世界头号黑客的秘密武器——社工与渗透 - 号虾

时间:2024-02-21 18:47:47

世界头号黑客的秘密武器——社工与渗透

谈到社会工程学,可能有不少安全工作者并不了解。但是,谈到“凯文·米特尼克(Kevin David Mitnick)”,相信对黑客史略有了解的人都知道这位世界头号黑客。

Kevin Mitnick是黑客史上的一个神话,一个传奇,只有他才能说出这样的名言:“在这个世界上没有进不去的计算机!”

只有他说出这样的话能让人坚信不疑。或许这句话是针对Kevin Mitnick个人而言的
——这个世界上没有Kevin Mitnick进不去的计算机。

Kevin Mitnick的手中仿佛有一把神奇的钥匙,口中念着魔咒,轻轻一扭,无数计算机的安全之门就在他的面前打开。

——这把神奇的钥匙到底是什么,这个魔咒有什么样的秘密?

 

1、世界头号黑客Kevin David Mitnick

有着传奇经历的“凯文·米特尼克(Kevin David Mitnick)”被称为 “世界头号黑客”,如图8-115所示。米特尼克的传奇性黑客经历足以让全世界为之震惊。他巡游五角大楼、登录克里姆林宫、进出全球所有计算机系统并试图摧垮全球金融秩序和重建新的世界格局。

1979年,15岁的米特尼克闯入了“北美空中防护指挥系统”的计算机主机,同时,和另外一些朋友翻遍了美国指向前苏联及其盟国的民有核弹头的数据资料,然后又悄然无息地溜了出来。这成为了黑客历史上一次经典之作。

不久之后,米特尼克又进入了美国著名的“太平洋电话公司”的通信网络系统,更改了这家公司的计算机用户,包括一些知名人士的号码和通信地址。然后米特尼克又开始着手攻击进入了“联邦调查局”的网络系统。在失去兴趣之后,米特尼克把攻击目标转向大公司。在很短的时间里,他接连进入了美国5家大公司的网络,并且不断破坏其网络系统。

 

1994年圣诞节,米特尼克向“圣迭戈超级计算机中心”发动了一次攻击,这个行为“将整个互联网置于一种危险的境地”。

直到1995215,美国联邦调查局才将米特尼克逮捕,并将他送上了法庭。米特尼克被判刑68个月,外加3年监督居住。直到20001月,他获得假释出狱。2002年,米特尼克才获得了彻底的*,从此可以*上网。

米特尼克还出版了一本畅销书《欺骗的艺术》(The Art of Deception: Controlling the Human Element of Security),此书大获成功并成为最伟大的黑客著作之一。

 

欺骗的艺术——Kevin Mitnick手中的神奇钥匙

 Kevin Mitnick的事迹在网络中和黑客世界中像神话般地流传着。然而他究竟是利用哪种技术闯入“北美空中防务指挥系统”的?又如何翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后悄无声息地溜了出来的?这一切无人知晓。

 

直到2002Kevin Mitnick出狱后,撰写了一部名为《欺骗的艺术》(The Art of DeceptionControlling the Human Element of Security )的畅销书时,细心的人才能看出些许端倪。

1.“欺骗的艺术”与“社会工程学”

《欺骗的艺术》一书在“亚马逊计算机图书畅销榜”中一直名列前位,在这本书中Kevin Mitnick讲述了怎样赢得别人的信任,然后利用这种信任取乐和取利。Kevin Mitnick认为,人是一种社会动物,希望被喜欢被信任。只要这种天性被黑客利用,就会对机构安全构成重大威胁。如果换成黑客们的说法,Kevin Mitnick所倡导的就是“社会工程学”(Social Engineering)。

2004年举行的Gig研究基础机构组织的电子商务安全会议上,Kevin Mitnick提出,培训员工良好的安全操作技能比其他任何技术手段的成效都要好。Kevin Mitnick这样说:
“带有恶意的黑客不需要用不光彩的计算机技术手段实施入侵。他们通常是向知情人骗取口令和其他信息。这就是黑客所谓的‘社会工程学’……人是最薄弱的环节,你可能配备了最好的技术、防火墙、入侵探测系统、生物识别工具和忠诚的员工……该有的安全设备都有了。但是……”

Kevin Mitnick给网络使用者提出的几点建议中,第一条就是“发送信息之前,一定要确保接收者身份的真实性。”

诚如Kevin Mitnick所言,在网络安全技术不断发展的今天,各种安全设备与措施不可谓不严,然而黑客入侵事件却总在不断上演。网络使用者的安全意识具有关键性的作用。对普通的用户而言,简单易猜的口令、随处留下自己的邮箱和轻易在网上发送自己的账号等,这些都使利用社会工程学的黑客能够很轻易地完成对某些目标的入侵攻击。

2.“社会工程学”的欺骗特点

“社会工程学(Social Engineering)”是一种通过对受害者的心理弱点、本能反应、好奇心、信任和贪婪等心理陷阱,来骗取用户的信任以获取机密信息和系统设置等不公开资料,为黑客攻击和病毒感染创造了有利条件。

 

网络安全技术发展到一定程度后,起决定因素的不再是技术问题,而是人。由于安全

产品的技术越来越完善,使用这些技术的人,就成为整个环节上最为脆弱的部分,加上人具有贪婪、自私、好奇和信任等心理弱点,因此通过恰当的方法和方式,入侵者完全可以从相关人员那里获取入侵所需的信息。

“社会工程学”陷阱通常是以交谈、欺骗、假冒或口语等方式,从合法用户那里套取用户系统的秘密。

“社会工程学”并不等同于一般的木马伪装欺骗等攻击手法,“社会工程学”尤其复杂,即使自认为最警惕最小心的人,一样会被高明的“社会工程学”手段损害利益。

“社会工程学”是一种与普通的欺骗和诈骗不同层次的手法,它需要搜集大量的信息针对对方的实际情况来进行相应的心理战术。从人性及心理的方面来讲,“社会工程学”是一种利用人性的弱点和贪婪等心理表现进行攻击的,是防不胜防的。

很多表面上看起来一点用都没有的信息,如一个电话号码、一个人的名字和在某个论坛注册的信息等,都可能会被攻击者利用起来进行渗透。

3.“社会工程学”的欺骗对象

利用“社会工程学”入侵的实际攻击目标是网络,但“社会工程学”的欺骗目标则主要针对人。

1)基于人的欺骗攻击

最简单、最流行,也是最难防范的攻击就是基于人的攻击。计算机和网络都不能脱离人的操作,在网络安全中,人是最薄弱的环节。

“社会工程学”中基于人的攻击主要利用复杂的人际关系来进行欺骗。利用对人的奉承、威胁和权威等心理因素来获取访问网络等信息。任何面对面、一对一的沟通方式都可能被利用。在这种攻击中,入侵者可以通过从一个地方获取的信息再次去获得新的信息,用获取的信息来证明自己的可信度,从而获得被攻击者的信任以取得更多的信息。

2)基于计算机与网络的陷阱

“社会工程学”是主要依赖于欺骗的技术,它也可以将整个网络作为欺骗的目标。

在这种欺骗方式中,有一种称为反社会工程学的攻击方式。入侵者制造某一种真实的环境,如网络故障和系统崩溃等,欺骗网络管理人员前来解决问题。网络管理员上当后,就会掉入入侵者事先设计好的“陷阱”,将用户账号和密码等信息泄露出来。

——本章首页所举的案例,就是采用了些手法进行欺骗。

4.社会工程学的3个欺骗步骤

利用“社会工程学”进行攻击,主要分为以下3个步骤。

1)信息刺探

尽量收集利用所有可能会用到的信息,以便在欺骗过程中可以应对各种突发事件。例如,在对某公司网络进行入侵时,需要了解此公司的各种规章、制度、职能和人事信息等。以免在欺骗过程中由于犯下常识性的错误而被目标识破。

攻击者大多采取各种手段进入目标内部,然后利用各种便利条件进行观察或窃听,以得到自己所需的信息,或者与相关人员进行侧面沟通,逐步取得信任,从而获取情报。

2)心理学的应用

由上面的内容可知人性的弱点在“社会工程学”中是重要的一部分。实际上,这是一

种心理学的应用。攻击者通过获得的各种信息来制定各种针对性的欺骗方案,并且利用各种手段获取目标的信任,从而达成自己的目的。

3)反查技术

所谓反查技术,就是反侦查技术。在基于技术的入侵攻击中,最重要的内容不仅是成功侵入主机,还包括清除痕迹,不要让管理者发现被入侵及数据被伪造。同理,“社会工程学”也有这样的概念,如何在欺骗目标后,让目标根本就不将攻击者作为怀疑对象,或者让目标无法再联系或追查到攻击者。

5.“社会工程学”的典型攻击手段

生活中的“社会工程学”主要有以下几种典型的形式。

1)身份伪造

身份伪造是指攻击者利用各种手段隐藏真实身份,以一种被攻击目标信任的身份出现,来达到获取情报的目的。攻击者大多以能够*出入目标内部的身份出现来获取情报和信息,如采用伪造身份证和ID卡等方法。

2)冒名电话

冒名电话是一种简单有效的攻击手段,攻击者也不必承担很大的风险。

一般情况下,攻击者伪装成亲戚、朋友、同学、同事、上司、下属、高级官员或知名人士等,通过电话从目标处获取信息。

3)信件伪造

信件伪造与冒名电话相似,而且更易伪装,但相对的目标的警惕性也会很高。

4)团体配合

团体配合是指攻击者与目标内部人员达成某种一致,从而为攻击提供各种便利条件。通常这是以基于利益的欺骗诱惑为手段达成的。

5)反向社会工程学

反向社会工程学(Reverse Social Engineering)在前面已经提到过,是指攻击者通过技术或非技术的手段来伪造网络或计算机出现故障的现象,然后诱使工作人员或网络管理人员,透露或泄漏攻击者需要获取的信息。

 

3 、 “社会工程学”与欺骗的简单实例

“社会工程学”很复杂,说得彻底一点,就是一种与计算机技术相结合的行骗过程。而社会工程学的实施者,则可以看做是一个精通计算机的超级骗子。

下面举一个较典型的社会工程学欺骗实例,整个实例是虚拟的,而且过程比较简单。真实的欺骗过程当然要比这个实例复杂,这里仅说明“社会工程学”的原理。

1.目标——恢复密码

攻击者试图入侵某个公司的内部办公系统,可是无法破解管理员的登录密码。但是发现办公系统有一个密码重设的功能,该功能可以将密码恢复到初始密码,然而在恢复的过程中需要输入一些验证信息,包括管理员的生日和一些个人情况的问答,如图8-116所示。

图8-116  要求输入的个人信息

攻击者通过前期的信息收集,了解到管理员常用的一些网络昵称,以及QQ和MSN号码等信息,于是展开了基于网络上的“社会工程学”入侵。

2.查询用户网络信息

攻击者可以使用“社会工程学”,详细地收集管理员在网上的各种信息。

如管理员有几个常用的邮箱“***@sohu.com”和“**xue@msn.com”,通常来说,管理员在网络上的各种行为,常常会用到这些邮箱,如管理员注册一些论坛或博客站点服务等。因此,攻击者可以将这些邮箱地址作为关键字,在百度或Google等搜索引擎中搜索相关信息,如图8-117所示。

从搜索结果中,可以看到许多有用的信息,管理员注册了许多的论坛。同样,可以用管理员的其他邮箱、QQ号和MSN地址等信息为关键字在网上进行搜索,也可以搜索到不少信息。如在一个论坛中搜索到了管理员在论坛的注册信息,包括职业情况、收入、毕业院校、兴趣爱好和邮编等,如图8-118所示。

 

搜索信息    用户注册信息

图8-117  搜索信息                                             图8-118  用户注册信息

另外,可以在同学录和Facebook等社交类型的网络上搜索更全面的信息。特别是求职网站等,也可以获得用户的真实资料等信息。如攻击者在同学录上看到了管理员的一些同学联系信息,如图8-119所示。通过同学录得知了管理员所在班级的一些同学之后,攻击者可以从这些同学入手,欺骗了解到管理员的生日和其他恢复密码所要的信息。

获得周边朋友信息

图8-119  获得周边朋友信息

3.欺骗

攻击者从同学录中找到几个与管理员平时联络比较紧密的同学,用这些人的姓名及邮件地址等信息在网络上搜索,经过大量的检索与筛选后,找到了一些非常有用的信息。

这里是某某人才网上搜索到的一位同学的申请表,攻击者通过入侵这个人才网站,获得了查看注册用户登记信息的权力,如图8-120所示。在申请表中有这些同学的详细姓名和地址等信息,还有这位同学的联系方式和手机号等,如图8-121所示。

图8-120  详细信息

联系方式

 

图8-121  联系方式

有了此人的手机号并掌握了足够的信息后,攻击者开始了“社会工程学”中的欺骗。攻击者用网页上留下的手机号,联系了管理员的某位同学,进行了如下的欺骗对话。

……

攻击者:“你好,你是***吧?”

同学:“是我,你是谁啊,我认识你吗?”

攻击者:“呵,你在**人才网上的求职信息我看过了。”

同学:“哦,您是哪家公司呀?”

攻击者:“我啊,我就是某某人才网校园招聘栏目的管理员。”

同学:“啊?管理员……有什么事吗?”

攻击者:“很奇怪我为什么打给你吧!”

同学:“是啊,我还以为会是招聘公司呢,哈哈!”

攻击者:“嘿嘿,别意外啊,说起来你应该喊我一声师兄呢!”

同学:“这个,我不会也是**学校毕业的吧?”

攻击者:“猜对了,正是!”

同学:“哈,师兄好啊,不知道找我有什么事?”

攻击者:“是这样的,我的栏目缺个人手,无意中看到了你的简历,看起来你的简历很不错,都是同一所学校的,找其他人不如找自己人。你也知道,在外面不好混哪,找个认识的兄弟,大家抱成团,才好打拼啊!”

同学:“啊哈哈,谢谢师兄啦,我正在为工作的问题犯愁呢!早就知道你们网站办得红火,在您那儿干,薪水肯定不少吧!”

攻击者:“嘿嘿,你猜吧,反正我告诉你,绝对会让你满意的。具体条件咱们后天面谈!”

同学:“好啊,谢谢师兄哈!”

攻击者:“客气啥,都自家兄弟!后天事后我请你喝酒!”

同学:“啊,这怎么可以,我请师兄吧!不过我酒量不行,师兄见谅哦!”

攻击者:“谁请都一样!我上周才和你们班的那个***(管理员的名字)的男朋友一起喝过酒呢!”

同学:“是吗,我和***也是好朋友,有时间大家叫上一起搞个校友聚会!”

攻击者:“嘿!下个月15号不就是**的生日嘛,就下个月15号,我去联系!”

同学:“不是吧,师兄!***的生日是9月8号,还有两个多月呢!”

攻击者:“啊,那天喝酒时,她男朋友告诉我的啊,还让我准备礼物呢!可恶,趁我喝醉骗我礼物!”

同学:“这个。。。。”

攻击者:“不多说了,后天面谈,地址是*****”

……

上面的欺骗过程,利用了管理员某同学的心理盲点:a.只有管理员或招聘公司才有权知道自己的联系方式;b.同校的师兄;c.急着找工作;d.都认识***。

一系列巧妙的手段迅速地骗取了该同学的信任,并从他口中获得了管理员的生日。当然,其他一些信息也可以很巧妙地获得。于是管理员所设置的一些个人恢复信息被攻击者所掌握,成功地恢复了管理密码并完成了攻击。

最后,需要提醒各位网管的是,单纯的依靠防火墙并不是最安全的方案,时常对网络进行手工分析也是不可避免的。同时,网络的安全并不能仅依靠各种工具,人才是网络安全中最重要的一个环节。

 

 

        本文出自:《网络渗透攻击与安防修炼 如有转载请注明来源