社會工程學之基礎概念、IP獲取、IP物理定位、文件屬性社會工程學之基礎概念、IP獲取、IP物理定位、文件屬性

  • 2019 年 11 月 27 日
  • 筆記

原文鏈接;https://blog.csdn.net/Eastmount/article/details/100585715

滲透雲筆記授權轉載。原文作者Eastmount

社會工程學

聲明:本人堅決反對利用社會工程學方法進行犯罪的行為,一切犯罪行為必將受到嚴懲,綠色網路需要我們共同維護,更推薦大家了解它們背後的原理,更好地進行防護。

什麼是社會工程學?

世界第一黑客凱文·米特尼克在《欺騙的藝術》中曾提到,人為因素才是安全的軟肋。很多企業、公司在資訊安全上投入大量的資金,最終導致數據泄露的原因,往往卻是發生在人本身。你們可能永遠都想像不到,對於黑客們來說,通過一個用戶名、一串數字、一串英文程式碼,社會工程師就可以通過這麼幾條的線索,通過社工攻擊手段,加以篩選、整理,就能把你的所有個人情況資訊、家庭狀況、興趣愛好、婚姻狀況、你在網上留下的一切痕迹等個人資訊全部掌握得一清二楚。雖然這個可能是最不起眼,而且還是最麻煩的方法。一種無需依託任何黑客軟體,更注重研究人性弱點的黑客手法正在興起,這就是社會工程學黑客技術。

社會工程學(Social Engineering) 是一種通過人際交流的方式獲得資訊的非技術滲透手段。不幸的是,這種手段非常有效,而且應用效率極高。事實上,社會工程學已是企業安全最大的威脅之一。狹義與廣義社會工程學最明顯的區別就是是否會與受害者產生交互行為。廣義是有針對性的去對某一單一或多一目標進行攻擊的行為。

社工三大法寶:網路釣魚、電話釣魚、偽裝模擬

狹義三大法寶:Google、社工庫、QQ

社工師的分類:黑客、滲透測試、間die、te工、gov、公司內部員工、詐騙人員、獵頭、銷售人員、普通人

舉個例子:

某黑客知道了小H的手機號,通常QQ號和手機號是一樣的,然後我們可以獲取小H的QQ昵稱,家鄉,性別,年齡等一些基本資訊。這僅僅是剛開始,然後通過小H的QQ獲取空間個人一些相冊,自己寫的一些文章,自己對別人的評論,別人最自己的評論,留言板等資訊,這些可以進行小H的心裡分析,看小H是一個怎樣的。接著通過看小H的手機號,獲取小H 的微訊號,進一步獲取更多個人資訊,再然後通過網站獲取小H的所有註冊過的網站,通過各個網站進一步獲取資訊。現在要進行深一步的了解了,利用小H生日組合或者名字進行暴力破解,破解小H註冊的一個垃圾網站的號碼密碼,然後登陸其他的網站。通常防範意識不高的,很多帳號密碼都是一樣,可以獲取小H的學歷,還有小H裡面其他所有的好友,名字,還有和別人的聊天記錄,現在開始有交集了,把小H其他人進行收集。最後把小H的所有資訊收集,不停的對比和整理。最後基本了解小H的資訊了,可以將小H的資訊進行販賣。

那麼,資訊是如何被泄露的呢?泄露的方式有很多,比如:

  • 在網上註冊時,垃圾網站被黑客攻入(伺服器或者資料庫被攻擊),黑客獲取資訊。
  • 網站內部人員將資訊販賣,然後獲取資訊。
  • 通訊被竊聽,http協議用post或者get提交時,使用火狐進行攔截。
  • 撞庫,比如你在這個A網站註冊時,使用了一個密碼,在B網站也使用這個密碼,知道A網站的密碼,自己也可以用這個密碼登錄B網站了,這個就是撞庫。

為什麼攻擊者會選擇利用社會工程學進行攻擊行為?

因為它是最便捷的攻擊方式。攻擊者在搞定一個極其複雜的內網環境或者高度防禦系統的時候,僅憑外網是很難找到突破口,外網的安全是相對安全的。但是,通過社工拿到一個泄露的賬戶和密碼或者一個email來定位實施單一攻擊(類似APT的水坑)。還有就說你是安全技術人員,招標公司的,運維,實在不行你就去問問路套路一下裡面的員工和看門大爺,只要有機會接觸到公司的內網,通過一些工具直接打穿內網,外網代理進內網,一首《涼涼》送給他們。在中國,由於社工造成的資訊泄露事件不算多,多是直接sql注入脫庫,可能是某些公司被攻擊之後沒有發現而已,也可能是法網恢恢。


社會工程學分類

社會工程學攻擊包括四個階段:

研究:資訊收集(WEB、媒體、垃圾桶、物理),確定並研究目標

鉤子:與目標建立第一次交談(HOOK、下套)

下手:與目標建立信任並獲取資訊

退場:不引起目標懷疑的離開攻擊現場


通常社會工程學攻擊可以劃分為兩類:

基於人的社工:搭載、偽造身份、偷聽、竊肩、反社工、垃圾桶工程

基於電腦的社工:彈出窗口、內部網路攻擊、釣魚郵件、419奈及利亞騙局、簡訊詐騙

資訊收集是社會工程的一個重要環節。資訊收集同時也是一個最費時、最費事、最費力的階段,但這往往是決定攻擊周期內成敗的關鍵要素,具體可以看一下《我是誰,沒有絕對的安全》裡面的關鍵環節。

常見資訊包括:姓名、性別、出生日期、身份證號、身份證家庭住址、身份證所在公安局、快遞收貨地址、大致活動範圍、qq、手機號、郵箱、銀行卡號(銀行開戶行)、支付寶、貼吧、百度、微博、獵聘、58、同城、網盤、微信、常用ID、學歷(小/初/高/大學/履歷)、目標性格詳細分析、常用密碼、照片EXIF資訊。

常見可獲取資訊系統包括:中航信系統、春秋航空系統、12306系統、三大運營商網站、全國人口基本資訊資源庫、全國機動車/駕駛人資訊資源庫、各大快遞系統(越權)、全國出入境人員資源庫、全國在逃人員資訊資源庫、企業相關係統、全國安全重點單位資訊資源庫等。


常見方法

(1) 交流模型

在通訊交流中,是一個發送器發送給另一個接收器,而交流則是從一個實體傳送到另一個實體的過程,交流是一個雙向的過程,這個過程發生著資訊的交換、傳播以及處理。溝通是我們把別人帶到思維空間,分享個人的資訊,所有的參與者都必須有一種彼此的心理位置概念,他們中間存在一個可溝通的渠道。

人的交流會傳送兩個層次的資訊:語言和非語言,社工就是利用這些語言和非語言的潛在資訊,改變目標的感知,從而得到想要的結果。交流的基本含義是發送一個資訊包給既定的接受者(通俗解釋:說話),資訊中會包含多個資訊源,用來描述這個「事件」即:通訊過程,有名的通訊模型是——「Shannon-weaver模型」鼻祖模型。模型包含「資訊源、資訊、發送器、訊號、信道、雜訊、接收器、資訊目的地、誤差概率、編碼、解碼、資訊率、資訊容量」,此模型也被稱為傳遞模型。

(2) 網路釣魚

網路釣魚(Phishing,與釣魚的英語fishing發音相近,又名釣魚法或釣魚式攻擊)是通過大量發送聲稱來自於銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感資訊(如用戶名、口令、帳號 ID 、 ATM PIN 碼或信用卡詳細資訊)的一種攻擊方式。最典型的網路釣魚攻擊將收信人引誘到一個通過精心設計與目標組織的網站非常相似的釣魚網站上,並獲取收信人在此網站上輸入的個人敏感資訊,通常這個攻擊過程不會讓受害者警覺。它是「社會工程攻擊」的一種形式。網路釣魚是一種在線身份盜竊方式。

釣魚階段:資訊收集-資訊分析-釣魚網路-下餌-上鉤。

釣魚攻擊:採用釣魚的方式向某個特定的目標系統發起攻擊,並最終成功獲取到被攻擊目標中的資訊。比如:Adobe reader的漏洞、Word的漏洞、flash漏洞、IE漏洞。

釣魚可以藉助郵件或者資訊傳播途徑,將含有惡意程式的文檔發送給目標伺服器中,使之有意或無意的點擊惡意程式從而控制目標主機。常見的釣魚手段包括:魚叉式網路釣魚攻擊、水坑式網路釣魚攻擊、釣鯨、APT等。

(3) Maltego

Maltego作為一款成功的資訊收集工具其功能強大,它不僅可以自動收集到所需資訊,而且可以將收集的資訊可視化,用一種影像化的方式將結果呈現給我們。

(4) 資訊刺探

在入侵前,通常都會對目標進行一次較為全面的檢測,所謂不打沒有把握的仗,入侵前的資訊刺探很重要,通過對目標主機的檢測,我們可以知道對方主機作業系統類型,開放了哪些網路服務,是否存在漏洞等資訊。將搜集到的資訊整理起來將會對後面的入侵工作起到事半功倍的效果。同樣,社工也需要在入侵前進行踩點。

  • 通過QQ號獲取資訊,包括用戶真實姓名、昵稱。通過QQ空間獲取照片、行為特徵、好友。
  • 通過社交網路微博、微信、知乎、貼吧、虎撲等獲取用戶相關資訊。
  • 通過手機號找出QQ號,騰訊QQ提供了匹配通訊錄的功能,這一功能本意是想讓你添加通訊錄里的好友,但由於手機號匹配之後還是會顯示你的部分資訊,我們可以通過這部分資訊來查找。

一般來說,越是設置得非主流的越容易查找,越是設置得大眾的越難查,首先我們可以複製昵稱,注意現在手機上的QQ是直接提供複製功能給用戶的,如果查到的結果很多,我們可以限制搜索條件,比如年齡、性別等。


二.IP地址獲取

前一篇文章詳細講解了Web漏洞掃描工具,包括NMapp、ThreatScan和DirBuster,這裡簡單回顧下ThreatScan在線掃描工具。

https://scan.top15.cn

本文以某大學的資訊系統為例,進行簡單的測試,假設網址為:http://www.xxxxx.com

第一步:基礎資訊掃描

包括域名、IP地址、有無CDN、程式語言、是否存在WAF(Web應用防護系統)、作業系統、指紋框架、Web容器、網路權重等。注意,ThreatScan通過Web指紋識別,發現該網站採用Java進行開發。

獲取的真實IP地址為:210.40.81.16

再如,以作者在阿里雲搭建的一個網站為例(http://www.eastmountyxz.com/),其運行結果如下圖所示,Hangzhou Alibaba。

IP地址為:60.205.24.36

第二步:埠掃描

接著將IP地址填寫到埠處,進行相關掃描。埠掃描是獲取目標主機的埠資訊顯得十分有必要,通過一些常見埠,可以大致得出目標主機運行的服務,為後續滲透測試薄弱點提供參考。

第三步:旁站掃描

旁站掃描能掃描與該IP地址掛靠的其他網站,這有利於Web滲透,可能旁站存在漏洞。

第四步:資訊泄露查詢

Namp軟體可以獲取IP地址拓撲圖,方便觀察網路跳數,尤其是大的網段。

PS:QQ可以通過木子李獲取IP地址。

三.IP物理定位

IP物理定位可以通過百度地圖開發者服務(web 服務API)、第三方介面、在線網站等進行定位,但不同的介面其精確度也會不同。下圖展示內網和外網、服務商之間的關係,服務商通常會按照區域劃分ip地址,凡是通過網路接入到伺服器,就一定能獲取ip和地址定位,從而獲取目標的物理位置。

為什麼要進行IP物理定位呢?

假設某人發了某個危害的帖子或從事犯罪活動,有關部門就需要抓捕他。此時,首先要獲取他的IP地址,通過伺服器對比,觀察這個時間點它把IP分配給誰(通常實名制);再通過IP地址進行物理定位。後台日誌通常會存儲相關的IP地址及行為。現在,通過三大運營商數據、Wifi、基地台、社交網路、影片等,都能進行一些更為智慧精確的定位,從而維護整個社會的網路安全。

下面作者將介紹在線的IP物理定位的方法,還是以上面獲取的IP地址為例。

某網站IP地址:210.40.81.16

作者部落格IP地址:60.205.24.36

查詢網址:

https://www.opengps.cn/Data/IP/ipplus.aspx

http://www.gpsspg.com/maps.htm

獲取的地理位置如下圖所示,其結果還是比較精確的。

Whois

whois(讀作「Who is」,非縮寫)是用來查詢域名的IP以及所有者等資訊的傳輸協議。簡單說,whois就是一個用來查詢域名是否已經被註冊,以及註冊域名的詳細資訊的資料庫(如域名所有人、域名註冊商)。通過whois來實現對域名資訊的查詢。早期的whois查詢多以命令列介面存在,但是現在出現了一些網頁介面簡化的線上查詢工具,可以一次向不同的資料庫查詢。網頁介面的查詢工具仍然依賴whois協議向伺服器發送查詢請求,命令列介面的工具仍然被系統管理員廣泛使用。whois通常使用TCP協議43埠。每個域名/IP的whois資訊由對應的管理機構保存。

http://whois.chinaz.com/

比如作者的個人部落格查詢結果如下圖所示:

同樣,百度地圖API也是能創建地理位置獲取以及熱點區域識別,希望感興趣的同學可以閱讀我的文章。需要申請AK再實現相關應用。

http://lbsyun.baidu.com/apiconsole/key/create [android] 百度地圖開發 (一).申請AK顯示地圖及解決顯示空白網格問題 [android] 百度地圖開發 (二).定位城市位置和城市POI搜索 Android百度地圖之位置定位和附近查找程式碼簡單實現 (上) C#調用百度地圖API入門&解決BMap未定義問題

再比如阮一峰老師的部落格,是不是通過社會工程學發現了些知識。

http://www.ruanyifeng.com/home.html

通過郵件反查,能看到很多知識,如下圖所示。

四.手機查找

通過各大網站已知有價值的ID獲取其他資訊(如電話號碼、QQ、微信),通過電話或QQ獲取用戶的登錄帳號,是常見的社會工程學手段。常用的步驟如下:

第一步:通過已知資訊查找有價值的ID或其他資訊,推薦網站 www.reg007.com、www.zhaohuini.com

下圖是在REG007網站通過QQ郵箱獲取他註冊過的網站,當然結果不一定準備,並且需要註冊。

第二步:用密碼找回功能獲取部分手機號資訊

如下圖所示,部分網站可能會手機的部分資訊透露,比如開頭182、結尾47。

第三步:找出所在城市獲得手機號段

通過某些網站獲取三大運營商不同城市的手機號段,比如貴陽市:http://www.guisd.com/ss/

第四步:用手機號碼生成器或Python循環遍歷生成手機號並導入手機

第五步:利用手機號碼和物理位置來套路資訊,利用手機號繼續查找資訊

總之,需要不斷通過已知資訊獲取未知資訊,獲取的資訊越多越好、越豐富越好。

接著補充一個神奇網站(http://lothelper.com/cn),如下圖所示,你看看它能做什麼。

五.其他技巧

也許有些人經歷過,在微信群里曬了一張並沒有定位的自拍,卻被不在現場的朋友們發現了你的位置,這就是照片原圖泄露了你的位置,如下圖所示。

其原因是智慧手機在拍照的時候,都有一個叫Exif的東西。它包括快門、光圈、iso、白平衡、日期時間等各種影像數據,還有一個重要的資訊——位置資訊。如果不經過處理,這些Exif參數會一直存在。在拍照的時候軟體調用了Exif中的GPS全球定位系統數據。同時,經過各種美圖軟體處理過的照片都會在相冊中顯示位置資訊,而且不少美顏軟體都自帶定位功能,打開相機找到「保存地理位置」選項,並選擇不打勾。

接著我們將經緯度進行解析,它是以度分秒的格式展示的(度分秒之間以「;」間隔),為了方便定位,我們需要將度分秒轉換為度的格式。

緯度為:26;22;50.48263499999301,其計算方法為:26+(22+50.48263499999301/60)/60 = 26.3806896208

經度為:106;38;25.123901000013689,其計算方法為:106+(38+25.123901000013689/60)/60 = 106.64031219472223

接著進行位置定位,如下圖所示。

同樣,其他文件都會暴露一些資訊,包括PPT、Word等,要學會保護自己的隱私及版權。社會工程學的本質是欺騙,不要輕易相信他人,不要到處留下自己的個人資訊,要學會設置代理、簡訊驗證、日誌記錄。

最後希望基礎性文章對您有所幫助,作者也是這個領域的菜鳥一枚,希望與您共同進步。同時,明天是教師節,感謝自己所有老師的教育與栽培,也祝自己節日快樂,哈哈!第四個教師節。

(By:Eastmount 2019-09-09 晚上10點 http://blog.csdn.net/eastmount/ )


版權聲明:本文為CSDN部落客「Eastmount」的原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處鏈接及本聲明。

滲透雲筆記已經授權轉載