當我們用盡口令攻擊、溢出攻擊、腳本攻擊等手段還是一無所獲時,你是否想到還可以利用社會工程學的知識進行滲透呢?關於社會工程學的定義,我的理解是:社會工程學是關於建立理論通過自然的,社會的和制度上的途徑並特別強調根據現實的雙向計劃和設計經驗來一步接一步的解決各種社會問題。說的通俗點就利用人性的弱點、結合心理學知識來獲得目標系統的敏感信息。我們可以偽裝成工作人員來接近目標系統,通過收集一些個人信息來判斷系統密碼的大概內容。這種方法和傳統方法還是有一些區別的,但是它的作用絕對不比傳統方法的效率低。這裡我就以大家喜歡「研究」的竊取QQ來做為實例講解。
首先,我們要取得目標對我們的信任,而把一些敏感信息告訴我們。得到目標的郵件地址方法有很多(可以利用甜言蜜語問得,也可以通過他在論壇這些地方的註冊信息,當然你還可以自己直接去問他:)得到郵件地址後我們可以幹什麼呢?我們現在要做的就是偽裝成騰訊總部的工作人員發一封郵件給他,告訴他由於各種原因他的密碼保護的資料丟失,要求他去某某站點補添一份之類。
好了,大體的思路已經說了現在就來說實施方法吧。首先我們要找一台具有郵件中繼功能的電腦,我們可以在3389肉雞上完成這個動作。登陸肉雞後,找到管理工具再依次點擊internet服務管理器--smtp服務器--屬性--訪問--中繼--添加你自己的ip進去就可以了。這樣我們就可以利用他來發郵件了。接著我們就telnet上肉雞的25端口去發郵件了,下面是我發信的過程,注意看(「//」後面是我的註解)。
c:\>telnet ip 25 //連接上肉雞的25端口,接下來我們會看見一些smtp服務器的版本信息
c:\>helo //和服務器打個招呼吧,呵呵,告訴他你要寫信。
c:\>mail from:qq_*****@tencent.com //我們偽裝成qq_*****@tencent.com這個郵箱給目標發信,讓他覺得是騰訊發給他的
c:\>rcpt to:[email protected] //告訴服務器接收的人(也就是我們的目標)的郵箱地址是[email protected]
c:\>data //告訴服務器我們現在要開始寫郵件正文了
然後是你輸入郵件正文,由於我們在本地輸入的命令是看不到的,所以大家最好在記事本上把郵件內容打好再粘貼進去。郵件正文如圖所示:
上面利用現在炒的很熱的衝擊波蠕蟲作為借口來誘使對方相信這封信是有騰訊發出的,具體情況要具體對待這就要靠大家的想像了。輸入完正文後按回車再按句號.和回車來結束郵件正文的編輯。最後輸入quit退出肉雞。
再來分析一下這封信利用了哪些人性的弱點吧。首先在郵件開頭以盡量規範的官方格式來書寫目的,讓人覺得信的確是騰訊發出的。再後面利用一些通俗、地球人都知道的事來做掩護。利用專家的名義來提示目標,因為人的心理上是對自己的組織、親人朋友和專家的話具有默認的一種信任,增加郵件的可信度。
目標在接到這封信後,如果對內容深信不疑,自然的他會點擊郵件中提到的地址去重新註冊密碼保護啦(當然是我們偽裝而成的騰訊站點),這就看大家編故事的水平了。而我們在郵件提到的站點的地址當然不能就是寫上自己的那個假密碼保護的網址拉,這樣很容就被人看出來的。這裡我們就需要對url知識進行一下學習了(具體大家自己找找資料),其實我們可以發一個這樣的網址給他http://www.tencent.com@肉雞ip,也許有人覺得奇怪網址怎麼是這樣的前面www.tencent.com是騰訊的網站,這樣可以增加其可信度~而在@後面的才是我們真正要去的地方,也就是說在http://和@之間的內容都是不起作用的,我們如果再對網址進行一些處理就更加具有欺騙性了。這裡我簡單說一下方法具體細節大家找找資料。例如我們把偽造的騰訊頁面放www.*****.com上,我們先ping得其ip--61.135.132.173.然後打開win自帶的計算器。把61、135、132、173分4次輸入,每次輸入後把他轉成16進制並記錄下來。我們把4次得到的16進制數值和在一起可以得到3d8784ad這組數再輸入計算器把16進制轉為十進制,得到1032291501,遞交http://www.tencent.com@1032291501/頁面文件的名字。我們就可以訪問sohu的頁面了,這是一個示範,大家具體情況具體對待。