
给出的真实例子旨在让读者了解攻击成功的原因。从这些例子中,人们可以总结出成功攻击的技巧。从法律的角度来看,这一章解释了为什么借口是非法的,并可能陷入困境。解释了一些可以使伪装攻击更加成功的工具。
下一章将讨论社会工程攻击中使用的工具。信息收集一章简要讨论了其中的一些工具。下一章的讨论将更加广泛,它将梳理适用于社会工程的物理和软件工具。
八、社会工程工具
随着时间的推移,社会工程变得越来越容易实现,因此更加成功和难以预防。这是因为攻击者已经获得了更新、更有效的工具来执行他们的攻击。拥有这些工具是不够的;在许多攻击中,如何使用它们的知识至关重要。这些工具被制成各种形式、形状和大小。有些物理工具主要用于获取和收集信息,有些软件工具用途更广。今天的社会工程师带着两者的混合出现,这就是为什么社会工程很快变得令人恐惧的原因。更强大的工具不断被制造出来。本章将讨论社会工程师在攻击中常用的工具。它将在以下主题中讨论这些问题:
- 物理工具
- 软件工具
- 电话工具
社会工程的工具
为了增加攻击的成功机会,社会工程师通常会使用许多工具。我们将着眼于社会工程过程中使用的物理工具、基于手机的工具和软件工具。
物理工具
这些硬件工具用于帮助收集数据或使社会工程师能够执行一些操作。下面几节将对它们进行解释。
开锁工具
在电影中,开锁通常被描述为一项简单的任务,包括将开锁器插入锁中,然后用最少的力气打开门。实际上,事情没那么简单。一个社会工程师可能不得不进入一些用锁保护的地方,开锁器可能会派上用场。由于磁卡、生物认证和 RFID 芯片卡在访问控制中的采用,这种技能似乎没有用。然而,它比以往任何时候都更重要。这些电子访问控制措施被用在明显的入口点,但是锁仍然通常被用来保护被认为不太重要的房间。在某些情况下,您可能会发现装有价值一百万美元设备的服务器机房被锁上了。然而,旧文件、过时的计算机和备份文件的存储室可能只使用锁来保护。这表明开锁技术的知识仍然适用于今天的攻击。
有几种工具可用于开锁,但最好的使用方法是将一套开锁工具放在一个小的外形中。有一些产品把相当多的开锁工具放在一起就像一把小刀。开锁的过程并不简单,需要非常注意。然而,这一过程在几种开锁工具中是相似的。这一过程从给锁增加张力开始。因此,一个社会工程师需要有一个拉力扳手来给一把锁增加拉力。张力扳手直接插入钥匙孔,并按照正常钥匙转动的方向转动。当移动时,张力扳手将产生使锁抓住销轴所需的张力。之后,将锁销插入锁中,锁销一个接一个地向上移动,直到它们就位。当插销锁定到位时,可以听到咔嗒声。当所有的插销就位后,插销将自由移动,锁将被撬开。
既然我们已经看到了可以用来进入安全房间的工具,那么让我们来看看可以用来捕获数据的工具。
记录设备
了解录音设备如何可能被用于任何社会工程攻击可能会令人惊讶。这个有两个答案,第一个是证明,第二个是自我评价和发展。根据证据,社会工程攻击不一定是出于恶意目的,有时它是由一个组织支付,以帮助它找到其员工的漏洞。许多组织付钱给渗透测试人员,试图对他们的员工进行社会工程,只是为了看看员工在某些情况下的反应。
员工会否认他们被欺骗了,因此他们对组织构成了威胁。他们不喜欢成为社会工程攻击的受害者可能带来的尴尬和任何潜在后果。因此,大多数人可能会说这从未发生过。然而,使用记录设备,笔测试人员可以证明员工成为攻击的受害者,并屈服于一些恶意请求。
组织的社会工程不是为了让员工尴尬或让他们被解雇,而是为了找到更好地保护组织的方法。记录一个社会工程攻击是如何进行的,其中一名员工是受害者,这对其他人来说是一个很好的学习工具。该证据可用于教育所有其他组织雇员关于进行社会工程攻击的借口和其他技术。它还可用于为员工应对类似的未来攻击做准备,以便他们能够避免或减轻攻击和攻击者。
我们提到记录设备的第二个目的是自我评估和发展。这个福利是通过这个设备赚钱的专业社会工程师享受的。一旦社会工程攻击发生,记录每件事是如何发生的,就记录了做了什么或没做什么。失败或成功的原因可以从录音中提取,并在未来的攻击中使用或避免。有了多个记录,社会工程师能够提高他或她的技能,这样他们就有更大的成功机会。因此,即使攻击不成功,社会工程师也会带来可用于自我训练的材料:
Smiley face spy camera and teddy bear cameras
了解了记录设备的益处之后,让我们来看看一些可能适合在社会工程攻击期间进行记录的设备。间谍相机是社会工程的理想选择,因为它们不会引起目标的怀疑。市场上有许多间谍相机,任何人都可以购买。有些装在钢笔里,手表里,领带上,甚至眼镜上。相机传感器已经变得如此之小,以至于眼镜上的一个不起眼的传感器可以记录高清质量的视频,也可以捕捉高分辨率的图像。此外,由于无线网络,它们可以远程操作,因此社会工程师不必接触实际的摄像机。人们可以简单地从智能手机或笔记本电脑开始视频记录或图像捕捉。录音在存储方面甚至更简单、更高效。声音不像视频和图像占用那么多空间,但它可以存储和视频和图像一样多的攻击信息。现在有许多秘密的录音机可以在给定的距离内捕捉声音。它们也足够小,可以藏在领带、手表和眼镜里。今天,有智能手机的优势。有一些秘密录音应用程序,用户可以在与客户通话时激活,而不会引起任何怀疑。在谈话过程中,有人手里拿着智能手机是完全正常的,因此这不会被视为可疑行为。也有用户可以用来记录与目标通话的应用程序。其中很多都可以在不同的应用商店免费获得。
gps 跟踪器
对于一个社会工程师来说,获得关于一个目标的大量事实是很重要的。在社会工程攻击的任何阶段,关于一个人生活的微小信息都可能派上用场。当社会工程师想要追踪目标的位置时,GPS 追踪器就派上了用场。知道目标的位置是一个很大的优势,因为它可以用来建立可信的借口。如果一个社会工程师知道目标的位置,他或她也可以用它来偶然撞上目标。这可以用来瞄准目标的身体弱点。比方说,我们有一个目标,我们想得到一些关于他工作的公司的敏感信息,我们不能只是给他发电子邮件要求这些信息。我们可能要和目标正面交锋。因此,我们可以尝试找到目标经常光顾的最喜欢的酒吧或餐厅,然后在这个位置尝试与他们交谈。为了确保目标在一个特定的地方,我们可能需要物理地跟踪他们。在这种情况下,GPS 追踪器会派上用场。
有许多可用的 GPS 跟踪设备,其中大部分是用于良好的目的,如跟踪车辆。其中一个 GPS 追踪器是 SpyHawk SuperTrak。据说这是最经济的 GPS 跟踪设备,不会为了价格而牺牲功能。它已被间谍、政府机构、警察单位和情报收集单位使用。追踪器是磁性的,由于它的小形状因素,它可以被种植在各种地方,在那里它将保持隐蔽。它还可以忍受恶劣的天气,因为它配有防水外壳,可以承受极端的阳光。追踪器记录路线、停留时间、前进方向和速度。它使用低功耗 GPS 技术,这种优化可以节省大量电池寿命。理想情况下,它被用来跟踪车辆,使人们能够随时了解其所在车辆的最新情况。这种装置非常精确,甚至可以说出车辆在某一给定点保持静止的时间。该设备仅使用两节 AAA 电池,在需要更换之前可以供电一个月。它可以使用强磁铁或皮带夹安装在车辆上。它也可以放在任何足够大的移动物体上。设备制造商不收取月租费,因此买家只需一次性付款。
使用 SpyHawk 超级棒非常简单。该设备必须用开关打开,然后隐藏或安装在目标物体上。大多数情况下,这将是目标的车。安装可以在公共停车场进行。一名社会工程师装扮成一名机械师,就可以简单地走到客户的车前,把它装上。没有人会发出警报,因为他们要么不认识车主,即使他们认识,他们也不能认为机修工不是车主派来检查的。一旦安装完毕,该设备将发回其当前位置的坐标,如果它正在移动,它将显示方向、速度和路线。这是使用设备软件呈现给谷歌地图的数据,这有助于用户理解所有的数字。如果不将这些数字显示在谷歌地图上,那么不停地查找坐标将会非常令人厌烦。
还有许多其他的 GPS 跟踪设备。也有电话应用程序可以用于此目的;唯一的挑战是,首先必须在目标的手机上安装这些应用程序。几乎所有的智能手机都带有 GPS 接收器,因此随时都知道自己在哪里。用于跟踪目的的应用程序只利用内置的 GPS 接收器/传感器。除了 GPS 追踪器,还有其他被称为 GPS 数据记录器的设备。这些人不连接到蜂窝数据服务发送回他们收集的数据。他们只是不停地记录数据,而且只能从设备上进行物理访问。
因此,人们必须将设备藏在目标的汽车上,并在跟踪工作完成后偷偷溜回来移除设备。GPS 数据记录器更加节能,因为它们不会主动发回所收集的数据。GPS 记录器对高调的目标也很有用,这些目标的车辆被扫描,以寻找安装在上面的窃听器。因为它们不发射任何信号,所以它们的探测率很低。然而,GPS 追踪器很容易被发现,因此不适合这样的任务。GPS 数据记录器也是不需要主动监视的任务的理想选择。
软件工具
如果一个人知道如何搜索,互联网拥有大量可用于社会工程攻击的信息。此外,从目标的计算设备或网络中提取敏感信息有多种方式。这一部分将讨论一些在社会工程中常用的软件工具。
马耳他之鹰
Maltego 是用于数据挖掘的软件,尤其是在寻找不同信息之间关系的过程中。由于其强大的功能,执法机构在进行在线调查时也经常使用它。Maltego 是交互式的,它为不同信息之间的链接绘制图表。它由一个能够存储大量信息的图形数据库驱动,这是关系数据库所不能做到的。这很方便,因为 Maltego 可以收集一个人的大量信息。它可以收集的信息类别包括:
- 个人信息:可以确定目标的全名、昵称、年龄、实际地址等信息
- 社交网络 : Maltego 可以在所有社交媒体网络中识别带有目标名字的社交媒体平台
- 公司 : Maltego 在公司网站上搜索与给定目标相关的信息,并将其集中到一个中心位置
- 网站 : Maltego 可以搜索目标用自己的名字或昵称注册的网站,如聊天论坛或支持页面
- 隶属关系:目标隶属的任何组织或事件
- 文件 : Maltego 会在互联网上获取有目标名字的文档和文件
软件的功能
根据下载的版本不同,Maltego 有许多特性。有免费版和商业版。让我们来看看商业版中所有可用的功能:
- Maltego 可以分析互联网上多达 10000 个实体的链接,并将其绘制在基于节点的图表上。
- Maltego 每次搜索最多返回 12 个与搜索关键字相关的实体。
- Maltego 可以根据其相似性将找到的实体分组,从而帮助用户轻松找到相关实体并筛选出噪音。
- Maltego 支持图形共享,这在协同任务中很重要。这是通过以 GraphML 格式或实体列表的形式导出其图形来实现的。
技术条件
技术规格如下:
- 作为功能强大的软件,Maltego 相对来说是资源密集型的,这是用户在安装它之前应该考虑的事情。它需要至少 2 GB 的内存,有时这甚至不够。可用内存越多越好。
- Maltego 在多核处理器上运行得最好,因为这些处理器可以分担运行其进程的负担。
- 该软件要求在安装前有 4 GB 的可用存储空间。该空间用于存储软件文件。
- 对于用户来说,拥有一个便于导航的外部鼠标是理想的。
- 该软件需要有效的互联网连接才能运行。这是可以理解的,因为它是从互联网上获取结果的。
- 该软件还接管端口 80、443、8081 以及 5222,以便进行传出连接。
当涉及到信息收集时,Maltego 是一个有用的工具,社会工程师发现它是攻击中一个无价的工具。它节省时间,使人们能够收集更准确的数据。当搜索特定类型的数据时,Maltego 可以快速浏览大量数据,如整个域名。该软件还能够访问被普通搜索引擎隐藏的信息。以图表的形式显示所有结果也有助于挑选相关的信息并忽略异常值。
Maltego CE, by Paterva.com, 2018 available at www.paterva.com/web7/buy/maltego-clients/maltego-ce.php
. [Accessed on January 13, 2018].
如何使用 Maltego?
Maltego 有各种其他用途,但对于我们的社会工程目标,我们将集中于它的信息收集能力。
Maltego 使用大数据分析,因此我们可以肯定,我们从中找到的结果是我们能够找到的关于目标的最佳结果。马尔特戈对人类和计算机目标都有效。让我们看看 Maltego 如何收集网络数据。
用于网络数据收集的 Maltego
在网络中,Maltego 可以收集特定领域的基础设施数据。通过大量搜索,Maltego 将收集诸如 IP 地址范围、网站注册人数据(如 WHOIS 信息)、与该域名相关的电子邮件地址以及该域名与其他域名的关联等信息。让我们看一个关于如何在 Linux 机器上使用 Maltego 收集网络数据的分步教程。
步骤 1–打开 Maltego
可以通过 Kali Linux 的应用程序列表访问 Maltego。它预装在十大安全工具中,通常位于第五位。点击打开后,该软件将需要几秒钟启动并加载其组件。它将显示的第一个提示是注册它:
Opening Maltego through Kali Linux or through Windows 10
注册是一项简单的任务,只需确保您使用熟悉的密码,因为所有后续登录都需要该密码。
步骤 2–选择机器
选择机器的步骤如下:
Maltego 是一个可扩展的工具,可以在不同的模式下运行。成功登录后,系统会提示用户选择用于目标的机器。这种机器仅仅是指用户想要在目标上留下的足迹类型。四个重要选项是:
- 公司跟踪者 呃:公司跟踪者对于收集电子邮件信息很重要
- 足迹 L1 : L1 对于快速、简便地收集目标信息非常有用
- 足迹 L2 : L2 在收集适量信息时很有用
- 足迹 L3 : L3 对于目标的详尽数据收集非常有用
对于要激活的机器,必须选择最理想的来达到预期的目的。让我们选择第四个选项,足迹 L3 。请注意,此选项需要更多的时间来加载,并且会占用更多的资源。
步骤 3–选择目标
选择机器后,Maltego 会提示用户选择一个目标。这里,为了收集关于一个域的信息,我们需要在输入提示中输入域名。在这个例子中,我们将选择全球知名的社交媒体网络脸书。我们必须输入如下所示的域:
第 4 步–结果
Maltego 将在互联网上搜索与脸书相关的每一条信息和链接,并以泡泡的形式展示出来。这些泡泡都是互联网上的实体,它们越接近中点,包含的信息就越相关。Maltego 将根据这些泡泡所包含的信息对它们进行颜色编码。人、电子邮件地址、网站等等都有颜色代码。人们可以放大以查看每个气泡的更多细节。当一个人放大时,气泡打开以揭示它们包含的细节。气泡越集中在一起,它们包含的信息就越相关。这些浓度中的异常值将具有较少的与其他泡沫相关的数据。
使用 Maltego 收集个人数据
在前面的例子中,我们看到了如何使用 Maltego 来收集整个域的信息。我们现在想把攻击集中在一个特定的人身上,因为通常一个社会工程师会攻击一个人。社会工程以人类为目标,因此大多数攻击都是针对人类的。为了锁定一个人,Maltego 使用的关键信息是一个电子邮件地址。这是因为人们使用他们的电子邮件地址在不同的平台和网络上注册。虽然他们可能使用不同的名字,但在大多数情况下,电子邮件地址是相同的。尽管一个人可能有几个电子邮件地址,但有一个或两个往往会在多个网站上使用。然而,Maltego 并不要求用户提交电子邮件,它会查找某个目标可能拥有的所有电子邮件,并要求用户选择它。以下是涉及的步骤。
步骤 1–选择机器
就像前面收集域信息的例子一样,必须选择符合用户需求的机器。很容易改变到不同的机器,菜单栏上有一个设置图标,给出了所有可用的机器可以使用。要锁定某个人,最好使用的机器是该人的电子邮件地址,它通常位于列表的第七位,如下图所示:
步骤 2–指定目标
就像在使用足迹 L3 收集关于域名的数据的过程中一样,该机器也提示用户输入关于目标的一些细节。它请求目标的全名。一旦提供了名称并且用户点击了 OK,该软件就进行基本搜索,以找到与给定名称密切相关的所有电子邮件地址。它会返回一些与该名称相关的电子邮件地址,并提示用户选择相关的电子邮件。这是因为一些电子邮件地址不会与目标相关,挖掘它们是浪费资源。您将能够看到提示用户选择与目标更相关的电子邮件地址的界面。
第三步–结果
根据所选的电子邮件地址,该软件使用其大数据分析功能在互联网上彻底搜索与该电子邮件地址相关的任何信息。一旦它找到相关的项目,它就提取它们并存储在它的图形数据库中。它会根据在互联网上找到的信息来绘制图表。该软件还将不断更新屏幕左侧的实体调色板。它将添加信息,如别名发现和敏感的细节,如目标的电话号码。在搜索结束时,空白区域将被所选目标的相关数据填充。
Maltego 收集的信息在社会工程攻击中非常有用。该工具查找目标的实际联系信息。这是可以用来直接发起攻击的信息。社会工程师可以打电话给目标,假装来自权威机构,如国税局,并要求一些其他敏感信息或勒索目标的钱。在前一章中,我们看到了 2017 年初美国国税局的骗局有多有效。当你对人们的信息了如指掌时,向他们勒索钱财是非常容易的。电子邮件地址信息可用于向目标发送欺骗性电子邮件。如果马尔泰戈能够找到目标为之工作的组织,那就更好了。正如我们在上一章中看到的,一个社会工程师可以简单地利用人力资源的借口,向目标发送一封伪造的电子邮件,并要求一些敏感信息。简而言之,一旦 Maltego 获得了目标的信息,攻击就成功了一半。剩下的部分是执行阶段,社会工程师将不得不选择一个借口,并使用它来获得一些信息或从目标勒索金钱。
然而,Maltego 在用于社会工程攻击时有许多缺点:
- 第一个是它太耗费资源了。我们将看到其他工具可以完成同样的任务,但使用的计算资源更少。一个轻量级的工具更适合互联网。
- Maltego 的第二个缺点是它不是完全免费的。免费版本只能提供有限的功能,有时可能需要购买高级版本的软件才能获取更多信息。同样,还有其他在线工具可以完成同样的任务,而且是完全免费的。
然而,这几个缺点并不能抹黑马尔蒂戈的巨大力量。这是渗透测试人员在检查组织面临的漏洞时最常用的工具之一。正如我们前面看到的,Maltego 在收集关于域的信息方面非常有用,这是许多笔测试人员感兴趣的功能。
Information Gathering: Using Maltego In Kali Linux, Sunnyho**i.com, 2018 available at www.sunnyhoi.com/information-gathering-using-maltego-kali-linux/
. [Accessed on January 31, 2018].
谷歌
正如上一章所讨论的,谷歌也是一个社会工程师手中的好武器。虽然之前已经讨论过,但是很高兴看到谷歌在社会工程方面的实力,尤其是在收集目标数据方面。谷歌是免费开放使用的,而其他提供同样服务的工具可能会收费。在社交工程攻击中,有许多方法可以使用 Google 来收集目标的数据。为了理解 Google 的全部功能,最好了解使这成为可能的高级操作人员。这些用来给世界上最大和最强大的搜索引擎一些特殊的命令来帮助获得想要的数据:
- Site :这是一个特殊的操作符,用于将结果缩小到特定的网站。当想要将搜索结果限制在与目标相关的域中时,这尤其有用。以下面的搜索查询为例:
"Adam Schindler site:Facebook.com"
这个查询将要求 Google 从站点中拉出亚当·辛德勒的所有结果。脸书是一个社交媒体平台,因此具有此类名称的帐户将显示在搜索结果中。该运算符可以与其他运算符混合使用,以缩小结果范围。
- Link :这是一个操作符,用于包含其他页面链接的页面的结果。这有助于识别重定向到某个页面的来源。然而,由于效果不理想再加上很多人没有使用,谷歌决定在 2017 年将其关闭。
- Numrange :顾名思义,这是一个在一定范围内定位数字的运算符。连字符(
-
)用于设置范围。例如,如果我们要搜索出生于1998
和2004
之间的贾斯汀比伯,我们可以搜索:
Justin Bieber birthday 1998-2004.
- Daterange :这是另一个范围操作符,用于搜索两个特定日期内的结果。它的工作原理与 numrange 运算符相同。
-
- :告诉 Google 在搜索结果中包含某个关键词。例如,如果我们要查找关于
John Doe
的信息,但也想知道他的净资产,我们会搜索:
- :告诉 Google 在搜索结果中包含某个关键词。例如,如果我们要查找关于
"John Doe" + "net worth"
这种输入迫使结果具有净值。
- 作者:这个操作符用于搜索某个作者写的网页。我们可能正在接近一名记者,因此我们可能需要通过他们为不同公司写的文章来了解他们的兴趣。因此,我们可以使用 author 操作符来搜索记者撰写的所有网页。
- - :这是一个强制排除操作符,用于从搜索结果中删除某个术语。例如,我正在四处搜索磁谱仪,当我搜索
magnetic spectrometers
时,谷歌一直用阿尔法磁谱仪淹没我的结果。为了摆脱这一点,我只是搜索:
"magnetic spectrometers" -alpha.
这导致了更好的结果,因为恼人的alpha
光谱仪结果全部被清除。
- " :你可能在我们之前枚举的一些例子中看到过这些引用。它们非常重要,因为它们将关键字组合成一个短语。当搜索不带引号的关键词时,Google 只获取与其中一个关键词相关的任何结果。然而,当关键字被引号括起来时,Google 必须搜索包含引号内所有关键字的结果。
- 。:这被称为单字符通配符。当用户不认识一个字符时,在搜索关键字时使用它。例如,我们可能在寻找一个叫 Lyn Darwin 的人,但是我们不确定这个名字是 Lyn、Lyna 还是 Lynn。我们可以向 Google 提供这个搜索查询 Lyn。达尔文,它会为名字 Lyn 寻找所有可能的结局。如果还有更多我们不确定的词,我们可以简单地添加这个操作符,以便在搜索时保留它们的位置。例如,如果我们搜索
Jus..in
,,我们将得到从 Jusaain 到 Juszzin 的结果。 - :星号用作整个单词的通配符。如果您不确定或不知道某个目标的名称,可以使用星号作为该单词的占位符。例如,如果我们正在搜索
Tim Tucker Parker
,但是我们不确定他的中间名,我们可以只搜索Tim * Parker
。 - | :如果你上过编程课,你大概知道这个标志的用法。它是用于表示或的布尔运算符。在谷歌,它是用来搜索替代品的。例如,我们可以搜索
MasterCard
,但是我们不确定它是写成Master Card
还是简单地写成MasterCard
。因此,我们可以只搜索"master card" | MasterCard
。
如您所见,将搜索查询的第一部分包含在引号中非常重要,即master card
。正如我们在 quote 操作符中看到的,如果不使用它,Google 将使用其中一个关键字搜索结果。在这种情况下,如果我们省略引号,它会将 master 和 card 作为单独的单词进行搜索,任何包含其中任何一个单词的结果都将被视为有效。
窃取个人信息
在信息收集方面,我们研究了许多使用谷歌获取个人信息的方法。我们甚至给出了几个搜索查询如何工作的例子。我们将轻描淡写地谈一谈这一点,因为在这里提一下是很重要的。让我们看看可以向 Google 发出的一些命令,这些命令可以向我们提供有关目标的个人信息:
John Doe Intitle:"Resume" "phone" "email *"
这个搜索命令会给我们结果,包括 Doe 的简历、电话和电子邮件。搜索结果将从保存这些信息的个人网站、求职公告板或公司那里获得。为了获得完整的简历,我们可以向 Google 发出以下命令:
John Doe intitle:"curriculum vitae" filetype:pdf
在这里,将呈现给我们的结果将有可下载的 PDF 文件,这将基本上是约翰多伊的简历。这种技术能够找到关于目标的大量信息。一份简历包含了如此多的信息,可以用来制定成功几率很高的不同借口。
我们可以用来收集目标信息的另一种技术是从特定的域中搜索它。企业网站是一个很好的起点。由于我们可能没有足够的时间浏览一个网站的所有页面来找到关于目标的信息,我们可以使用谷歌来帮助我们。以下查询可用于在公司网站上查找有关目标的信息:
John Doe site:corporatedomain.com
从一家公司,我们可以找到有用的信息,如目标参与的项目,排名,部门,以及对一个组织的显著贡献。这将是可以用来为目标制造完美借口的信息。
如果我们知道目标的电子邮件,我们可以使用另一种谷歌技术来挖掘更多的个人信息。如果我们把目标的电子邮件给谷歌,我们可以得到更多关于目标的相关结果。假设我们想要检查与我们的目标相关的所有结果。如果我们做一个正常的搜索,可能会有几十个或者几百个同名同姓的人。但是,如果我们添加了目标的电子邮件,我们将只能得到关于目标的结果。这可以通过以下方式完成:
"John Doe" + johndoe2018@gmail.com
该搜索查询将只为我们带来与电子邮件地址johndoe2018@gmail.com
相关联的关于 John Doe 的结果。我们也可以使用电子邮件来确认我们的目标是成员的网站。这可以通过以下示例来实现:
Johndoe2018@gmail.com site:stackoverflow.com
Johndoe2018@gmail.com site:linkedin.com
第一个搜索查询将告诉我们目标是否在流行的计算机讨论平台 Stack Overflow 上注册。如果没有这个人,谷歌不会给我们任何结果。
类似地,在第二个搜索查询中,我们试图知道是否有一个用该 Gmail 帐户注册的帐户。如果没有,谷歌不会给我们任何结果。
如果敏感的个人信息被编入索引,我们也可以使用谷歌搜索。最近发生了许多违规事件,许多黑客在互联网上发布了用户的非常敏感的信息。大多数情况下,这是在提供数据的公司拒绝满足黑客的要求后进行的。因此,您有可能在互联网上找到某个目标的非常敏感的详细信息。假设我们正在寻找John Doe
的社会安全号码,我们只需键入以下命令:
"John Doe" ssn
此外,我们可能会尝试,看看是否有任何密码已在互联网上透露属于John Doe
。众所周知,人们喜欢重复密码,因此如果我们有一个,我们就有所有。我们可以使用以下查询来搜索 John Doe 的密码:
"John Doe" password
最后,我们可以检查我们的目标是否曾被黑客在任何信息发布中提及。黑客们很友好地向世界宣布他们发布的细节来自他们的黑客。我们可以使用关键字 hack 来找出我们的目标是否在任何 hack 中被命名。下面的查询可以帮助我们做到这一点:
Johndoe2018@gmail.com intitle:hack
该查询将搜索所有带有单词 hack 的标题,然后检查我们的目标电子邮件是否在任何标题中被提及。
入侵服务器
你可以使用谷歌访问互联网上的许多服务器。由于现在有几种类型的服务器在使用,让我们看看如何使用 Google 的高级操作程序来入侵每一种服务器。
Apache 服务器
要侵入 Apache 服务器,您需要给 Google 以下搜索查询:
"Apache/* server at" intitle:index.of
从这些结果中你可以看到,谷歌已经给了我们不同网站的 Apache 服务器的链接。为了跟进这些问题,我们先来看第一个环节:
微软服务器
要侵入微软服务器,我们可以使用以下命令来获取我们可以查看的微软服务器的结果:
"Microsoft - IIS/* server at" intitle:index.of
Oracle 服务器
对于 Oracle 服务器,以下查询将列出 Google 在互联网上索引的服务器:
"Oracle HTTP Server/* * Server at" intitle:index.of
IBM 服务器
和前面提到的一样,如果你仔细搜索,Google 可以给你一个索引的 IBM 服务器列表。您可以在 Google 中输入以下命令:
"IBM_HTTP_Server /* * Server at" intitle:index.of
网景服务器
互联网上有网景公司的服务器,我们的黑客手段无法保护它们。我们可以通过发出以下命令来获得 Google 索引的内容:
"Netscape/* Server at" intitle:index.of
红帽服务器
我们可以通过发出以下搜索命令来访问 Google 索引的 Red Hat 服务器:
"Red Hat Secure/*" intitle:index.of
系统报告
关于组织服务器的敏感信息的另一个重要来源可以从服务器中系统生成的报告中获得。我们可以使用以下命令来获取报告:
"Generated by phpsystem" -logged users, os
错误消息查询
除了访问服务器,我们还可以访问错误报告,其中有时包含有用的信息,如用户名和密码。要获得被 Google 索引的几个页面的错误报告,我们可以给出以下命令:
"A syntax error has occurred" filetype:html intext:login
社会工程师工具包(套件)
这是一个受人尊敬的社会工程工具,拥有巨大的力量。它补充了社会工程的几乎每一个方面。它由社会工程师在攻击过程中的每一步都可以使用的工具组成。SET 为社会工程攻击带来了各种自动化方式,使人类的一切都变得简单多了。然而,这个工具包在白帽子的渗透测试练习中有更多的用途。然而,这并不意味着该工具是一种威胁。它仍然可以用来对付成功几率很高的组织。这完全取决于谁使用这个工具。
这个工具预装在 Kali 中。然而,它仍然可以安装在其他 Linux 操作系统上,但是也需要安装 Metasploit 和 Python。它与这两者密切合作,没有它们就无法工作。该工具是开源的,互联网上有许多下载资源。您也可以通过 Windows 设备访问该网站,并了解如何使用这些工具:
运行该工具并不复杂。它是打开的,就像任何其他 Linux 程序一样。有趣的部分在于工具包所具有的特性。我们打算去参观其中的一些。
鱼叉网络钓鱼
我们已经在本书中遇到过几次网络钓鱼。网络钓鱼和鱼叉式网络钓鱼的区别在于,网络钓鱼通常是不加选择的,它会向许多人发送大量的网络钓鱼电子邮件,希望少数人会落入陷阱。例如,尼日利亚王子电子邮件是一种网络钓鱼攻击,但不完全是鱼叉式网络钓鱼。鱼叉式网络钓鱼攻击是指恶意电子邮件专门针对某些人。它类似于普通的长矛,孤立和攻击个人而不是一群人。在 SET 中,鱼叉式网络钓鱼攻击是第一选择,如以下截图所示:
SET Terminal
当我们选择鱼叉式网络钓鱼攻击时,我们会进入另一个菜单,在这里我们可以指定我们希望针对我们的目标使用的鱼叉式网络钓鱼攻击的类型。下面的屏幕截图显示了这些选项。在这个例子中,我们选择进行群发邮件攻击。选择之后,我们会得到一些有效载荷,可以帮助我们执行大规模电子邮件攻击:
Selecting Spear Phishing option
让我们说,我们想要一个自定义的 EXE 文件转换成 VBA,并作为 RAR 文件发送到目标。这是选项 15,如下图所示。在这种情况下,目标会收到一个 RAR 文件,该文件被植入了后门,可以让我们访问他或她的计算机。这意味着我们将能够控制目标的电脑。
Social Engineer Toolkit (SET) tutorial for penetration testers, ComputerWeekly.com, 2018 available at www.computerweekly.com/tutorial/Social-Engineer-Toolkit-SET-tutorial-for-penetration-testers
. [Accessed on January 31, 2018].
一旦我们选择了选项 15,我们就会得到一个可供选择的有效载荷列表。这些显示在下面的截图中:
从这里我们可以选择任何有效载荷。这个项目需要我们满足两个要求。首先,我们需要登录一个有效的 Gmail 帐户,该帐户将用于向目标发送有效载荷。该程序不使用系统电子邮件发送有效载荷的原因是因为大多数电子邮件服务能够将一些电子邮件归类为垃圾邮件。如果给定的电子邮件与向用户发送恶意文件相关联,它将被标记为垃圾邮件,并且不再有用。该计划的另一个要求是,我们应该给出目标的电子邮件帐户。这是显而易见的,因为它是我们选择的有效载荷的传递通道。
有了这些,系统就能传递有效载荷,如果目标点击并打开它,我们就能对目标的计算机进行后门访问:
为了增加攻击成功的机会,系统会发送带有一些诱人标题的恶意电子邮件。系统提供了许多模板,其中包含的内容很容易让人点击。其中之一是来自你的电脑的奇怪的互联网使用电子邮件,它告诉目标,监管机构已经观察到来自他或她的 IP 地址的一些不寻常的流量。这会激发收件人的兴趣,他们肯定会打开它。还有其他模板,如计算机问题、状态报告、婴儿照片和新闻更新。
网络攻击媒介
社会工程师工具包具有克隆整个网站,然后在本地托管它们的强大功能。有一个网站的精确克隆的优势,人们会毫不犹豫地给出他们的细节。假设我们有一个贝宝登录页面的克隆。我们可以使用这个页面让人们输入他们的实际贝宝登录。由于该网站看起来与 PayPal 官方网站相似,很少有人会怀疑该网站是否合法。用户在验证他们访问的网站的 URL 时存在松懈,特别是当这些 URL 是通过缩短的 URL 提供时。
此外,这是非常便宜和容易主办一个假的网站,但类似的网址。也有一些技巧,可以在托管时使用,使域名看起来更合法。例如,我们可以托管域名com_password.net
。
然后,我们可以用一个像 PayPal 这样的名字子域它,这样我们就可以得到一个看起来像Paypal.com_password.net
的结束 URL。
对于新手用户来说,这看起来像是 PayPal 的合法网址,因为它有Paypal.com
部分。我们可以使用这个网址和一个克隆的贝宝登录页面,让用户给我们他或她的登录凭证。
传染性介质发生器
social engineer toolkit 可以创建一个恶意文件,该文件可以加载到可移动存储介质上,并在插入目标计算机时用于传递有效载荷。当一个社会工程师想把 u 盘丢在目标的房屋里,希望有人会把它们捡起来并插入他们的电脑时,这是一个特别有用的功能。该工具通常允许用户导入他们自己的恶意可执行文件或使用它附带的文件。该工具将恶意文件作为自动运行文件加载,这意味着它将在插入后立即由计算机运行,无需用户操作。其中一种情况是用户在他们的机器上禁用了自动运行,但幸运的是,大多数用户没有这样做。另一种情况是用户拥有强大的防病毒程序,可以检测并阻止恶意文件运行。唯一的希望是目标要么有过时的反病毒软件,要么根本没有。此外,如果可执行文件被目标防病毒程序恶意接收,还可以选择以其他格式隐藏恶意文件。有一些像.pdf
这样的文件格式可以被设置为一旦目标试图打开它们就触发溢出。让目标打开这些邮件的方法是用吸引人的标题来吸引他们,比如机密信息、或新的工资调整。
让我们简单地看看如何使用 SET 来实现这一点。从我们在其中一个屏幕截图 中看到的主菜单中,选择鱼叉式网络钓鱼选项 ,我们必须选择传染性媒体生成器,这是菜单中的第三个选项。选择这个之后,程序会告诉我们从两个攻击媒介中选择一个。有一个选项用于文件格式漏洞,另一个选项用于标准 Metasploit 可执行文件。让我们来看看文件格式漏洞,因为反病毒程序已经能够识别大多数 Metasploit 可执行文件的签名,并将很快捕获它们。至于文件格式利用,我们可以使用任何其他格式,但默认的是一个嵌入 EXE 的 PDF。
选择文件格式漏洞后,系统会提示我们输入想要反向连接的 IP 地址,默认为172.16.32.129
。它还会询问要使用的文件格式,并列出 20 个选项,从 Word RTF 到 Foxit Reader PDF 缓冲区溢出。对于我们的例子,让我们选择第一个文件格式有效载荷,这是一个定制的 DDL 劫持攻击向量。选择这个之后,程序会告诉我们选择具体的有效载荷来使用。选项包括:
- Windows 反向 TCP 外壳
- Windows meter preter Reverse _ TCP
- Windows 反向 VNC DLL
- Windows 反向 TCP Shell (X64)
- Windows meter preter Reverse _ TCP(X64)
- Windows Shell Bind _ TCP(X64)
- Windows Meterpreter 反向 HTTPS
让我们来看看第五个选项的一个 Windows Meterpreter 反向 TCP(X64) 。这是一个有效载荷,它允许我们连接到受害者的计算机,只要他们在 64 位 Windows 操作系统上。在此之后,系统将通过选择一个端口来完成剩下的工作,该端口用于来自目标计算机的反向连接和恶意文件的生成,然后将其设置在自动运行文件中。它可以将内容复制到连接的可移动存储介质设备上。我们刚刚创建的恶意文件将被加载到任何指定的可移动存储介质中。一旦目标将此文件插入计算机并成功运行,它就会造成溢出,并使用 meterpreter 外壳攻击他们的计算机。如果我们选择一个可执行文件而不是不同的文件格式,程序将创建一个可执行的有效负载,它将被自动运行触发。
短信欺骗攻击媒介
该模块集允许攻击者创建一个欺骗短信,并将其发送到目标。短信的主要目的是说服目标跟随某个链接,但当他们这样做时,它会将他们带到一个恶意网站,存储在他们浏览器中的凭据被盗。这个模块已经被黑客组织用来获取他们可以在其他攻击中使用的凭证。关于如何在程序上执行欺骗的细节很简单。从欢迎屏幕(通常列为选项 7)中选择该模块后,程序会询问用户是要创建新模板还是直接执行欺骗攻击。既然已经有了好的模板,我们可以选择研究欺骗攻击本身。该计划将询问我们是否希望攻击一个单一的电话号码或使用群发短信攻击。制造攻击很简单。假设我们只想攻击一个电话号码。下一个提示将要求我们提供目标的电话号码。
在此之后,我们将被告知从众多短信模板中选择一个,这些模板包括假冒的警察短信、来自老板的短信以及来自移动运营商的其他短信。在这之后,我们被要求为短信欺骗选择一个服务。有四个服务——SohoOS、【Lleida.net】T2、 SMSGANG 和 Android 模拟器。除了 SohoOS,其他的欺骗者要么付费,要么需要安装模拟器。我们只是继续搜狐。该计划将照顾其余的和发送短信与一个欺骗的号码,要求目标访问某个网站。
无线接入点攻击媒介
这是 SET 提供的另一个有效功能,允许攻击者创建无线网络的副本,当目标加入时,它会将他或她的浏览器定向到恶意站点。该功能利用了多种工具的组合,包括 AirBase-ng 和 DNS 欺骗。关于该功能的工作原理没有太多解释,因为用户所要做的就是告诉 SET 启动无线接入点,并指定攻击中要使用的设备网卡。做起来很简单,但却非常有效。它可以在组织中用于收集登录凭据。由于组织用户严重依赖组织提供的互联网,如果攻击者建立了与组织同名的恶意无线网络,许多用户将连接到该网络,他们的设备将受到威胁:
二维码攻击载体
该攻击模块利用 QR 码而不是恶意链接。因为有时完全屏蔽链接可能很重要,所以寻找可用于将目标转移到恶意站点的替代方法可能是值得的。二维码攻击载体生成一个有效的二维码,将人们重定向到一个攻击载体,在大多数情况下,这是一个恶意网站。二维码攻击模块在社会工程师工具包中被列为选项 8。当打开时,该程序要求用户输入用户扫描二维码后将被定向到的 URL。在设置 QR 码之前建立基于网络的攻击媒介是很有用的。基于 web 的攻击媒介可能是从合法网站克隆而来的恶意网站。QR 码可以通过我们之前访问过的另一个模块(称为鱼叉式网络钓鱼攻击载体)传递给用户。该模块提供向用户发送模板消息或定制要发送给用户的电子邮件消息。该工具非常狡猾,因为它有类似于不同权威机构发送的实际电子邮件和对用户有吸引力的电子邮件的模板:
您可以创建如下二维码(将带您进入我的博客):
ErdalOzkaya.com QR Code created with SET in Kali
第三方模块–快速跟踪开发
这是一个模块,带来了几个额外的利用和攻击媒介设置。原来,它不在 SET 中。这是一个有目的地帮助渗透测试人员进行渗透测试活动的模块。然而,正如我们所说的,仅仅因为一个工具是为渗透测试人员设计的,并不意味着这个工具不能用于执行真正的攻击。快速通道开发模块列在第三方模块下,这是它附带的工具集菜单中的最后一个选项。用户选择打开该模块后,会看到两个选项。第一个是微软 SQL 生成器,第二个是自定义漏洞。现在,让我们更关注 SQL 暴力攻击,这是第一个选项。在这里,攻击媒介试图识别活动的和在线的 Microsoft SQL 服务器,然后试图用弱登录凭证暴力破解它们。不幸的是,一些管理员让他们的服务器使用默认配置,并且使用弱的和常用的登录凭证。使用单词admin
作为用户名的管理员数量惊人。这通常与弱密码一起使用。该工具试图找到这些类型的服务器并攻破它们。
我们提到过,快速通道利用的第二个选项是自定义利用。模块中加载了许多自定义漏洞。它们包括 MS08-067、Firefox 3.6.16 漏洞、网络安全管理软件产品 5.1.0 SQL 注入漏洞、RDP DOS 漏洞、MySQL 认证旁路和 F5 root 认证旁路。
创建有效负载和侦听器
这是 SET 菜单中的第四个选项。它用于创建一个可执行负载和一个监听器。SET toolkit 将使用 Metasploit 创建一个可执行文件,该文件可以对受害者的计算机执行许多已定义的恶意操作。侦听器用于监视或控制受害者计算机上可执行文件的活动。然而,攻击者必须在受害者的机器上植入并运行这个可执行文件。由于使用这种方法进行攻击的动态性,这是不利的,因为有其他模块可以以更有效的方式将可执行文件交付给用户。获得受害者的计算机并安装和运行可执行程序并不简单。存在太多的风险,反病毒程序可能会阻止在受害者的计算机上安装恶意程序。
群发邮件攻击
这可能是常见网络钓鱼攻击的另一个名称。这是一种用来向许多收件人发送大量电子邮件的漏洞,希望有人会点击它们。攻击者可以选择在几个可以发送给用户的模板中定制消息。这样做的问题是,这是一种盲目的攻击,目标并不广为人知。人们还担心,在几个用户将电子邮件标记为垃圾邮件后,电子邮件提供商也会将发送给其他目标的邮件标记为垃圾邮件。在这个时代,进行网络钓鱼攻击是不明智的。因此,这个模块现在不像几年前那样被广泛使用。出于这个原因,我们将不讨论它。
总结一下 SET,它是一个紧凑的工具包,带有过多的攻击模块和有效载荷。随着时间的推移,其中一些已经变得过时和低效。然而,随着工具包的每一次更新,还会添加更多的内容。SET 集合广为人知,它允许组织测试各种漏洞。尽管它包含的工具主要用于渗透测试,但这并不意味着它们不能用于真正的攻击。渗透测试的本质是测试组织是否容易受到某些攻击。因此,在攻击者手中,它们是潜在的有害工具。
电话工具
我们在第七章、托辞中提到,电话在让目标立即满足要求方面非常有效。我们还说过,大多数社会工程师已经转向基于互联网的攻击技术,因此手机在社会工程中的潜力仍然很大。有一些工具可以用来使基于电话的攻击更加有效。我们将研究其中的一些工具。
来电显示欺骗
呼叫者 ID 欺骗包括改变对接收者显示为呼叫者 ID 的细节。因此,使用给定的号码进行呼叫,但是改变了呼叫者 ID,使得接收者看到不同的号码。社会工程师可以假冒不同组织的客户服务代理,从银行到国税局。对于攻击者来说,拥有一些关于目标的背景信息是很重要的,这样才能使呼叫更加合法。最大的问题是欺骗是如何进行的。我们将介绍一些有效的欺骗方法。
第一种是通过使用欺骗卡。这是一个网络平台给的卡,可以用来骗整数字。一个人所需要做的就是从 https://www.spoofcard.com/apps的网站获得欺骗卡。有了这张卡,人们就可以拨打虚假电话。唯一的要求是,你必须拨打卡上的收费号码,使用 PIN 认证自己,然后给出你希望来电显示的号码。然后,呼叫者将能够在某个合法号码的完全伪装下打电话给接收者,该号码可用于进行威胁或勒索金钱和信息。这种欺骗卡非常先进,可以改变打电话者的声音,例如,让一个男人听起来像一个女人。除了手机之外,它不需要任何额外的硬件就能做到这一切。欺骗卡面临的最大挑战是高昂的价格。
然而,如果攻击解决了账单,社会工程师还是会使用它:
另一种欺骗电话的方式是使用欺骗应用。SpoofApp 是一个可下载的应用程序,适用于主要的智能手机操作系统。该应用程序可以用来改变来电显示和语音。它也可以在 SpoofCard 上运行,但将所有东西都集成到一个智能手机应用程序中。它还捆绑了其他功能。使用欺骗应用程序时,用户不必首先拨打收费号码,他或她只需在应用程序中输入要显示给目标的号码,然后拨打电话:
最终结果可能看起来像前面从智能手机上截取的屏幕截图。如果你仔细观察,你会发现打电话的人并没有真正的电话号码。
剧本
从技术上来说,这不是一个工具,而是一种让基于手机的社会工程更有效的技术。因为电话给了社会工程师一个说服目标做某事的机会,所以事先准备好你要说的话会有所帮助。这就是脚本派上用场的地方。通过简单地写下要向目标提及的事情,攻击者就有了参考的地方,以确保攻击按计划进行。脚本不应该是固定的,它应该足够灵活,允许社会工程师根据目标给出的响应进行一些小的调整。例如,如果我们是社会工程师,我们打电话给目标,告诉他们我们是国税局,正在追查某笔未申报的收入,我们应该能够在目标承认或否认索赔之间切换。
原路返回机
如果你没有时间使用谷歌黑客,你可以尝试使用www.archive.org。曾几何时,人们不像今天这样关心他们的隐私和安全设置,他们过去在自己的网站上分享的比他们应该分享的多得多。当我过去做渗透测试时,Archive.org
是我的第一站,检查我是否能收集到可能更难找到的信息。
举个例子,你可以看到我的博客在 2017 年 4 月 26 日到 9 月之间被保存了 73 次;相信我,即使是我也不再存储所有这些备份:
我 2011 年博客的快照:
发言人
Spokeo 是一个你可以搜索一个人,电话号码,甚至是地址的网站。Spokeo 从电话簿、社交网络、房地产列表、公开调查和许多其他地方收集个人信息。它在美国效果最好。我记得很多年前,当我在美国的一个一级会议上发表社会工程演讲时,我能够找到志愿者与会者的地址、电话号码,甚至他们买房子的价格。值得一看www.spokeo.com:
Metagoofil
Edge security 开发的元数据收集器工具。您可以在.pdf
、.doc
、.xls
、.ppt
中搜索目标域以识别并下载其文件,以此类推:
收集档案的组织的指纹(FOCA)
FOCA 是一种工具,主要用于在其扫描的文档中查找元数据和隐藏信息。这些文件可能在网页上,可以下载和分析 FOCA。与 Metagoofil 一样,它能够分析各种各样的文档:
凭证采集器攻击方法
我们都知道什么是凭证,以及它们如何提供对特定网站、服务或计算机的访问。一旦凭据被盗,就无法检测用户是合法用户还是被黑客攻击的用户。
SET in Kali 拥有帮助你克隆任何网站的工具,还能窃取凭证。在我进行渗透测试的日子里,这是我最喜欢的窃取凭证和访问网络的社会工程攻击。这里的想法当然不是黑客,而是正如你将在第十章、社会工程案例研究中读到的,帮助公司保护他们的资产以及教育用户。你能从下面的截图中看出不同吗?
左边的截图是一个克隆的网站,而右边的是真实的网站。在 Kali 中启动 SET 后,您可以从选项 3 中选择凭证采集器攻击方法,如下所示:
凭据收集攻击方法菜单将为您提供另外三个选项,使用现成的模板、克隆站点或导入您自己的攻击模板:
为了能够发起成功的攻击,攻击者的 IP 地址必须被发送到预定的目标,并且目标必须点击该 URL。一旦完成,受害者将被从克隆的网站引导至真实网站的登录页面,给人以凭据输入错误的印象:
以下是脸书和 Gmail 的例子:
从截图中可以看出,克隆的网站看起来并不像原始网站那样完美,但钓鱼攻击背后的一个好故事总会增加受害者被社会工程(黑客攻击)的机会。当这一切发生在受害者一方时,该工具会将收集到的凭证转发给黑客:
当凭证收集过程结束后,您可以输入 Ctrl + C ,这将在/SET/reports
目录下以 XML 和 HTML 格式生成一份报告:
这是最好的免费工具之一,你可以用它来评估你自己或你的客户网络的安全性。请记住,您也可以在 Metasploit 框架中使用 SET,步骤非常相似。
社会工程练习
下一个练习从外部开始,换句话说,攻击者来自互联网并获得对系统的访问权以执行攻击。一种方法是将用户的活动导向恶意网站,以获取用户的身份。
另一种常用的方法是发送一封钓鱼邮件,在本地计算机上安装一个恶意软件。因为这是最有效的方法之一,我们将在这个例子中使用这个方法。为了准备这封精心制作的邮件,我们将使用 Kali 附带的 SET。在运行 Kali 的 Linux 电脑上,打开应用 s 菜单,点击开发工具 s ,选择社会工程工具包。
在这个初始屏幕上,您有六个选项可供选择。由于目的是创建一封用于社会工程攻击的精心制作的电子邮件,请选择第一个选项,您将看到以下屏幕:
选择此屏幕中的第一个选项,这将允许您开始创建一封精心制作的电子邮件,用于您的鱼叉式网络钓鱼攻击。作为渗透测试团队的一员,您可能不希望使用第一个选项(群发电子邮件攻击),因为您有一个非常具体的目标,该目标是通过社交媒体在侦察过程中获得的。
因此,此时正确的选择要么是第二个(有效负载),要么是第三个(模板)。在本例中,您将使用第二个选项:
比方说,在您的侦察过程中,您注意到您的目标用户使用大量 PDF 文件,这使得他非常适合打开带有 PDF 附件的电子邮件。在这种情况下,选择选项十六 Adobe PDF Embedded EXE Social Engineering(NOJS),您将看到以下屏幕:
您在此选择的选项取决于您是否有 PDF。如果你是渗透测试团队的一员,有一个精心制作的 PDF,选择选项一。然而,为了这个例子的目的,使用选项二来为这个攻击使用一个内置的空白 PDF。选择此选项后,将出现以下屏幕:
选择第二个选项,并按照出现的交互式提示进行操作,询问您要用作 LHOST 的本地 IP 地址,以及连接回该主机的端口。
现在选择第二个选项来定制文件名。在这种情况下,文件名将是financialreport.pdf
。键入新名称后,可用选项显示在下面的屏幕截图中。
如果这是特定目标攻击,并且您知道受害者的电子邮件地址,请选择第一个选项:
在这种情况下,我们将选择状态报告,选择该选项后,您必须提供目标的电子邮件和发送者的电子邮件。请注意,在本例中,我们使用的是第二个选项,即 Gmail 帐户。
此时,文件financialreport.pdf
已经保存在本地系统中。您可以使用命令查看该文件的位置,如下所示:
这个 60 KB 的 PDF 文件足以让您访问用户的命令提示符,并从那里使用 Mimikatz 来危害用户的凭证。
由于 Mimikatz 超出了本书的范围,并且您可能想要了解更多关于 Mimikatz 以及不同的网络安全攻击和防御策略,您可能想要购买由尤里·第欧根尼和埃尔达尔·奥兹卡亚撰写的书,可从 Packt Publishing 获得:
如果你想评价这个 PDF 的内容,你可以使用 PDF 考官从到 https://www.malwaretracker.com/pdfsearch.php 再到。上传 PDF 文件到本网站,点击提交,查看结果。核心报告应该是这样的:
注意,有一个 EXE 文件的执行,如果你点击这一行的超链接,你会看到这个可执行文件是cmd.exe
。该报告的最后一段解码显示了可执行文件cmd.exe
的动作启动。
牛肉钓鱼
浏览器利用框架 ( 牛肉)(【http://beefproject.com/】T4)是另一种工具,通常被归类于利用渗透测试、蜜罐和社会工程。BeEF 也可以用来托管恶意的 web 服务器,但是让我们只关注社会工程。我们可以制作一张假的节日贺卡,贴在网上,或者通过电子邮件发给你的受害者。这个例子不会详细解释 BeEF,但是它的目的是让你知道如何使用这个工具。要了解更多详细信息,您可以遵循工具本身中的详细信息。
要开始 BeEF,只需在您的卡利发行版中选择正确的选项:
一旦 BeEF 运行,它将自动为您打开 web 浏览器,如图所示。
您可以使用用户名beef
和密码beef
登录:
像任何社会工程攻击一样,你必须欺骗你的受害者,让他们相信他们在真实的网站上,而不是你的假网站,所以如果你打算用牛肉,我强烈建议你使用定制的钩子。在这个练习中,我们将继续使用基本的挂钩,您可以通过单击**挂钩我来访问主页!**快捷方式:
一旦系统被钩住,你就可以通过从你的 BeEF 控制台发送许多预先配置的命令来查看和控制受害者的浏览器。每个浏览器的命令各不相同:
下面是一个在 macOS 上运行的挂钩 Firefox 的例子。如果受害者点击“允许”,我们将通过他们的网络摄像头看到受害者(假设你的受害者在他们的计算机前有一个网络摄像头,并且它没有被安全膜覆盖):
正如你在模块树中看到的,你可以在 BeEF 中使用许多不同的漏洞。为了专注于社交工程,我分享了一个社交工程可用命令的截图:
Zabasearch.com
这是另一个搜索引擎,包括人,反向电话号码查找,地址,等等。这是找到你想要的信息的好来源。更多信息请参考 www.zabasearch.com 或 www.intelius.com 的网站。
对于这个例子,我将使用我亲爱的朋友和我们的书《网络安全防御和攻击策略》的合著者作为受害者。你所需要的只是一个名字和一个姓氏,其余的由网站负责:
职位发布
招聘启事会有什么问题?对于大多数公司来说还不为人知,招聘网站可以帮助我们。每个社会工程师都可以检查他们的目标,看看他们正在招聘什么样的 IT 人员。如果 X 公司正在寻找微软和思科认证的工程师,具有 Pala Alto 防火墙知识和卡巴斯基反病毒经验,这将为我们提供足够的信息。
如果你想知道你的目标公司是否在使用 Java,你所要做的就是去www.monster.com,输入关键词,然后搜索(如果你需要,这也是一个很好的求职网站。).
你会发现许多公司仍然公开宣传他们在内部使用的产品:
正如前面章节所讨论的,社会工程师一直在使用这些伎俩,有些人甚至被这些公司雇佣,成为内部人员,然后发起攻击。
Shodan.io
我们已经覆盖了许多覆盖人群的网站,那么一个覆盖互联网连接设备的搜索引擎呢? *你觉得可能吗?*更多信息请参考 www.shodan.io
。
该网站将帮助您发现许多连接到互联网的设备。这将有助于您定位它们的位置,甚至是谁在使用它们。网站背后的理念是帮助你理解数字足迹,看清大局;网站和网络服务只是互联网的一部分。还有发电厂、智能电视、冰箱等等。
当然,还有暗网。这在由帕克特出版社出版的另一本书中有所涉及。如果你有兴趣搜索:了解暗网——暗网基础。
回到 Shodan 网站。你可以通过网站找到这些设备,或者安装谷歌浏览器或火狐插件。对于这个例子,我将使用网站。
我在搜索框里输入了"Server: SQ-WEBCAM"
。让我们看看结果,如下图所示:
您将看到数百个返回的结果。现在,您只需点击感兴趣的 IP 地址或报头,如下所示:
请记住,其中一些是受密码保护的,但有一个技巧可能会帮助你。我们将在下面的章节默认密码中介绍这一点:
Shodan 网站也允许你在世界地图上进行搜索。只需点击世界地图,你会发现网络摄像头,摄像头,网络摄像头,梦想盒子,以及更多:
您甚至可以在 Explore 选项卡下浏览有默认密码的摄像头:
然后寻找 Cams admin 部分:
以下是来自其中一个摄像头的图像。出于隐私原因,我不会告诉你是哪一个,但你可以随意找到你自己的。作为一个脚注,一些默认密码不起作用,所以要有耐心:
我确实尽力模糊了图像。
默认密码
这是另一个很好的资源。作为一名社会工程师,你对你的目标了解得越多,你成功攻击的机会就越大。这些网站有数以千计的默认用户名和密码,用于许多联网设备、路由器、交换机等。哦,你最后一次更改调制解调器的密码是什么时候?
- 默认密码列表参见www.defaultpassword.com/:
- 参考
cirt.net/passwords
了解默认密码:
- 参考
www.routerpasswords.com/
找到密码列表:
If you can’t find the exact model of the router you are looking for, try a password from an alternative model from the same manufacturer. Usually, vendors use the same or similar passwords across different models.
硬件键盘记录器
硬件键盘记录器是一种能够捕获键盘击键的电子设备。它有不同的格式,可以录制视频,截图,甚至录制语音。
硬件键盘记录器不仅用于社会工程,而且如果攻击者实际接触到您的计算机,如果您不小心周围的环境,这些类型的攻击是最难检测的。由于大多数硬件键盘记录程序不需要系统访问进行安装,与软件键盘记录程序相比,它们是不可检测的。
此外,最近有报道称,一些笔记本电脑制造商安装了内置键盘记录器,一般用户几乎不可能发现。
Built-in keylogger found in HP laptops…again at www.techrepublic.com/article/built-in-keylogger-found-in-hp-laptops-again/
.
免费号码提供商
如前所述,社交工程也可以通过电话完成。这在一些书中被称为语音社会工程。语音社会工程是手动呼叫一个人并试图获得一般信息、财务信息或让他们执行某些操作的过程(请查看第 11-14 章、*询问专家(第 1、2、3、4 部分)*部分,在那里您会找到几个语音社会工程及其效果的例子)。
如何在电话中保持匿名?几年前,街上的付费电话亭能帮上忙,但现在呢?如果您还记得,我们之前报道过 Google Hacking,在这里您可以使用您的技能找到最好的免费号码提供商。搜索免费电话、 1-800 即可。
这是你可能会发现有用的许多网站之一。它有许多其他供应商的名单和反馈:www.voip-info.org/wiki/view/Toll+Free
:
Netcraft 网站
作为社会工程师,你需要尽快找到关于你的目标的信息。Netcraft 网站可以帮助你找到你的目标操作系统是什么。操作系统检测的范围从简单的方法到高度技术性的评估,如抓取横幅或迫使 HTTP 给出错误。
当然,您可以通过发送精心制作的消息来检查 TCP 标志,但是为什么不先尝试更简单的方法呢?更多信息请参考www.netcraft.com:
还可以使用 nmap(www.nmap.org),这里不详细介绍。但是,以下示例解释了 Nmap 的以下语法:
Nmap -sS -O -p 80 -v www.example.org
-sS
选项将发出 TCP SYN 秘密端口扫描。-O
选项使用 TCP/IP 指纹来猜测操作系统。-p 80
选项指定扫描哪个端口(本例中为(80
)。-v
代表冗长。然后是目标的 URL(或 IP 地址)。
所以熟悉一下 NetCraft 网站,自己浏览其他选项。
Netcraft 工具栏
这是我最喜欢和火狐一起使用的工具栏之一。这是一个工具栏,可以保护您免受网络钓鱼攻击,并为您提供网站评级,以了解您正在访问的网站的可信度。除此之外,它将帮助您抵御克隆网站。要下载工具栏,你可以在 Firefox、Google Chrome、Opera 中搜索扩展,或者直接去他们的网站toolbar.netcraft.com
/:
例如,让我们访问我的博客,通过点击右上角的 N 来查看风险评级,如下所示:
作为优秀的社会工程师,你们也注意到了我的博客从 2009 年开始在澳大利亚托管(从 way back machine 就知道是从 2006 年开始的)。通过点击网站报告,您可以获得您访问的任何网站的完整信息,如下所示。这也是一个收集 WHOIS 信息的伟大的社会工程工具,几乎不费吹灰之力:
当用户点击托管历史部分时,他们将获得如下截图所示的信息:
微软 Edge 智能屏幕
信不信由你,微软 Edge 是市场上最安全的浏览器之一,我真的把它作为我的主要浏览器。话虽如此,我仍然安装了 Firefox/Chrome 的一些插件,让我的生活更轻松,但在安全浏览方面,如网上银行,我坚持使用我的微软 Edge。但是为什么呢?
Windows Defender 应用程序防护
威胁形势瞬息万变,大多数攻击都使用超链接来发起攻击、窃取凭据、安装恶意软件或利用漏洞。如前所述,这些链接大多是通过电子邮件发送的(网络钓鱼攻击)。如下图所示,攻击有不同的变种。黑客通过向一名无辜的员工发送精心制作的电子邮件进入,该员工没有注意到邮件的任何可疑之处,点击链接到一个不受信任的位置,这有助于攻击者通过危及互联网服务建立到网络的连接。
利用这一漏洞,他们窃取密码,然后通过不同的方法在网络中扩张,例如传递哈希:
如果您真的不确定电子邮件的真实性,并且您真的想点击该 URL,或者如果您正在访问一个您不确定是否安全的网站,微软会通过提供诸如 Application Guard 之类的工具,采取系统的方法来阻止这些攻击,以阻止攻击者在本地机器上建立立足点并阻止对公司网络其余部分的访问。
对于我们的上下文,请记住,Application Guard 与 Microsoft Edge 协作,在临时和隔离的 Windows 副本中打开该站点。在这种情况下,即使攻击者的代码成功地利用了浏览器,攻击者也会发现他们的代码在一个干净的环境中运行,没有任何有趣的数据,无法访问任何用户凭据,也无法访问公司网络上的其他端点。攻击完全被打乱了。
一旦用户完成,无论他们是否意识到攻击已经发生,这个临时容器都会被丢弃,所有恶意软件也会随之丢弃。攻击者没有办法在本地机器上继续存在,甚至一个被入侵的浏览器实例也没有立足之地来对公司的网络发动进一步的攻击。删除后,将为将来的浏览会话创建一个全新的容器:
要启用 application guard,您需要一台支持虚拟化的 PC,运行 Windows 10(最低 1607),然后通过开始 | 控制面板 | 程序 s | 打开或关闭 Windows 功能来启用 Hyper V(如果尚未启用):
重启到开启或关闭 Windows 功能后,通过勾选复选框启用 Windows Defender 应用防护:
当然,还有其他方法可以做到这一点。您可以在docs . Microsoft . com/en-us/windows/security/threat-protection/device-Guard/deploy-device-Guard-enable-virtual ization-based-security
找到有关应用程序防护以及如何启用它的更多信息。
智能屏幕过滤器
SmartScreen 过滤器是 Microsoft Edge 浏览器中的一项功能,可自动检测网络钓鱼和恶意网站。它还可以防止边缘用户下载甚至安装恶意应用程序:
在 Windows 10 中,SmartScreen 已经被集成到操作系统中,所以即使你使用 Mozilla Firefox 或 Google Chrome,你也会受到保护。
Windows Defender 网络保护
这与 SmartScreen 一样,被集成到操作系统(Windows 10)中,旨在阻止应用程序通过 HTTP 和 HTTPS 访问可疑位置。我强烈建议您启用它。你所要做的就是在管理模式下运行 PowerShell,方法是在搜索框中键入PowerShell
,右键单击 Windows PowerShell 并选择以管理员身份运行:
PowerShell 启动后,键入以下命令并按键进入:
Set-MpPreference -EnableNetworkProtection Enabled
如果没有任何问题,Windows Defender 网络保护就可以运行了,然后您将拥有一个通过模拟网络钓鱼攻击的浏览器,如下所示:
强烈推荐
我强烈推荐你观看我和我的好朋友雷蒙德·科姆瓦柳斯在一次会议上发表的演讲:
阻止黑客:这些伎俩在 Windows 10 上还管用吗?
在过去几年中,攻击变得更加复杂,曾经是地球上最安全的操作系统现在可以很容易地被黑客攻击。微软 Windows 7 和 8.1 面临的最大威胁是什么,Windows 10 如何解决这些问题?本次会议将展示 Windows 10 将有助于保护哪些开箱即用的产品,以及您可以对其余威胁做些什么。
欲了解更多信息,请访问位于channel9.msdn.com/Events/Ignite
的网站。【T2
请教专家
请务必阅读第 11-14 章,非常仔细地询问专家(第 1、2、3、4 部分),因为你将从许多专家的角度学习社会工程,并且写一本社会工程书不会阻止我给予活着的社会工程传奇人物凯文·米特尼克巨大的荣誉。请务必阅读他的书籍,并访问他在 www.mitnicksecurity.com的网站:
技巧
- 请务必下载 Kali Linux,并在 https://www.kali.org/尽可能多地学习它
- 在
www . Social-engineer . org/Framework/se-tools/computer-based/Social-engineer-toolkit-SET/
掌握社会工程框架(SET)工具 - 正如我们之前所学,社会工程也可以在没有计算机的情况下完成,所以你也必须掌握人类行为
- 切勿在您的任何设备上使用默认的制造商用户名和密码,包括 IOT 设备
- 根据你的技能做对你有用的事情,掌握你的攻击路线,并尽可能使之现实
请记住,社交工程攻击的主要动机是危害特定系统、应用程序或目标用户的工作站。记住建立一个对你的目标用户有意义的故事的重要性,并且有一个符合你目标的逻辑路径。
最后请记住,我们介绍的所有工具都是为了让您了解黑客是如何利用社会工程来危害人类的。你的工作是学习这一切来保护那些无辜的人。
摘要
社会工程是艰难的,这就是为什么工具在许多攻击中是重要的。尽管他们没有定义社会工程师,但他们让他或她更接近成功的边缘。拥有先进的工具对社会工程领域的新手来说可能没什么帮助。它有助于一个人掌握我们在前面章节中讨论的所有其他技能和技术,以便用工具来补充它们。这一章广泛讨论了社会工程中一些常用的工具。它经历了攻击中使用的物理工具。它讨论并解释了开锁器、记录设备和 GPS 跟踪器或记录器的使用。对于每一个,它都解释了它们的目的和工作方式。
这一章主要涉及基于软件的工具,因为这是一个信息时代,大多数信息对于那些知道如何寻找的人来说都可以在网上获得。它讨论了一个叫做 Maltego 的工具,可以用来收集关于人和网络的信息。它解释了工具是如何工作的,以及不同的机器可以用于不同的目的。这一章还广泛地研究了一种容易使用的工具,即谷歌。它概述了一些高级操作符,可以用来查找互联网上的敏感信息。已经提供了查找该信息的查询。最后,在软件工具中,本章讨论了社会工程工具包中一些常用的模块。本章最后简要介绍了一些电话工具,这些工具可以用来欺骗信息,并将有价值的信息留在攻击者的指纹上。
这一章深入探讨了几个有价值的工具,可以用来使攻击更加有效和成功。它重点解释了这些工具的用途和工作方式。拥有这些工具却不知道如何使用它们,会使它们变得毫无用处。以谷歌为例,许多人可以访问它,但只有少数人可以使用它进入私人服务器或取出其他人的简历。很多重点都放在了软件工具上,因为这些工具在现代环境中比以往任何时候都更加重要。随着越来越多的信息被个人、黑客、企业和系统合作注入互联网,它们变得越来越有用。下一章将讲述社会工程攻击的真实例子。我们将着眼于不同的案例,并对它们进行剖析,以了解它们失败或成功的方式和原因,以及从每个案例中获得的主要收获。