社会工程学的应用与防护课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《社会工程学的应用与防护课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 社会 工程学 应用 防护 课件
- 资源描述:
-
1、学习情境一学习情境一 网络攻击信息的搜集网络攻击信息的搜集任务一任务一 社会工程学的应用与防护社会工程学的应用与防护 1.1社会工程学的应用与防护社会工程学的应用与防护教学的实施过程教学的实施过程任务规划任务规划学生探究学生探究师生析疑师生析疑完成任务完成任务检查评测检查评测综合创新综合创新思考、探讨完成任务需要思考、探讨完成任务需要的相关资料,搜集资料,的相关资料,搜集资料,制定工作计划制定工作计划 明确需要完成的工作明确需要完成的工作任务;任务;教师进行点评、确定教师进行点评、确定最终的实施方法;对最终的实施方法;对技术问题进行讲授和技术问题进行讲授和答疑。答疑。学生进入网络实训室,根学生
2、进入网络实训室,根据工作计划完成每个工作据工作计划完成每个工作项目,完成每个项目实施项目,完成每个项目实施日志和心得总结日志和心得总结 学生分角色相互检查任务学生分角色相互检查任务完成情况,分析不足,给完成情况,分析不足,给出评价;教师对学生的日出评价;教师对学生的日志和总结进行分析,给出志和总结进行分析,给出评价。评价。探索更多的社会工程学探索更多的社会工程学的应用与防护的方法,的应用与防护的方法,搜索相关技术,并在实搜索相关技术,并在实训室中进行验证。训室中进行验证。1.1社会工程学的应用与防护社会工程学的应用与防护什么是社会工程学应用与防护?具体有几种形式?假冒技术支持战术的要点。熟练掌
3、握邮件假冒的方法及技术要求。了解末端用户假冒、客户假冒、反向社会工程的含义。问题引领问题引领1.1社会工程学的应用与防护社会工程学的应用与防护项目一、假冒技术支持项目一、假冒技术支持 社会工程攻击的方法何很多,下面介绍假冒技术支持战术:可以考察以下用于获取数据网络访问权的不同伪装示例。最成功的社会工程师是那些能够以创新的方法劝导其他人向其提信息的人。社会工程的最常见形式是假冒技术支持这里假冒一名正在手机信息的技术支持工程师,收集的信息包括口令。渗透测试者:你好,我是技术支持部的张涛你注意到你的系统变慢了吗?渗透测试者:你好,我是技术支持部的张涛你注意到你的系统变慢了吗?受骗用户:还好,似乎还不
4、太慢受骗用户:还好,似乎还不太慢 渗透测试者:嗯,我们看到网络速度下降很多渗透测试者:嗯,我们看到网络速度下降很多 好的让我登录你的好的让我登录你的PCPC上,测试上,测试一下你的机器。你的用户名是一下你的机器。你的用户名是jeouserjeouser,对吗,对吗?受骗用户:是。受骗用户:是。一般来说,用户名与电子邮件地址中的名称相同。比如,如果电子邮件地址为jeousesomecompany。那么在企业网络中的用户名很可能就是jeouser。我们可以从大多数企业的Web网站收集电子邮什地址。1.1社会工程学的应用与防护社会工程学的应用与防护项目一、假冒技术支持项目一、假冒技术支持 渗透测试者
5、:很好,让我查一查你的口令嗯,系统太慢了,你渗透测试者:很好,让我查一查你的口令嗯,系统太慢了,你的口令是什么?的口令是什么?受骗用户:是受骗用户:是abc123abc123。渗透测试者:好,我进去了。似乎还不太坏。一定是没有受到渗透测试者:好,我进去了。似乎还不太坏。一定是没有受到同楼层其他用户的影响,奇怪。好了,我要查一查其他楼层的情况。同楼层其他用户的影响,奇怪。好了,我要查一查其他楼层的情况。谢谢你。谢谢你。受骗用户:也谢谢你的帮助受骗用户:也谢谢你的帮助。1.1社会工程学的应用与防护社会工程学的应用与防护项目一、假冒技术支持项目一、假冒技术支持 这个示例展示了一个技术支持假冒的策略。
6、在现实场景中,应该向用户询问更多问题以便建立用户对你的信任。在了解企业内部网络的过程中加入一些幽默元素。企业网络中最容易被忽略和未加保护的区域是在家庭中办公的远程工作人员使用的机器。作为渗透测试人员,应该测试这些远程用户。通常情况下,对这些人实施社会工程更容易获得成功,原因在于他们远离办公室,而在办公室的人员可能会受到安全培训和提醒。远程用户通常是通过电话或支持人员的帮助来处理一些设置情况的。1.1社会工程学的应用与防护社会工程学的应用与防护项目二、第三方假冒项目二、第三方假冒 技术支持假冒的缺点之一是这个假冒是在太常见了。公司已经意识到这种假冒技巧并要求防范。另一种技巧是第三方假冒,它能够更
7、成功的获取内部信息。渗透测试者:你好,我是渗透测试者:你好,我是“值得信赖咨询公司值得信赖咨询公司”的工作人员,我想给你介绍一的工作人员,我想给你介绍一下我们公司新的防火墙产品。下我们公司新的防火墙产品。受骗用户:不错,但我们对现有产品已经很满意了受骗用户:不错,但我们对现有产品已经很满意了 渗透测试者:真的吗渗透测试者:真的吗?你们正在使用哪种类型的防火墙你们正在使用哪种类型的防火墙 受骗用户:我们现在用受骗用户:我们现在用PlXPlX和和NetscreellNetscreell防火墙防火墙 渗透测试者:好,这两款产品都十分优秀,但你注意到了像渗透测试者:好,这两款产品都十分优秀,但你注意到
8、了像SmurlSmurl和和Ping Of Ping Of DeathDeath这样的拒绝服务攻击的风险了吗。你的防火墙能够抵挡这些类型的攻击吗这样的拒绝服务攻击的风险了吗。你的防火墙能够抵挡这些类型的攻击吗?(Smurf攻击是以最初发动这种攻击的程序名Smurl来命名。这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务)(这种攻击通过发送大于65536字节的ICMP包促操作系统崩溃;通常不可能发送大于65536个字节的ICMP包,但可以把报文分割成片段,然后在目标主机上重组:最终会导致被攻击目标缓冲区溢出。)1.1社会工程学的应用与
9、防护社会工程学的应用与防护项目二、第三方假冒项目二、第三方假冒 受骗用户:当然能。受骗用户:当然能。渗透测试者:不错,我知道你对现有的产品很满意现在,我们的产品能够通过渗透测试者:不错,我知道你对现有的产品很满意现在,我们的产品能够通过特殊过滤有效地保护电子邮件服务器。你的产品能够保护邮件服务器吗特殊过滤有效地保护电子邮件服务器。你的产品能够保护邮件服务器吗?受骗用户:这个问题我们并不关心,因为我们不允许互联网上的邮件进八到我受骗用户:这个问题我们并不关心,因为我们不允许互联网上的邮件进八到我们的系统中。我们的邮件都来自总部。们的系统中。我们的邮件都来自总部。渗透测试者:喔,看起来你对现有产品
10、很满意。我不浪费你的时间了。我把我渗透测试者:喔,看起来你对现有产品很满意。我不浪费你的时间了。我把我的电话号码和姓名留给你,在你需要的时候可以给我打电话(留下一个假名和假的的电话号码和姓名留给你,在你需要的时候可以给我打电话(留下一个假名和假的电话号码原因在于目标或许永远不会打这个电话电话号码原因在于目标或许永远不会打这个电话)。在这个简短的示倒中,你能够发现防火墙的类型及它的一些配置。你会了解到,该公司或许阻塞或限制了ICMP协议,Smurf、和Ping Of Death攻击使用了这个协议。你还知道电子邮件系统使用的TCP端口 25不能通过互联网访问。这样就节省了扫描这些协议的大量时间,减
11、少了被发现的风险。1.1社会工程学的应用与防护社会工程学的应用与防护项目二、第三方假冒项目二、第三方假冒 使用电话并不是第三方假冒的唯一选径,也司以进行现场的第三方假冒。我曾经作为一名计算机工程师进入某象金融机构。我告诉前台我接到电活,公司的服务器发生了一些问题,我需要到那里修复服务器。前向把我带到电梯旁,刷了她的通行卡让我进去。我走到了限制访问的二楼,这是数据中心所在地。之后我走到二楼的接待员那里。这项测试是IT经理预先安排的,他在这一天特意离开了办公楼以便检测公司人员对社会工程攻击的响应。当我告诉接待我要去修复服务器时他说经理外出了,没有人告诉她技术工程师要来。她问我是否能够第二天再来,我
12、告诉她我是按小时付费并且驱车两小时才到这里,如果今天我必须旧去然后第二天再来就会产生大量费用,知道这些后,她决定汁我进去:她把我带到了数据中心。数据中心保护得相当好。它有两道门,所有进入的人都需要身份验证才能够进入,出于某种原因,接待员没有让我签名。我吃惊地发现,地能够进人员到数据中心,接待帮我打开了数据中心的两道门,我直接走进了数据中心,而且没有接受身份验证或者询问我到部里的目的。她告诉我的唯一问题就是她没有服务器的口令。我告诉她这不是问题。(一个简单的口令破解工具就能够搞定它)经过运行几分钟的安全扫描,我发现了数据中心及远程位置的所有设备,当然也发现了使用默认口令的所有设备。在我登录到拥有
13、简单口令的一台服务器上之后,我能连接到所有服务器,当IT经理知道我能够连接到所有的服务器,能够这么轻松的访问公司所有信息之后,你可以想象她的吃惊程度。1.1社会工程学的应用与防护社会工程学的应用与防护项目二、第三方假冒项目二、第三方假冒 第三方假冒的另一个示例是你假装为某个贸易杂志的记者,你正在做公司产品的评论。绝大多数员工期待知道他们会在杂志中出现。在他们的热功期待中,经常会送出免费产品,泄露不应该与外界分享的内部信息。这就是为什么公关人员应该出现在会面中样品产品只应该在验证了访问者的身份之后才能够发放的原因。你或许会发现,当IT经理认为他正在面谈有关他的数据安伞时他愿意泄露多么的信息。1.
14、1社会工程学的应用与防护社会工程学的应用与防护项目二、第三方假冒项目二、第三方假冒 渗透测试者:到目前为止,你为保护你的基础设施的安奎采取的步骤给我留下渗透测试者:到目前为止,你为保护你的基础设施的安奎采取的步骤给我留下了很深刻的印象、了很深刻的印象、(拍马屁是打开更多信息大门的第一步,拍马屁是打开更多信息大门的第一步,)受骗用户:谢谢,在我们公司,我们把安全看得十分重要。受骗用户:谢谢,在我们公司,我们把安全看得十分重要。渗透测试者:我已经感受到了。你们公司强制实施什么安全策略了吗?渗透测试者:我已经感受到了。你们公司强制实施什么安全策略了吗?受骗用户:嗯,当然,我们制定了可接受的互联网采略
15、和口令策略,公司的所受骗用户:嗯,当然,我们制定了可接受的互联网采略和口令策略,公司的所有员工在进入公司时都要签署这些策略。有员工在进入公司时都要签署这些策略。渗透测试者:很不错详细谈一谈,这很有趣。渗透测试者:很不错详细谈一谈,这很有趣。受骗用户:嗯,例如,我们的口令策略要求所有用户的口令至少要八个字符受骗用户:嗯,例如,我们的口令策略要求所有用户的口令至少要八个字符长并且同时包含字母和数字。要求口令每三个月就要更换一次口令。长并且同时包含字母和数字。要求口令每三个月就要更换一次口令。渗透测试者:真的不错,我听说,有些公司也强制实施这样的策略,但员工可渗透测试者:真的不错,我听说,有些公司也
16、强制实施这样的策略,但员工可能会写下他们的口令,并把它放在键盘下面能会写下他们的口令,并把它放在键盘下面 你们公司存在这样的问题吗?你们公司存在这样的问题吗?受骗用户:哈哈哈是的,总是芡生这样的情况我希望能蝣杜绝发生这样的事受骗用户:哈哈哈是的,总是芡生这样的情况我希望能蝣杜绝发生这样的事情我敢打赌我们的用户中有情我敢打赌我们的用户中有5050上的用户会把口令写在他们办公桌的某个地方。上的用户会把口令写在他们办公桌的某个地方。这个简短的会面揭示,获取进入公司权限的最容易的办法就是在用户的办公桌上寻找口令。你可在当天的晚些时候进入办公楼许要求使接待休息事。在下班之后(以及打扫卫生人员进来之前),
17、你可以离开休息室走进办公率在办公桌上寻找能够得到访问权的口令。1.1社会工程学的应用与防护社会工程学的应用与防护项目二、第三方假冒项目二、第三方假冒 这里是曾经发生的一个示例。几年前,马杰去一家不动产公公司在管理员离开之后的安全性。当他走到管理员的办公桌前他发现了几张马匹的照片,马杰猜想他一定拥有其中的一些马匹,就故意对旁边的小隔间大声感叹,“哇,多么漂亮的马呀!,这是他的马吗?”在得到了肯定之后,马杰问“他们叫什么名字?”果然,网络管理员使用的口令是这些马匹的名字之一。1.1社会工程学的应用与防护社会工程学的应用与防护项目三、邮件假冒项目三、邮件假冒 直接到现场和使用电话不是假冒唯一独有的两
18、种方法。电子邮件也是从疑心不大的人那里提取信息的可靠方法。下面的示例演示了这一过程:From:visa Credit visacredit To:xxxhotmailcom Date:wed,July 5th,2019 04:1 1:03-0500 Subject:Visa Credit Check Reply-To:Visa Credit Service creditvisacredit-com Received:flrom fnx chi a coin(mx wash a co,u10 1 2 31)by mailserverl washa com with SMTP id A93AABV
19、Q35A for xxxxh0Ilaillcom(sender thiefhackmynetwork corn):Wed,July 5th,2019 03:09:0 1-0500(EST)XMailef:Microsoft Outlook Express 6,00 2800 1 1 58 MIMEVersion:1 0 ContentTvpc:texthtml:charset=iso一8859一 ContentTransferEncoding:8bit XPriority:3 fNormall XContentStamp:2:3:181 8012451 ReturnPath:thiefhack
20、mynetwork MessageID:1.1社会工程学的应用与防护社会工程学的应用与防护项目三、邮件假冒项目三、邮件假冒 直接到现场和使用电话不是假冒唯一独有的两种方法。电子邮件也是从疑心不大的人那里提取信息的可靠方法。下面的示例演示了这一过程:From:visa Credit visacredit To:xxxhotmailcom Date:wed,July 5th,2019 04:1 1:03-0500 Subject:Visa Credit Check Reply-To:Visa Credit Service creditvisacredit-com Received:flrom fn
21、x chi a coin(mx wash a co,u10 1 2 31)by mailserverl washa com with SMTP id A93AABVQ35A for xxxxh0Ilaillcom(sender thiefhackmynetwork corn):Wed,July 5th,2019 03:09:0 1-0500(EST)XMailef:Microsoft Outlook Express 6,00 2800 1 1 58 MIMEVersion:1 0 ContentTvpc:texthtml:charset=iso一8859一 ContentTransferEnc
22、oding:8bit XPriority:3 fNormall XContentStamp:2:3:181 8012451 ReturnPath:thiefhackmynetwork MessageID:1.1社会工程学的应用与防护社会工程学的应用与防护项目三、邮件假冒项目三、邮件假冒要解释在渗透测试中使用诱骗邮件的重要性的最好方法是通过示例说明它们是如何被恶意利用的。创建一个带有诱骗邮件头的电子邮件。在邮件中包含下述消息:Importance:HIGH We hope you are enjoying Microsoft Hotmail servicesDue to recent secur
23、ity concemswe ale upgrading all of our servers using a new authentication mechanismThis will require all users to change their passwordsThe new authentication mechanism will take Dlace December l,2019All subscribers who have not changed their passwords using the hyperlink below will not be able to a
展开阅读全文