《Kali Linux渗透测试的艺术》—第8章8.1节人类心理学建模

第8章 社会工程学攻击
Kali Linux渗透测试的艺术
社会工程学是利用人性弱点体察、获取有价值信息的实践方法,它是一种欺骗的艺术。在缺少目标系统的必要信息时,社会工程学技术是渗透测试人员获取信息的至关重要的手段。对所有类型的组织(单位)而言,人都是安全防范措施里最薄弱的一环,也是整个安全基础设施最脆弱的层面。人都是社会的产物,人的本性就是社会性,所以人都有社会学方面的弱点都易受社会工程学攻击。社会工程学的攻击人员通常利用社会工程学手段获取机密信息,甚至可以造访受限区域。社会工程学的方式多种多样,而且每种方法的效果和导向完全取决于使用人员的想象能力。本章将阐述社会工程学核心原则,并会介绍专业的社会工程攻击人员用其操纵他人或挖掘信息的实例。

本章分为以下几个部分:

透过心理学的基本原理,带领读者大致了解社会工程学的手段和目标。
通过几个真实的例子,演示社会工程学的攻击过程及使用方法。
从安全角度来看,社会工程学是以获取特定信息为目标的操纵他人的有力武器。很多单位都使用社会工程学的方法进行安全评估,以考核雇员的安全完整性,并通过这种方法调查工作流程和人员方面的安全弱点。需要注意的是,社会工程学是种很常见的技术,可以说各种人员都会使用这种技术。无论是渗透测试人员,还是诈骗专家、身份窃贼、商业合作伙伴、求职人员、销售人员、信息经纪人、电话推销员、政府间谍、心怀不满的员工,甚至日常生活中的孩童都会使用这种技术,只是他们的动机不同而已。

8.1 人类心理学建模
Kali Linux渗透测试的艺术
人类的心理取决于感官的输入。感官的作用是形成对现实的感知。按照感官对自然现象的识别作用来划分,人的感官可分成视觉、听觉、味觉、触觉、嗅觉、平衡和加速、温度、动觉、疼痛感和方向感的感官。人类正是利用、发展他们的这些感官的功能,得以感知外部世界。站在社会工程学的立场,任何通过显性感觉(视觉或听觉)、眼晴的动作(眼神接触、口头上的差异、眨眼频率或眼睛暗示)、面部表情(惊喜、幸福、恐惧、悲伤、愤怒或厌恶)和其他抽象实体进行观察或感觉收集到的信息,都可增加成功获取目标信息的概率。大多数情况下,社会工程学工程师必须直接与目标进行沟通,才能获取机密信息或受限区域的访问权。沟通形式可以是直接见面的接触方式,也可以是通过电子辅助技术进行的不见面接触方式。在实际工作中,常见的沟通方式分为两类:面谈或问询。但是,这两种方法都受到其他因素的制约,例如环境因素、对目标的熟悉程度和控制沟通模式的能力。所有这些因素(沟通、环境、知识和沟通模式控制)构成社会工程学工程师必备的基本技能。整个社会工程学活动取决于攻击者与目标之间的信任关系。如果不能与目标建立足够的信任关系,则所有的努力都可能付之东流。

现在,社会工程学已经形成了一门独立学科。有关社会工程学框架(Social Engineering Framework)的详细信息,请访问作者的官方网站:http://www.social-engineer.org/。Christopher Hadnagy运营着这个网站,并且发布了社会工程学领域的各种研究成果。他将这些信息向公众开放,以便于他人继续研究社会工程学攻击的具体方法。如果需要对用户进行安全培训,可参考有关资料。
本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

时间: 2024-12-22 20:55:59

《Kali Linux渗透测试的艺术》—第8章8.1节人类心理学建模的相关文章

《Kali Linux渗透测试的艺术》—8章8.6节Social Engineering Toolkit(SET)

8.6 Social Engineering Toolkit(SET) Kali Linux渗透测试的艺术 Social Engineering Toolkit(SET)是一款先进的多功能的社会工程学计算机辅助工具集.它由TrustedSec(https://www.trustedsec.com)的创始人编写,可以行之有效地利用客户端应用程序的漏洞获取目标的机息(例如E-mail密码).SET可实现多种非常有效且实用的攻击方法.其中,人们常用的方法有:用恶意附件对目标进行E-mail钓鱼攻击.J

《Kali Linux渗透测试的艺术》—8章8.2节攻击过程

8.2 攻击过程Kali Linux渗透测试的艺术本节将介绍一些发动社会工程学攻击的基本步骤.虽然这不是社会工程学攻击的唯一方法,甚至可以说没有成功率高的正式方法,但是本文的这些步骤可帮助您形成社会工程学的基本认识.情报收集.识别漏洞.规划攻击和执行攻击--社会工程学工程师通常都会采用这些某本步骤,它们可有效获取目标的有关信息或访问权限. 1.情报收集:多种技术都可用于找到最容易攻破的渗透测试目标.例如,我们可采用髙级搜索工具收集被测公司员工的E-mail地址:通过社交网络收集被测单位员工的个人

《Kali Linux渗透测试的艺术》—8章8.3节攻击方法

8.3 攻击方法Kali Linux渗透测试的艺术社会工程学中,有5种有助于理解.识别.结交.准备目标的攻击方法.社会工程学按照它们的特点,将它们进行了归类.本节介绍了一些真实的案例,以帮助读者在实际情况中灵活运用各种所需方法.请注意这些攻击方法针对的是个人的心理学因素,要想提高这些方法的效用,就应该进行定期的训练和练习. 8.3.1 冒名顶替攻击人员常常假装成他人以获取对方的信任.例如,在获取目标人员的银行信息方面,只要目标人员使用E-mail,我们就可以进行钓鱼攻击.这种攻击属于近乎完美的攻

《Kali Linux渗透测试的艺术》—8章8.4节啖以重利

8.4 啖以重利Kali Linux渗透测试的艺术人们常说"机不可失",他们特别关注所谓机不可失的宝贵机会.这些想法都是人性贪婪一面的写照.啖以重利的方法利用了人们渴求谋利机会的贪婪心理.著名的Nigerian 419 Scam(www.419eater.com)是利用人类贪欲的典型例子.让我们举一个例子,Bob想要收集XYZ大学里学生的个人信息.在他获取所有学生的E-mail地址的情况下,他可以向学生们发送邮件并宣告:提供个人信息(姓名.地址.电话.电子邮件.出生日期.护照号码等)将

《Kali Linux渗透测试的艺术》—8章8.7节本章总结

8.7 本章总结Kali Linux渗透测试的艺术在本章中,我们阐述了社会工程学在生活中各领域的常见用法.渗透测试人员可以根据实际情况采取相应的社会工程学策略,获取目标的敏感信息.人性本身非常容易受到这种技术的欺骗攻击.为了全面介绍社会工程学的技巧,本文讨论了构成人类心理学模型的几个因素,这些因素包括沟通.环境.知识和沟通模式控制.这些心理学原则可帮助攻击人员根据被测目标的实际情况,拟定适用的攻击过程(情报收集.确定漏洞点.规划攻击和执行攻击)和攻击方法(冒名顶替.投桃报李.狐假虎威.啖以重利和

《Kali Linux渗透测试的艺术》—第2章2.3节安全测试方法论

2.3 安全测试方法论 Kali Linux渗透测试的艺术 为满足安全评估的相应需求,人们已经总结出了多种开源方法论.无论被评估目标的规模有多大,复杂性有多高,只要应用这些安全评估的方法论,就可以策略性地完成各种时间要求苛刻.富有挑战性的安全评估任务.某些方法论专注于安全测试的技术方面,有些则关注管理领域.只有极少数的方法论能够同时兼顾技术因素和管理因素.在评估工作中实践这些方法论,基本上都是按部就班地执行各种测试,以精确地判断被测试系统的安全状况. 本书再次向您推荐几种著名的安全评估方法论.本

《Kali Linux渗透测试的艺术》—第2章2.6节道德准则

2.6 道德准则 Kali Linux渗透测试的艺术 专业的.道德的.经过授权的安全测试服务,离不开由事先约定的规则所组成的安全测试道德准则.这些准则约定了安全测试服务的服务方式.安全实施的测试方法.合同和谈判所约定的法律条款.测试的范围.测试的准备.测试的流程,以及报告结构的一致性.要顾全上述因素,就要仔细地考察.设计在整个测试过程中都要遵循的正规的操作方法和相关流程.下面将介绍一些常见的到的准则. 审计人员不得在和客户达成正式协议之前对目标系统进行任何形式的渗透测试.这种不道德的营销方法有可

《Kali Linux渗透测试的艺术》目录—导读

版权声明 Kali Linux渗透测试的艺术 Copyright Packt Publishing 2014. First published in the English language under the title Kali Linux – Assuring Security by Penetration Testing All Rights Reserved. 本书由英国Packt Publishing公司授权人民邮电出版社出版.未经出版者书面许可,对本书的任何部分不得以任何方式或任何

《Kali Linux渗透测试的艺术》—第2章2.5节通用渗透测试框架

2.5 通用渗透测试框架 Kali Linux渗透测试的艺术 Kali Linux属于通用型操作系统,它配备有多种安全评估工具和渗透测试工具.在没有合适的测试理论指导的情况下冒然使用这些工具,可能会导致测试失败,测试结果可能无法让人满意.因此,从技术管理的角度来看,遵循正规的测试框架对安全测试极为重要. 这一小节将通过黑盒测试的具体方法和白盒测试的通用测试方法介绍通用测试框架.它涵盖了典型的审计测试工作和渗透测试工作会涉及到的各个阶段.评估人员可以根据被测目标的具体情况对上述测试方法进行相应调整

《Kali Linux渗透测试的艺术》—第2章2.节本章总结

2.7 本章总结Kali Linux渗透测试的艺术本章详细介绍了多种渗透测试方法论,以及渗透测试的基本术语.相关类型,还有这些术语和业内其他术语之间的区别.本章的重点内容如下. 渗透测试可分为黑盒测试和白盒测试.黑盒测试也称为外部测试,在黑盒测试中,审计人员事先不了解目标系统的内部结构或任何技术.白盒测试也叫内部测试,在白盒测试中,审计人员了解目标系统的全部细节.结合黑盒测试和白盒测试的测试类型,称做灰盒测试.脆弱性评估和渗透测试最基本的不同点在于:脆弱性评估旨在找出目标系统中存在的安全漏洞,并