【荐书】社会工程:安全体系中的人性漏洞
2023-5-13 07:5:38 Author: 丁爸 情报分析师的工具箱(查看原文) 阅读量:18 收藏

今天给大家推送人民邮电出版社出版的美国Christopher Hadnagy撰写, 陆道宏、杜娟、邱璟翻译的《社会工程》一书。

什么是社会工程?

维基百科的定义是:“操纵他人采取特定行动或者泄漏机密信息的行为。它与骗局或欺骗类似,故该词常用于指代欺诈或诈骗,以达到收集信息、欺诈和访问计算机系统的目的,大部分情况下攻击者与受害者不会有面对面的接触。” 虽然常被冠以恶名,但社会工程学实际上触及生活中的很多方面。 

韦氏字典对社会(Social)的定义是“社区中属于或与生活、福利以及人际关系有关的”,对工程(Engineering)的定义则是“对物理、化学等纯粹科学进行实际应用的艺术或科学,如构建发动机、桥梁、建筑物、矿井、船只和化工厂等,机械控制技术或制作精巧的发明。 

将这两个定义进行组合,很容易就可以发现社会工程学是一门艺术或者说得更好听是一门科学,它有技巧地操纵人们在生活中的某些方面采取某种行动。这个定义将社会工程人员的活动范围扩大到生活的各个方面。

小孩使用社会工程从父母处得到他们想要的东西,老师采用社会工程与学生互动,医生、律师或心理学家运用社会工程从病人和客户那里得到信息。当然,司法部门也在使用,人们约会时也使用。事实上,从婴儿到政治家,每个人在交往活动中都在运用社会工程

作者对该定义进行了扩展,认为社会工程的真正定义是:一种操纵他人采取特定行动的行为, 该行动不一定符合“目标人”的最佳利益,其结果包括获取信息、取得访问权限或让目标采取特定的行动。

社会工程(Social Engineering)在很大程度上被人们误解了,从而导致人们对其定义和 工作方式有很多不同的观点。有人简单地将社会工程视为撒谎,可以骗得免费的比萨或骗财骗色等;有人将其归类为罪犯或骗子的工具;也有人将其划到科学的范畴,认为其理论可以分门别类或采用数学公式加以研究;还有人将其视为长久失传的神秘技艺,掌握了社会工程学, 从业者就能像魔术师那样制造强大的思维幻觉。 

无论你的想法如何,你都可以从本书中获益。每个人每天都会在各种情况下使用社会工程的方法。小孩利用它来得到糖果,雇员利用它来得到晋升。大到政府部门的运作,小到公司的市场行为,或多或少都有社会工程的影子。不过罪犯和骗子之流也利用社会工程达到窃取他人信息和犯罪的目的。与任何工具一样,社会工程无好坏之分,它仅仅是一种多用途的工具。 

社会工程人员的类型 

前面说到社会工程有很多不同形式,既可以是恶意的,也可以是善意的,既可以具有激励作用,也可以具有毁灭性。简单介绍一下各种形式的社会工程人员。

  • 黑客 软件厂商生产的软件的安全性能不断提高,攻击软件因此变得越来越难。由于对于软件和网络的攻击(例如远程入侵)越来越困难,现在黑客开始采用社会工程攻击方式。目前在世界各地,通过利用硬件技术和一些个人技巧,黑客在大大小小的攻击中都会使用社会工程。 

  • 渗透测试者 因为现实世界的渗透测试者(也称做渗透者)本质上有很强的攻击性,所以此类人员仅次于黑客。真正的渗透测试人员会学习和使用恶意黑客所使用的技巧,帮助确保客户的安全。他们拥有恶意黑客的技巧,但不会利用攻击中所取得的信息获利,也不会伤害目标。

  • 间谍 间谍把社会工程当成一种生活方式,他们通常会利用社会工程框架的每一方面,可以说是这门学科的专家。世界各地的间谍都会学习“愚弄”人的方法,能够让人相信他就是某人或不是某人。除了学习社会工程技巧之外,间谍还或多或少地了解所渗透的企业或政府,这样才能得到他们的信任。

  • 身份窃贼 身份窃贼在当事人不知情的情况下,使用他人的名字、银行账号、地址、生日和社会安全号码等个人信息。这种犯罪的形式多样,包括穿上某种工作服来冒充该行业的人,也包括设置精巧的骗局。身份窃贼也会利用各种社会工程技巧,随着时间的推移, 他们会变得更加大胆,对他人的损失更加漠不关心。

  • 不满的员工 在员工对公司感到不满之后,他们和雇主的关系常会进入敌对状态。这经常是单方面的情形,因为员工会故意隐藏不满的程度以降低职业风险。但当不满加剧时, 他们就可能进行盗窃及破坏等各种犯罪了。

  • 高明的骗子 骗子总是利用他人的贪婪等心理,诱发人们“发财致富”的想法。高明的骗子会读心术,通过一些小细节就能确定某人是不是合适的“目标”。他们在造势方面也相当有技巧,让目标认为这是天赐良机。

  • 高端猎头 猎头也必须懂得社会工程的技巧,包括诱导和社会工程的心理原则。他们是读懂人们心理和动机的高手。很多时候,猎头不仅需要考虑和迎合求职者的需求,也要全面审视雇主的想法。

  • 销售人员 与猎头类似,销售人员也必须掌握很多人际交往的技能。很多经验丰富的销 售人员都说,一名出色的销售人员不需要操纵他人,而应该利用自己的技巧发现人们的需 求,并且看看自己是否能满足这些需求。销售的艺术包括信息收集、诱导、影响、心理把 握以及很多人际交往的技能。

  • 政府 虽然政府很少被视为社会工程人员,但是政府会利用社会工程来控制信息的发布并管理人民。很多政府部门利用社会认同、权威性和稀缺资源来确保目标的受控性。这类社会工程并不总是负面的,因为一些政府传递的信息是对人民有利的,而且通过利用一些社会工程因素,这些信息会更有号召力,也更容易被广泛接受。

  • 医生、心理医生和律师 从事这些职业的人员似乎与其他社会工程人员不一样,但是他们同样使用上述社会工程人员所采用的方法。他们必须采用诱导、正确的谈话方式和询问策略,以及社会工程的许多(乃至全部)心理原则,来操纵“目标”(客户)采取他们所期望的行动。

    不管在哪个领域,你都可以发现社会工程或其某一方面的应用。因此作者坚信社会工程是一门科学。社会工程的各要素相加等于达成的目标。以骗子为例,伪装+操纵+贪婪心理=目标被社会工程套牢。

    每一种情况下,困难都在于知道哪些要素会起作用,但是学习每个要素的使用方法就需要技巧了。这是制定社会工程框架的理念基础。

案例一:419骗局

案例网址:

https://www.social-engineer.org/wiki/archives/ConMen/ConMen-Scam-NigerianFee.html

419骗局又称尼日利亚骗局,骗局开始于以尼日利亚政府或者中央银行名义向目标发送一封邮件(近来是发送一条短信),告诉对方被选中进 行一笔很赚钱的交易,但是需要他提供一个小小的帮助。如果目标愿意帮助发信人从一家外国银行提取一大笔钱,那么他也可以分到一部分。一旦目标相信了这件事,并且“愿意帮忙”,就会出现一个问题,而解决这个问题需要目标支付一定的费用。在付出费用之后,另外一个问题又会冒出来,需要支付另一笔费用。每个问题都是“最后一个问题”和“最后一笔费用”,但在几个 月之后还会冒出新问题。整个过程中,目标不仅看不到一分钱,而且还会付出1万到5万美元。

该骗局的惊人之处在于,过去报道过的骗局,有的采用官方文档、论文、书信抬头甚至面对面的欺骗方式。 

最近,此类骗局出现了一种变化,受害者会收到一张真实的支票。诈骗者承诺一大笔钱,谎称自己仅要其中的一小部分。如果目标汇出一小笔钱(例如1万美元),当收到承诺的支票时,他就可以兑现支票,留下其中的差额。有些案件中,受害者汇出了钱,但拿到的支票是假的,当他兑现支票时,会因兑现假支票而被处罚金。 

这种骗局相当成功,因为它利用了受害者的贪婪心理。谁不想用1万美元换得100万,哪怕只是10万美元呢?大部分聪明人都会这样做。当这些人收到来自“政府职员”寄来的官方文档、护照、收据时,他们会信心十足地尽最大努力来完成交易。承诺、一致和义务等观念在其中发挥了一定的作用。

案例二:马蒂的任务

马蒂的任务是入侵一家在网上查不到什么信息的公司,因为能入侵该公司的途径很少,所以这项任务极具挑战性。马蒂开始通过互联网寻找可能取得突破的任何蛛丝马迹。

一次搜索中,他发现该公司一名高管的公司电子邮件地址出现在了一个集邮论坛上,且该高管对20世纪50年代的邮票表现出了浓厚的兴趣。

马蒂迅速注册了一个域名,类似于www.stampcollection.com,然后从谷歌上找来一堆20世纪50年代的邮票图片。他快速创建了一个网站展示他的“集邮册”,随后又精心编写了一封电子邮件发给该高管。邮件内容如下。

亲爱的先生, 

我在www.forum.com上发现你对20世纪50年代的邮票很感兴趣。最近我的祖父过世了,给我留下一个集邮册,我想出售这批邮票。我建了一个网站,如果你想看的话,请访问www.stampcollection.com。

                                                                                谢谢!马蒂

在给目标发送电子邮件前,他想确保产生最大的影响。他找出论坛帖子中该官员办公室的电话号码,给他打了个电话,说:“早上好,先生,我是鲍勃。我看见你在www.forum.com上发的帖子。我爷爷最近过世了,给我留下了一大堆20世纪五六十年代的邮票。我拍了照片,并且做了一个网站。如果感兴趣的话,我可以将链接发给你看看。”

目标非常急切地想看到这些邮票,就等着收电子邮件了。马蒂发送完电子邮件后,便等待他点击链接。马蒂将一个恶意帧嵌入到网站页面中,帧中的代码会利用当时很流行的IE浏览器的已知漏洞,使目标计算机受控于马蒂。

不久,受害人就收到了邮件,而且迫不及待地点击了链接,公司系统的边界防御也就打开了。

案例三:信息搜集

懂得如何在公共场所和人打交道会产生令人意想不到的效果。作者要对一家公司进行安全审计的经历。在审计之前,需要收集一些数据。下面就让我们看看,作者如何利用那些看似无用的信息找到突破口。

对于被审计公司的一位高管,作者仅仅跟踪其一两天,便发现了他每天早上同一时间都会去当地一家咖啡馆喝咖啡。在发现他的这一习惯后,作者便计划了一场“偶遇”。他一般早上7:30到咖啡店,每次会坐半小时到35分钟的样子,看看报纸,喝一杯中杯拿铁。在他进店3~5分钟后,作者也进到店里,点了相同的咖啡,坐到他旁边的位子上。我看到他放在一旁已经看完的报纸,便向他借阅。路上我已经读过了这份报纸,知道第3页上有一篇关于附近一起谋杀案的报道。我装作刚看到这则消息一样,大声说道:“在这么小的一个镇子里,怎么会有如此骇人的事情发生,太可怕了!你是不是也住在这附近啊?”

此时此刻,有两种可能:一是他根本不理作者,二是作者的肢体语言、说话的语调和表现会让他感到放松。

事态的发展证明是第二种情况,作者成功了。高管答道:“是啊,几年前我因为工作搬到这里。我喜欢小城镇,但正如你所说,这种可怕的事情越来越多。”

作者接着说道:“我只是途经这里。我的工作是给大公司提供高品质的咨询服务,我经常在不同的小城镇之间跑来跑去。不过最近这种事情越来越多了,就连乡下也是如此。”之后,作者用一种调侃的语气问道:“你不会碰巧是一个需要咨询服务的大公司的领导吧?”

他笑了起来,感觉作者刚刚的话是在质疑他的高贵身份一般,说道:“我是XYZ公司的财务副总,不过我不负责那个部门。”

“嘿,我又不是在向你推销产品,喝咖啡而已。不过,不知你明天或者周三有没有空?我可以顺便访问贵公司并为你提供一些信息。”

从这里开始,故事变得有趣了。他说:“我很想应约,但是周三我必须要出去度假。要不你给我发份邮件,我回头给你电话。”并随手递上了他的名片。

“我猜想应该是去和煦而明媚的地方吧?”作者问道,心想快达到目的了,是时候结束此次谈话了。

“和我妻子一起乘游艇去南方。作者我想他是不会告诉我目的地的,不过这也没关系。他们握了握手,便分道扬镳了。

作者已经得到一些颇有价值的信息了:
他的直拨电话号码 
他出发去度假的日期 
度假的类型 
他住在本地 
他公司的名称 
他在公司的头衔 
他是近期搬过来的
现在作者可以开始下一步攻击了,在他去度假的翌日,作者拨通了他公司的直线电话,前台告诉作者: “对不起,史密斯先生度假去了,请问需要留言吗?”
信息的真实性已被证实,作者穿上西装,带着价值9美元的名片来到他的公司。进去登记好之后,作者告诉前台自己和史密斯先生约定10点钟会面。她答道:“史密斯先生在度假,你确定是今天吗?”
作者故作惊讶地问道:“什么?他的海上航游是在这周?我以为他下周才出发。”
作者流露出的无助和失落引发秘书想帮助的冲动:“哦,亲爱的,真的很抱歉,要不我给他的助手打个电话吧?”
“哦,不。”作者答道,“我只是想给他带来一些信息。这样吧,我把消息给你,在他回来时, 你帮忙转告他。真的是太尴尬了,你可以不告诉他我来过吗?”
“我会保守秘密的。”
“谢谢你。真想快点离开这里,不过在我离开之前,可以用一下这里的洗手间吗?”通常情况下这种要求应该是不被允许的,但是借着刚才融洽的对话、作者的无助以及她对作者的一点同情,作者还是有一些机会的——而且作者确实成功了。
作者把一个信封放在了洗手间的一个隔间里。信封上贴着“私人”的标签,信封里面是一个带有恶意攻击病毒的U盘。不仅是这里,作者在大厅走廊旁的休息间里也放了一个,以增加成功的概率。希望有人会发现当中的一个,并好奇地将U盘插到他们的电脑里。
值得庆幸的是,这种方法百试不爽。可怕的是,如果没有那次咖啡店里看似无足轻重的对话, 这次攻击不可能成功。
这个故事不仅是要说明微小的数据也会导致入侵事件,同时也展示了搜集数据的技巧。对待各种数据源必须充分理解、认真测试,直到你能熟练掌握每一种数据源及其收集方法。数据源有很多种,优秀的社会工程人员必须花费一定的时间来了解每一种的优缺点,以及利用它们的最佳方法。
案例四:提姆的目标
提姆的目标是入侵一台存储着至关重要信息的服务器,如果这些信息被泄漏了,将导致灾难性的后果。这台服务器的合法所有者是一家知名的公司,他们对它设有重重防护。与该公司签订获取信息的合约时,提姆清楚地认识到自己必须用尽全力,这项工作可以说是对他社会工程技能的挑战。
目标这次攻击的目标是获取一家知名企业的某些商业机密,这些机密绝不能泄露给竞争对手。这些秘密被安全地存储在服务器上,没有任何外部访问通道,信息只能从内网访问。
提姆与该公司签订协议,帮助该公司测试其安全性,防止“恶意人员”入侵并窃取信息。协议是在公司外面签订的,协议内容之前已经通过电话和邮件的方式谈妥了。
过程 提姆面临一个巨大的挑战。按照社会工程的步骤,第一步是信息收集。提姆不知道攻击中会使用到什么样的信息,所以他开始了冗杂的收集过程,内容包括邮件布局、报价申请表、所有能找到的员工姓名、他们参与的社交网站、他们发表的文章、他们参加的俱乐部以及他们的服务供应商信息。
他计划去翻一下公司的垃圾箱,却发现垃圾桶周围的安全戒备森严。许多垃圾箱甚至还与外部隔离,所以除非他能翻墙而入,不然连垃圾箱的标志都看不到。查出处理废品的部门后,他决定按照他绝妙的计划给公司打一个电话。

“你好,我是TMZ垃圾处理公司的保罗。我们是本地区新成立的一家垃圾处理公司,已经有 一些大公司选择了我们的服务。我是负责贵公司所在区域的销售人员。我能发送一份服务报价单给你吗?” 

“可以,我们对现在合作的对象很满意,不过你可以发一个报价来看看。” 

“好的,我能快速地问你几个问题吗?” 

“当然。” 

“你们有多少垃圾箱?”提姆问道。在询问了他们是否有特殊的针对纸张、U盘和硬盘的垃 圾箱之后,他最后又问了几个问题。 

“你们通常哪天叫人来收废品?” 

“我们每周叫人来收两次,第一区是星期三,第二区是星期四。” 

“谢谢。我准备一下报价,然后明天下午发给你。你的邮箱地址是什么?” 

“你可以发送到我的个人邮箱:[email protected]。” 

现在他们开始了友好的闲谈,不知不觉中,他们说笑着寒暄了起来。

“太感谢你了。嘿,挂电话之前,你能告诉我你们现在是和哪家公司合作吗?我想做一份与 他们的比较报价。” 

“恩,你知道的……”她犹豫了,但还是说了,“好吧,我们现在的合作伙伴是“废物管家”公司。” 

“谢谢你,克里斯蒂。我相信你一定会对我们的报价满意的。我们稍后再联系。”

有了这些信息,提姆打开废物管家公司的网站,将他们的公司标志保存为JPG文件。然后他访问了在线衬衫打印网站,72小时后,他就收到了一件印有该标志的衬衫。因为知道垃圾将在周三周四被回收,所以他决定周二晚上行动。

接着他又给安全部门打了个电话。
“你好,我是‘废物管家’公司的约翰,你们的废品回收服务商。克里斯蒂·史密斯的办公室来电说你们有一个垃圾箱损坏了。我知道收废品的日子是周三,所以我想明天晚上去看一看。如果有损坏的情况,我们会随车装一个新的去。我周二晚上过去方便吗?” 
“好的,让我查查。可以,乔明天在。你就停在保安亭旁边,他会给你张出入证的。” 
“多谢。”

第二天提姆穿着“公司”的制服,手拿一块记事板出现了。他的伪装非常到位,因为他清楚日期还有内部工作人员的名字。现在,作为一名服务公司的员工,他走到保安亭前。

“乔,我是垃圾清理公司的约翰,昨天来过电话。”
门卫打断说:“是的,我看到你的名字了。”他给了提姆一张出入证和一份地图,告诉他怎样走到放置垃圾箱的地方。“需要有人陪你去吗?” 
“不用了,我很熟悉。”
提姆随即驱车前往垃圾箱的放置点。
完美的伪装和一张出入证为他提供了足够的时间进行信息挖掘。他知道第二区存放的是非食品类垃圾,所以就先从那里开始。
没过多久,他就找到了几块硬盘、几个U盘、几张DVD光盘和一些装满纸的袋子,将它们全 部放入卡车中。过了一小时左右,他告别门卫,并且对他们说问题解决了,然后开车离开了。回 到办公室后,提姆开始深入搜索这堆“垃圾”中的信息,竟然有了意想不到的收获。
公司经常将不要的硬盘和U盘完全毁坏后再丢弃,他们会擦除上面的数据再送到专门的回收部门。但是,总是有些员工不严格遵守回收处理程序,把不能用的U盘或者无法启动的硬盘随手扔掉。他们没有意识到的是,有些软件可以在不启动硬盘或介质的情况下导出其中的数据,甚至在某些介质已经被格式化的情况下,数据也是可以恢复的。
废品中有一袋文件,内容看上去像是属于办公室的。掏空这个袋子后,提姆找到了一些没被粉碎的纸张。他开始阅读,其中有一份是关于IT服务的合同标书,这项服务工作几天后就会开始。这张纸看上去像是擦拭过溢出的咖啡,然后被丢弃的。
这是一个重大发现,但是还需要进一步调查。DVD光盘都是空白的或者不能读,但惊喜的是他在U盘中找到了一些文件。从这些信息中他发现了CFO的名字及其私人专线,以及其他一些重要的人事信息。
他收集到的信息具有很大的价值,但是提姆需要关注的是他的下一步行动。由于掌握了与IT 服务公司签约的信息以及服务的内容,提姆故意在第二天午餐时间给合同联系人打了个电话,期望他出去吃午餐了。

“你好,请问塞巴斯蒂安在吗?” 

“他不在,出去吃午饭了。请问我能帮你吗?” 

“我是XYZ技术公司的保罗。我想确认一下我们团队是否可以明晚到达,然后开始项目。” 

“是的,请记住不要影响我们的正常工作,所以尽量不要在下午5:30之前到这里。”

“好的,先生,我知道了。明天见。”

提姆知道第二天他不能与其他“同事”一起到场,但是如果时间安排得好的话,他就不会被 IT服务公司和目标公司的人逮个正着。在黑暗的停车场内等候了许久,他看见IT服务公司的人来了。大约30分钟后,他走到门口,解释说他和刚才进去的人是一起的,只不过刚刚返回车中去取一些文件。他获准进入了,现在他可以自由地进入办公区域了。

他还需要侦察一番,他认为最好的方式就是以内部工作人员的身份接近IT服务公司的人。徘徊了一会儿,终于听到有人在交谈,并且从一个人的穿着看出他是IT服务团队的一员。

由于从U盘的文件内容中得知了一些高层管理人员的姓名,并且从合同中获知了合同联系人的姓名,他上前说道:“你好,我是保罗,CFO施瓦茨先生的手下。有人给你解释过prod23生产 服务器的事吗?”提姆从收集到的信息中获悉了服务器的名字,而且知道这正是那台需要他入侵的服务器。
“是的,我们知道那台服务器是禁止接触的。CFO向我们说明了它的加密情况和重要性。不 用担心。”

几分钟交谈过后,提姆掌握了一些有价值的信息: 

  • IT服务人员不能接触服务器; 

  • 服务器采用了整盘加密; 

  • 内部IT技术人员“炫耀”说,只能通过管理员携带的U盘上的密钥文件访问。

提姆知道,最后一点会增加他任务的难度,因为管理员不在场,他现在不能访问服务器。另 外,服务器的物理安全措施也非常坚固,看上去很难闯入。他十分明确一点,就是管理员可以访问服务器,所以决定从这一点下手。
首先,他来到管理员的第一间办公室,但是门是锁着的。他继续检查第二间,然后是第三间。第三间办公室的门关着但没有关严,他稍稍一推,就进去了。
为了防止自己被当场抓获,他拉上窗帘关上了灯。他随身携带的社会工程工具套装中装有许多软件和衣物,进行此类攻击时他经常携带的一个工具是Linux启动U盘,比如BackTrack。在 BackTrack中预装了一个免费的开源虚拟机工具Virtual Box软件。
他将U盘插入管理员计算机后面的USB端口,启动进入BackTrack。之后,通过SSH与自己的计算机建立连接,创建一个监听程序,然后通过管理员的计算机建立反向会话,继而在BackTrack 中启动一个键盘记录程序(记录计算机上键盘敲击的所有信息),通过SSH将这些记录发送到自 己的计算机上。
接着他给出了致命的一击。他打开Virtual Box软件,新建一个Windows虚拟机,使用本地硬盘作为启动盘,加载虚拟机。换言之就是,它加载了管理员的账户信息和操作系统。他将虚拟机的登录画面切换成全屏模式,隐藏所有的工具栏,将Virtual Box中现有的退出热键修改成一个特别长的组合键。这是为了防止用户误打误撞而暴露他们被攻击的事实。
通过后端U盘将本地硬盘载入虚拟机的方法,随时都存在被抓的风险,但是这个方法奏效的话,他就能得到管理员每次敲击键盘的记录,而且此人计算机上开放的反向连接使得他可以访问所有内容。即使链接不是在虚拟机中,通过管理员敲击键盘的记录,他还是可以使用受害者的用户名和密码进入到虚拟机中。
提姆在办公室里还做了另外几件事情,例如在另一台电脑上也建立了连接,以提供远程访问入口。他还通过手机SIM卡设置了一个远程监听装置,他可以使用任何一部电话拨打这个号码, 监听该装置约6米范围内的对话。
几小时后,提姆离开目标公司回到自己的办公室。他很兴奋地检查这些装置是否能正常运行, 但是他还有一些想法要实施。
第二天一大早,他确定远程连接还开着,于是拨通了监听装置,听了听人们早晨进入办公室 的情况。正如他所期望的,计算机的第一条记录来了,捕获了管理员的用户名和密码。
大约一小时后,提姆看到不断有记录传进来。他知道如果此时有所行动的话,可能会让连接暴露,所以他只能等着。大约12:15左右,记录传送停止了,他猜想管理员一定是去吃午饭了。他立刻检查了反向会话,利用捕获到的服务器密码从管理员的机器上创建了一条到服务器再到自己机器上的通道。
建立完通道后,提姆在下午1点之前发疯似地尽可能复制数据。那时他没有看到任何键盘记录,无意中他听见监听器中有人问:“你知道这会还要开多久吗?”
得知管理员可能在开会,他发起了一个更大的传输任务。大约30分钟后,他发现了一些活动 迹象,所以暂停了信息收集,想等晚点再看看。他可不想引起管理员的任何怀疑和警惕,因为文件传输连接可能会减慢其上网的速度。他开始筛选从服务器上抓取的数据,收获颇丰。
工作还没有结束。那天晚上他传输了大量的数据,可以说是尽其所能,然后再次来到了目标 公司,像之前一样通过社会工程方法进去了。他来到管理员办公室,发现门是锁住的拉不开,于是用推刀把门打开了。
进去之后,他先关闭虚拟机,然后拔下U盘重启计算机,依老路离开管理员办公室。他收好监听器,确保没留下什么痕迹。
离开大楼,回到自己的办公室后,他整理了一天的收获。当然,去参加报告会时,他带了一叠打印文件和一个装满数据的硬盘。房间里的每个人都目瞪口呆。
【目录】

第 1 章 社会工程学初探

1.1 为何本书很重要

1.1.1 本书框

1.1.2 本书内容

1.2 社会工程概述

1.2.1 社会工程及其定位

1.2.2 社会工程人员的类型

1.2.3 社会工程的框架及其使用方法

1.3 小结

第 2 章 信息收集

2.1 收集信息

2.1.1 使用 BasKet

2.1.2 使用 Dradi

2.1.3 像社会工程人员一样思

2.2 信息源

2.2.1 从网站上收集信息

2.2.2 运用观察的力量

2.2.3 垃圾堆里找信息

2.2.4 运用分析软件

2.3 交流模型

2.3.1 交流模型及其根源

2.3.2 制定交流模型

2.4 交流模型的力量

第 3 章 诱导

3.1 诱导的含

3.2 诱导的目的

3.2.1 铺垫

3.2.2 成为成功的诱导者

3.2.3 提问的学问

3.3 精通诱导

3.4 小结

第 4 章 伪装:如何成为任何人

4.1 什么是伪装

4.2 伪装的原则和计划阶段

4.2.1 调查越充分,成功的几率越大

4.2.2 植入个人爱好会提高成功率

4.2.3 练习方言或者表达方式

4.2.4 使用电话不会减少社会工程人员投入的精力

4.2.5 伪装越简单,成功率越高

4.2.6 伪装必须显得自然

4.2.7 为目标提供逻辑结论或下一步安排

4.3 成功的伪装

4.3.1 案例 1:斯坦利·马克·瑞夫 金

4.3.2 案例 2:惠普

4.3.3 遵纪守法

4.3.4 其他伪装工具

4.4 小结

第 5 章 心理战术:社会工程心理学

5.1 思维模式 

5.1.1 感官 

5.1.2 3 种主要的思维模式

5.2 微表情 

5.2.1 愤怒 

5.2.2 厌恶 

5.2.3 轻蔑 

5.2.4 恐惧 

5.2.5 惊讶 

5.2.6 悲伤 

5.2.7 快乐 

5.2.8 训练自己识别微表情

5.2.9 社会工程人员如何运用微表情

5.3 神经语言程序学

5.3.1 神经语言程序学的历史

5.3.2 神经语言程序学的准则

5.3.3 社会工程人员如何应用 NLP

5.4 采访和审讯

5.4.1 专业的审讯技巧 

5.4.2 手势 

5.4.3 双臂和手的摆放 

5.4.4 聆听:通往成功之门

5.5 即刻达成共识

5.5.1 真正地想要了解他人

5.5.2 注意自身形象

5.5.3 善于聆听

5.5.4 留心自己对他人的影响

5.5.5 尽量少谈论自己 

5.5.6 谨记:同情心是达成共识的关键

5.5.7 扩大知识领域

5.5.8 挖掘你的好奇心

5.5.9 设法满足他人的需求 

5.5.10 使用其他建立共识的技巧

5.5.11 测试“共识”

5.6 人类思维缓冲区溢出 

5.6.1 设定最基本的原则 

5.6.2 人性操作系统的模糊测试

5.6.3 嵌入式指令的规则 

5.7 小结

第 6 章 影响:说服的力量

6.1 影响和说服的 5 项基本原则

6.1.1 心中有明确的目标

6.1.2 共识、共识、共识 

6.1.3 保持自身和环境一致 

6.1.4 不要疯狂,要灵活应变

6.1.5 内省

6.2 影响战术 

6.2.1 回报

6.2.2 义务

6.2.3 让步

6.2.4 稀缺

6.2.5 权威

6.2.6 承诺和一致性

6.2.7 喜欢

6.2.8 共识或社会认同

6.3 改动现实:框架

6.3.1 政治活动

6.3.2 在日常生活中使用框架

6.3.3 框架联盟的 4 种类型

6.3.4 社会工程人员如何利用框架战术

6.4 操纵:控制你的目标

6.4.1 召回还是不召回

6.4.2 焦虑的最终治愈

6.4.3 你不能让我买那个

6.4.4 令目标积极地响应

6.4.5 操纵激励

6.5 社会工程中的操纵 

6.5.1 提高目标的暗示感受性

6.5.2 控制目标的环境 

6.5.3 迫使目标重新评估

6.5.4 让目标感到无能为力

6.5.5 给予非肉体惩罚 

6.5.6 威胁目标

6.5.7 使用积极的操纵 

6.6 小结 

第 7 章 社会工程工具 

7.1 物理工具

7.1.1 开锁器

7.1.2 摄像机和录音设备

7.1.3 使用 GPS 跟踪器 

7.2 在线信息收集工具 

7.2.1 Maltego 

7.2.2 社会工程人员工具包

7.2.3 基于电话的工具 

7.2.4 密码分析工具 

7.3 小结

第 8 章 案例研究:剖析社会工程 人员

8.1 米特尼克案例 1:攻击 DMV

8.1.1 目标

8.1.2 故事

8.1.3 社会工程框架的运用

8.2 米特尼克案例 2:攻击美国社会保障 局 

8.2.1 目标

8.2.2 故事

8.2.3 社会工程框架的运用

8.3 海德纳吉案例 1:自负的 CEO 

8.3.1 目标

8.3.2 故事

8.3.3 社会工程框架的运用

8.4 海德纳吉案例 2:主题乐园丑闻

8.4.1 目标 

8.4.2 故事

8.4.3 社会工程框架的运用

8.5 最高机密案例 1:不可能的使命 

8.5.1 目标 

8.5.2 故事 

8.5.3 社会工程框架的运用

8.6 最高机密案例 2:对黑客的社会工程

8.6.1 目标 

8.6.2 故事 

8.6.3 社会工程框架的运用

8.7 案例学习的重要性 

8.8 小结 

第 9 章 预防和补救 

9.1 学会识别社会工程攻击

9.2 创建具有个人安全意识的文化 

9.3 充分认识信息的价值 

9.4 及时更新软件

9.5 编制参考指南

9.6 学习社会工程审计案例

9.6.1 理解什么是社会安全审计

9.6.2 设立审计目标

9.6.3 审计中的可为与不可为

9.6.4 挑选最好的审计人员

9.7 总结

9.7.1 社会工程并非总是消极的

9.7.2 收集与组织信息的重要性

9.7.3 谨慎用词

9.7.4 巧妙伪装

9.7.5 练习解读表情

9.7.6 操纵与影响

9.7.7 警惕恶意策略

9.7.8 利用你的恐惧

9.8 小结 

    长按识别下面的二维码可加入星球

    里面已有6000多篇资料可供下载

    越早加入越便宜

    续费五折优惠


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651136268&idx=1&sn=8e2c84c84f3373ba0a2c28221d02d2f4&chksm=f1af5636c6d8df2050bbadc695fdc26ccc0c0572d60e632e3ea3473bde62bac846f023e66212#rd
如有侵权请联系:admin#unsafe.sh