黑客用社会工程学来干嘛_黑客社会工程学攻击的是

hacker|
160

社会工程学利用人性弱点包括哪些

社会工程学是利用人性弱点体察、获取有价值信息的实践方法,它是一种欺骗的艺术。

社会工程学(Social Engineering)一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。

接下来给大家讲一个案例

一名社会工程师进入了一家公司工作,依靠他伪装出来的开朗活泼的性格,很快和员工打成一片,和老板也是熟人熟事

不久,他很快得到公司和公司员工的认可,赢得了员工们及老板的信赖

陈明是公司的监事人,那么他便是工程师的目标,通过不久时间的人际交往,工程师成功取得陈明的信任

公司的商业机密在老板的电脑中,要打开需要密码,而密码只有陈明和老板知道

这天,陈明刚打开电脑就收到工程师的信息“陈明,老板发给我一个文件叫我明天去复印一下,可是打开的密码我忘记了,快告诉我我有紧急的安全设置要做呢”

因为陈明和工程师很熟了陈明就把密码发了过去了。

工程师成功地拿到了密码,进入公司电脑取得商业机密

这是社会工程学一个极为简单的案例,也是工程师们使用最为广泛的方法,原理大致是这样的

社会工程师首先通过各种手段伪装成一个良好的形象,他所扮演的这个身份,被你的公司和同事们认可了

这样,社会工程师在人际方面就有较大优势,并赢得了任何人的信赖。于是,社会工程师可以在公司中获得

很多权限来实施他们的某些计划。例如访问那些本不应该允许的办公区域或机密区域

先跟大家说第一种攻击手段

假托(pretexting)

是一种制造虚假情形,以迫使针对受害人吐露平时不愿泄露的信息的手段。该方法通常预含对特殊情景专业术语的研究,以建立合情合理的假象

跟大家说说一个案例吧,以更好理解

攻击目标:取得一名异性的手机号码,姓名,地址,身份证

首先,一名社会工程师伪装成移动营业厅服务员,首先,锁定了一个目标,一位被扣费错误的异性

她问工程师“我的话费明明有一百多,明明没有怎么打电话怎么扣我那么多钱”

工程师“请问您的电话号码是?”

女士“**********”

工程师回答“我查查看”“你好女士,我们这里显示扣费正常,并没有什么误差”

女士“那不可能啊,我怎么会无缘无故少了这么多呢”

工程师“您先别紧张,我再给您看看”“女士,你这个是被木马病毒入侵了”

女士“那怎么办啊?!”

工程师“你先别慌,帮客户恢复正常是我们的责任之内”“这边可能需要你的一些资料”“你有带身份证吗”

女士“没有”

工程师“请问你家离这里远吗”

女士“不远,大概就在***那个地方”

工程师“那可能需要麻烦你到家里取一下身份证,因为这里有一些资料需要填充”

女士“好,是不是填充完就好了”

工程师“是的”

等取完身份证回来,一切信息都已经被工程师知道了

这就是一个简单的假托案例,大概是思路是这样的

先顺着她的要求,取得电话号码,再通过木马病毒让对方产生紧张心理,这时她得到你的帮助

就跟容易套路出难得的信息,等拿到身份证之时,一切信息就都在工程师眼前了。

接下来跟大家讲讲平时需要注意的地方

1.机会总是留给有准备的人,在做每一件事情,都要提前了解准备,为事件的发生做好心理准备

2.多利用人的潜意识,情绪,以及观察人的微表情,来推动计划的实施

3.沟通,是我们在社工中无法避免的东西。学会一些沟通的艺术,能让我们更好的社工

4.不要暴露真实的自己,这容易让别人看到你的弱点,从而导致信息泄露

5.见好就收,言多必失

6.胆大心细,不要因为对方人多什么的而害怕,利用好人性的弱点,拉拢人心

7.不要让你的表面随着心展现出来,即便内心很慌,也不能表现出来

8.善于积累生活中的一切,学会运用身边任何可能成为你工具的东西

互联网安全术语

36条网络安全术语盘点

网络安全

以下的网络安全常用术语,你都清楚吗?

01肉鸡

被黑客入侵并被长期驻扎的计算机或服务器。

02抓鸡

利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为。

03webshell

通过web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。

04一句话木马

通过向服务器提交一句简短的代码,配合本地客户端实现webshell功能的木马。

05提权

操作系统低权限的账户将自己提升为管理员权限使用的方法。

06后门

黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个入口。

07跳板

使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。

08旁站入侵

即同服务器下的网站入侵。

090day 漏洞 和 0day 攻击

0day 漏洞,又称零日漏洞 「zero-day」。是已经被发现 (有可能未被公开),而官方还没有相关补丁的漏洞。 利用0day漏洞的攻击行为即为0day攻击。

10CVE

CVE 的英文全称是 「Common Vulnerabilities Exposures」 公共漏洞和暴露,例如 CVE-2015-0057、CVE-1999-0001 等等。CVE 就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。

11PoC

你可以理解成为漏洞验证程序。和一些应用程序相比,PoC 是一段不完整的程序,仅仅是为了证明提出者的观点的一段代码。

12Exp

漏洞利用程序。简单讲就是一段可以发挥漏洞价值的程序,可以用过漏洞拿到目标机器的权限。

13SSL

安全套接字层(SSL, Secure Sockets Layer)是一种协议,支持服务通过网络进行通信而不损害安全性。

14APT攻击

高级持续性攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。

15旁注

旁注是一种入侵方法,利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。

16免杀

就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。

17红蓝对抗

网络安全中,红蓝对抗是一方扮演黑客(蓝军),一方扮演防御者(红军),进行网络安全的攻防对抗。

18Payload

Payload即有效载荷,被隐藏并且秘密发送的信息。

19DDOS攻击

分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。

20IDS

入侵检测系统(IDS是英文“Intrusion Detection Systems”的缩写)。专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

21IPS

入侵防御系统(IPS),有过滤攻击功能的特种安全设备。一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御(检查入网的数据包,确定数据包的真正用途,然后决定是否允许其进入内网)。

22WAF防护

WAF英文全称为Web Application Firewall,中文含义为网站应用级入侵防御系统,是一项网络安全技术,主要用于加强网站服务器安全。

23MD5算法

信息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位的散列值(hash value),用于确保信息传输完整一致。

24黑盒测试

在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。

25白盒测试

白盒测试就偏向于代码审计。

26灰盒测试

基于白盒与黑盒测试之间的一种产物。

27僵尸网络(Botnet)

僵尸网络 Botnet是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

28鱼叉攻击

“鱼叉攻击”通常是指利用木马程序作为电子邮件的附件,发送到目标电脑上,诱导受害者去打开附件来感染木马。

29钓鱼式攻击

钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。

30水坑攻击

水坑攻击”,黑客攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。

31社会工程学攻击

社会工程学(Social Engineering),是一种通过人际交流的方式获得信息的非技术渗透手段。

32TOP500姓名

中国常用姓名前500个,可以设置为攻击字典碰撞用户密码。

33DLL注入

将一个DLL放进某个进程的地址空间里,让它成为那个进程的一部分。

34SQL注入

SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

35sys驱动

驱动程序一般指的是设备驱动程序(Device Driver),是一种可以使计算机和设备通信的特殊程序。相当于硬件的接口,操作系统只有通过这个接口,才能控制硬件设备的工作。

36加壳

对可执行程序进行资源压缩的手段. 另一种形式是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,之后再把控制权交还给原始代码,这样做的目的是隐藏程序真正的OEP(入口点,防止被破解)。大多数病毒就是基于此原理。

如有帮助,敬请采纳,谢谢!

目前黑客的社会工程学攻击到达了什么程度?如何应对社工攻击

三年前,乌云,土司里的大牛,他们的裤子都好几T,随便丢一个号进去都可以查到信息。

网络安全威胁有哪些

网络安全威胁包括似的网络信息被窃听、重传、篡改、拒绝服务攻击,并导致网络行为否认、电子欺骗、非授权访问、传播病毒等问题。

1、窃听:攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。恶意攻击者往往以此为基础,再利用其它工具进行更具破坏性的攻击;

2、重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者;

3、篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用;

4、拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务;

5、行为否认:通讯实体否认已经发生的行为;

6 、电子欺骗 通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的;

7、非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等;

8、传播病毒、通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。如众所周知的CIH病毒、爱虫病毒、红色代码、尼姆达病毒、求职信、欢乐时光病毒等都具有极大的破坏性,严重的可使整个网络陷入瘫痪。

0条大神的评论

发表评论