社會工程學之基礎概念、IP獲取、IP物理定位、文件屬性社會工程學之基礎概念、IP獲取、IP物理定位、文件屬性

  • 2019 年 11 月 27 日
  • 筆記

原文鏈接;https://blog.csdn.net/Eastmount/article/details/100585715

滲透雲筆記授權轉載。原文作者Eastmount

社會工程學

聲明:本人堅決反對利用社會工程學方法進行犯罪的行為,一切犯罪行為必將受到嚴懲,綠色網絡需要我們共同維護,更推薦大家了解它們背後的原理,更好地進行防護。

什麼是社會工程學?

世界第一黑客凱文·米特尼克在《欺騙的藝術》中曾提到,人為因素才是安全的軟肋。很多企業、公司在信息安全上投入大量的資金,最終導致數據泄露的原因,往往卻是發生在人本身。你們可能永遠都想像不到,對於黑客們來說,通過一個用戶名、一串數字、一串英文代碼,社會工程師就可以通過這麼幾條的線索,通過社工攻擊手段,加以篩選、整理,就能把你的所有個人情況信息、家庭狀況、興趣愛好、婚姻狀況、你在網上留下的一切痕迹等個人信息全部掌握得一清二楚。雖然這個可能是最不起眼,而且還是最麻煩的方法。一種無需依託任何黑客軟件,更注重研究人性弱點的黑客手法正在興起,這就是社會工程學黑客技術。

社會工程學(Social Engineering) 是一種通過人際交流的方式獲得信息的非技術滲透手段。不幸的是,這種手段非常有效,而且應用效率極高。事實上,社會工程學已是企業安全最大的威脅之一。狹義與廣義社會工程學最明顯的區別就是是否會與受害者產生交互行為。廣義是有針對性的去對某一單一或多一目標進行攻擊的行為。

社工三大法寶:網絡釣魚、電話釣魚、偽裝模擬

狹義三大法寶:谷歌、社工庫、QQ

社工師的分類:黑客、滲透測試、間die、te工、gov、公司內部員工、詐騙人員、獵頭、銷售人員、普通人

舉個例子:

某黑客知道了小H的手機號,通常QQ號和手機號是一樣的,然後我們可以獲取小H的QQ昵稱,家鄉,性別,年齡等一些基本信息。這僅僅是剛開始,然後通過小H的QQ獲取空間個人一些相冊,自己寫的一些文章,自己對別人的評論,別人最自己的評論,留言板等信息,這些可以進行小H的心裏分析,看小H是一個怎樣的。接着通過看小H的手機號,獲取小H 的微信號,進一步獲取更多個人信息,再然後通過網站獲取小H的所有註冊過的網站,通過各個網站進一步獲取信息。現在要進行深一步的了解了,利用小H生日組合或者名字進行暴力破解,破解小H註冊的一個垃圾網站的號碼密碼,然後登陸其他的網站。通常防範意識不高的,很多賬號密碼都是一樣,可以獲取小H的學歷,還有小H裏面其他所有的好友,名字,還有和別人的聊天記錄,現在開始有交集了,把小H其他人進行收集。最後把小H的所有信息收集,不停的對比和整理。最後基本了解小H的信息了,可以將小H的信息進行販賣。

那麼,信息是如何被泄露的呢?泄露的方式有很多,比如:

  • 在網上註冊時,垃圾網站被黑客攻入(服務器或者數據庫被攻擊),黑客獲取信息。
  • 網站內部人員將信息販賣,然後獲取信息。
  • 通訊被竊聽,http協議用post或者get提交時,使用火狐進行攔截。
  • 撞庫,比如你在這個A網站註冊時,使用了一個密碼,在B網站也使用這個密碼,知道A網站的密碼,自己也可以用這個密碼登錄B網站了,這個就是撞庫。

為什麼攻擊者會選擇利用社會工程學進行攻擊行為?

因為它是最便捷的攻擊方式。攻擊者在搞定一個極其複雜的內網環境或者高度防禦系統的時候,僅憑外網是很難找到突破口,外網的安全是相對安全的。但是,通過社工拿到一個泄露的賬戶和密碼或者一個email來定位實施單一攻擊(類似APT的水坑)。還有就說你是安全技術人員,招標公司的,運維,實在不行你就去問問路套路一下裏面的員工和看門大爺,只要有機會接觸到公司的內網,通過一些工具直接打穿內網,外網代理進內網,一首《涼涼》送給他們。在國內,由於社工造成的信息泄露事件不算多,多是直接sql注入脫庫,可能是某些公司被攻擊之後沒有發現而已,也可能是法網恢恢。


社會工程學分類

社會工程學攻擊包括四個階段:

研究:信息收集(WEB、媒體、垃圾桶、物理),確定並研究目標

鉤子:與目標建立第一次交談(HOOK、下套)

下手:與目標建立信任並獲取信息

退場:不引起目標懷疑的離開攻擊現場


通常社會工程學攻擊可以劃分為兩類:

基於人的社工:搭載、偽造身份、偷聽、竊肩、反社工、垃圾桶工程

基於計算機的社工:彈出窗口、內部網絡攻擊、釣魚郵件、419尼日利亞騙局、短訊詐騙

信息收集是社會工程的一個重要環節。信息收集同時也是一個最費時、最費事、最費力的階段,但這往往是決定攻擊周期內成敗的關鍵要素,具體可以看一下《我是誰,沒有絕對的安全》裏面的關鍵環節。

常見信息包括:姓名、性別、出生日期、身份證號、身份證家庭住址、身份證所在公安局、快遞收貨地址、大致活動範圍、qq、手機號、郵箱、銀行卡號(銀行開戶行)、支付寶、貼吧、百度、微博、獵聘、58、同城、網盤、微信、常用ID、學歷(小/初/高/大學/履歷)、目標性格詳細分析、常用密碼、照片EXIF信息。

常見可獲取信息系統包括:中航信系統、春秋航空系統、12306系統、三大運營商網站、全國人口基本信息資源庫、全國機動車/駕駛人信息資源庫、各大快遞系統(越權)、全國出入境人員資源庫、全國在逃人員信息資源庫、企業相關係統、全國安全重點單位信息資源庫等。


常見方法

(1) 交流模型

在通信交流中,是一個發送器發送給另一個接收器,而交流則是從一個實體傳送到另一個實體的過程,交流是一個雙向的過程,這個過程發生着信息的交換、傳播以及處理。溝通是我們把別人帶到思維空間,分享個人的信息,所有的參與者都必須有一種彼此的心理位置概念,他們中間存在一個可溝通的渠道。

人的交流會傳送兩個層次的信息:語言和非語言,社工就是利用這些語言和非語言的潛在信息,改變目標的感知,從而得到想要的結果。交流的基本含義是發送一個信息包給既定的接受者(通俗解釋:說話),信息中會包含多個信息源,用來描述這個「事件」即:通信過程,有名的通信模型是——「Shannon-weaver模型」鼻祖模型。模型包含「信息源、信息、發送器、信號、信道、噪聲、接收器、信息目的地、誤差概率、編碼、解碼、信息率、信息容量」,此模型也被稱為傳遞模型。

(2) 網絡釣魚

網絡釣魚(Phishing,與釣魚的英語fishing發音相近,又名釣魚法或釣魚式攻擊)是通過大量發送聲稱來自於銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號 ID 、 ATM PIN 碼或信用卡詳細信息)的一種攻擊方式。最典型的網絡釣魚攻擊將收信人引誘到一個通過精心設計與目標組織的網站非常相似的釣魚網站上,並獲取收信人在此網站上輸入的個人敏感信息,通常這個攻擊過程不會讓受害者警覺。它是「社會工程攻擊」的一種形式。網絡釣魚是一種在線身份盜竊方式。

釣魚階段:信息收集-信息分析-釣魚網絡-下餌-上鉤。

釣魚攻擊:採用釣魚的方式向某個特定的目標系統發起攻擊,並最終成功獲取到被攻擊目標中的信息。比如:Adobe reader的漏洞、Word的漏洞、flash漏洞、IE漏洞。

釣魚可以藉助郵件或者信息傳播途徑,將含有惡意程序的文檔發送給目標服務器中,使之有意或無意的點擊惡意程序從而控制目標主機。常見的釣魚手段包括:魚叉式網絡釣魚攻擊、水坑式網絡釣魚攻擊、釣鯨、APT等。

(3) Maltego

Maltego作為一款成功的信息收集工具其功能強大,它不僅可以自動收集到所需信息,而且可以將收集的信息可視化,用一種圖像化的方式將結果呈現給我們。

(4) 信息刺探

在入侵前,通常都會對目標進行一次較為全面的檢測,所謂不打沒有把握的仗,入侵前的信息刺探很重要,通過對目標主機的檢測,我們可以知道對方主機操作系統類型,開放了哪些網絡服務,是否存在漏洞等信息。將搜集到的信息整理起來將會對後面的入侵工作起到事半功倍的效果。同樣,社工也需要在入侵前進行踩點。

  • 通過QQ號獲取信息,包括用戶真實姓名、昵稱。通過QQ空間獲取照片、行為特徵、好友。
  • 通過社交網絡微博、微信、知乎、貼吧、虎撲等獲取用戶相關信息。
  • 通過手機號找出QQ號,騰訊QQ提供了匹配通訊錄的功能,這一功能本意是想讓你添加通訊錄里的好友,但由於手機號匹配之後還是會顯示你的部分信息,我們可以通過這部分信息來查找。

一般來說,越是設置得非主流的越容易查找,越是設置得大眾的越難查,首先我們可以複製昵稱,注意現在手機上的QQ是直接提供複製功能給用戶的,如果查到的結果很多,我們可以限制搜索條件,比如年齡、性別等。


二.IP地址獲取

前一篇文章詳細講解了Web漏洞掃描工具,包括NMapp、ThreatScan和DirBuster,這裡簡單回顧下ThreatScan在線掃描工具。

https://scan.top15.cn

本文以某大學的信息系統為例,進行簡單的測試,假設網址為:http://www.xxxxx.com

第一步:基礎信息掃描

包括域名、IP地址、有無CDN、編程語言、是否存在WAF(Web應用防護系統)、操作系統、指紋框架、Web容器、網絡權重等。注意,ThreatScan通過Web指紋識別,發現該網站採用Java進行開發。

獲取的真實IP地址為:210.40.81.16

再如,以作者在阿里雲搭建的一個網站為例(http://www.eastmountyxz.com/),其運行結果如下圖所示,Hangzhou Alibaba。

IP地址為:60.205.24.36

第二步:端口掃描

接着將IP地址填寫到端口處,進行相關掃描。端口掃描是獲取目標主機的端口信息顯得十分有必要,通過一些常見端口,可以大致得出目標主機運行的服務,為後續滲透測試薄弱點提供參考。

第三步:旁站掃描

旁站掃描能掃描與該IP地址掛靠的其他網站,這有利於Web滲透,可能旁站存在漏洞。

第四步:信息泄露查詢

Namp軟件可以獲取IP地址拓撲圖,方便觀察網絡跳數,尤其是大的網段。

PS:QQ可以通過木子李獲取IP地址。

三.IP物理定位

IP物理定位可以通過百度地圖開發者服務(web 服務API)、第三方接口、在線網站等進行定位,但不同的接口其精確度也會不同。下圖展示內網和外網、服務商之間的關係,服務商通常會按照區域劃分ip地址,凡是通過網絡接入到服務器,就一定能獲取ip和地址定位,從而獲取目標的物理位置。

為什麼要進行IP物理定位呢?

假設某人發了某個危害的帖子或從事犯罪活動,有關部門就需要抓捕他。此時,首先要獲取他的IP地址,通過服務器對比,觀察這個時間點它把IP分配給誰(通常實名制);再通過IP地址進行物理定位。後台日誌通常會存儲相關的IP地址及行為。現在,通過三大運營商數據、Wifi、基站、社交網絡、視頻等,都能進行一些更為智能精確的定位,從而維護整個社會的網絡安全。

下面作者將介紹在線的IP物理定位的方法,還是以上面獲取的IP地址為例。

某網站IP地址:210.40.81.16

作者博客IP地址:60.205.24.36

查詢網址:

https://www.opengps.cn/Data/IP/ipplus.aspx

http://www.gpsspg.com/maps.htm

獲取的地理位置如下圖所示,其結果還是比較精確的。

Whois

whois(讀作「Who is」,非縮寫)是用來查詢域名的IP以及所有者等信息的傳輸協議。簡單說,whois就是一個用來查詢域名是否已經被註冊,以及註冊域名的詳細信息的數據庫(如域名所有人、域名註冊商)。通過whois來實現對域名信息的查詢。早期的whois查詢多以命令列接口存在,但是現在出現了一些網頁接口簡化的線上查詢工具,可以一次向不同的數據庫查詢。網頁接口的查詢工具仍然依賴whois協議向服務器發送查詢請求,命令列接口的工具仍然被系統管理員廣泛使用。whois通常使用TCP協議43端口。每個域名/IP的whois信息由對應的管理機構保存。

http://whois.chinaz.com/

比如作者的個人博客查詢結果如下圖所示:

同樣,百度地圖API也是能創建地理位置獲取以及熱點區域識別,希望感興趣的同學可以閱讀我的文章。需要申請AK再實現相關應用。

http://lbsyun.baidu.com/apiconsole/key/create [android] 百度地圖開發 (一).申請AK顯示地圖及解決顯示空白網格問題 [android] 百度地圖開發 (二).定位城市位置和城市POI搜索 Android百度地圖之位置定位和附近查找代碼簡單實現 (上) C#調用百度地圖API入門&解決BMap未定義問題

再比如阮一峰老師的博客,是不是通過社會工程學發現了些知識。

http://www.ruanyifeng.com/home.html

通過郵件反查,能看到很多知識,如下圖所示。

四.手機查找

通過各大網站已知有價值的ID獲取其他信息(如電話號碼、QQ、微信),通過電話或QQ獲取用戶的登錄賬號,是常見的社會工程學手段。常用的步驟如下:

第一步:通過已知信息查找有價值的ID或其他信息,推薦網站 www.reg007.com、www.zhaohuini.com

下圖是在REG007網站通過QQ郵箱獲取他註冊過的網站,當然結果不一定準備,並且需要註冊。

第二步:用密碼找回功能獲取部分手機號信息

如下圖所示,部分網站可能會手機的部分信息透露,比如開頭182、結尾47。

第三步:找出所在城市獲得手機號段

通過某些網站獲取三大運營商不同城市的手機號段,比如貴陽市:http://www.guisd.com/ss/

第四步:用手機號碼生成器或Python循環遍歷生成手機號並導入手機

第五步:利用手機號碼和物理位置來套路信息,利用手機號繼續查找信息

總之,需要不斷通過已知信息獲取未知信息,獲取的信息越多越好、越豐富越好。

接着補充一個神奇網站(http://lothelper.com/cn),如下圖所示,你看看它能做什麼。

五.其他技巧

也許有些人經歷過,在微信群里曬了一張並沒有定位的自拍,卻被不在現場的朋友們發現了你的位置,這就是照片原圖泄露了你的位置,如下圖所示。

其原因是智能手機在拍照的時候,都有一個叫Exif的東西。它包括快門、光圈、iso、白平衡、日期時間等各種圖像數據,還有一個重要的信息——位置信息。如果不經過處理,這些Exif參數會一直存在。在拍照的時候軟件調用了Exif中的GPS全球定位系統數據。同時,經過各種美圖軟件處理過的照片都會在相冊中顯示位置信息,而且不少美顏軟件都自帶定位功能,打開相機找到「保存地理位置」選項,並選擇不打勾。

接着我們將經緯度進行解析,它是以度分秒的格式展示的(度分秒之間以「;」間隔),為了方便定位,我們需要將度分秒轉換為度的格式。

緯度為:26;22;50.48263499999301,其計算方法為:26+(22+50.48263499999301/60)/60 = 26.3806896208

經度為:106;38;25.123901000013689,其計算方法為:106+(38+25.123901000013689/60)/60 = 106.64031219472223

接着進行位置定位,如下圖所示。

同樣,其他文件都會暴露一些信息,包括PPT、Word等,要學會保護自己的隱私及版權。社會工程學的本質是欺騙,不要輕易相信他人,不要到處留下自己的個人信息,要學會設置代理、短訊驗證、日誌記錄。

最後希望基礎性文章對您有所幫助,作者也是這個領域的菜鳥一枚,希望與您共同進步。同時,明天是教師節,感謝自己所有老師的教育與栽培,也祝自己節日快樂,哈哈!第四個教師節。

(By:Eastmount 2019-09-09 晚上10點 http://blog.csdn.net/eastmount/ )


版權聲明:本文為CSDN博主「Eastmount」的原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處鏈接及本聲明。

滲透雲筆記已經授權轉載