搜索
查看: 750|回复: 2

社会工程学之诱饵攻击真实案例

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2013-9-20 21:36:36 来自手机 | 显示全部楼层 |阅读模式
近日,安全公司Trustwave的SpiderLabs实验室做了一系列社会工程学的实验,使用了社工种经典的手法,证明这些手法仍然非常有效,利用人的好奇心获得了需要的信息。
详细过程:
首先SpiderLabs收集了目标公司员工名单信息,包含姓名、住址等,然后决定使用让用户更新自己的杀毒软件的方法进行攻击。
SpiderLabs提供了一个社工中攻击的经典模板,并与U盘或CD光盘一起寄送给目标用户,模板内容如下:
亲爱的员工XX(直呼其名):
  在公司最近的一次安全风险评估中,我们在您的电脑上发现杀毒软件已经过期了。对公司造成了一定的潜在风险
,通过网络我们查到了您的住址(真实住址),我们需要您合作,一起降低该风险。
  您收到的这个U盘中包含了杀毒软件更新程序,请将U盘连接到您的计算机,并按照下面的说明来安装更新:
  1:双击图标“我的电脑”。
  2:双击可移动磁图标上对应的U盘驱动器。
  3:双击“防病毒更新”程序。
  如果更新程序执行成功,你会看到以下信息:“杀毒软件更新成功”,一旦您执行这些步骤
,能将您的杀毒软件更新到最新版本,并能保护您的计算机免受病毒威胁。

  我们非常感谢您对(公司名称)的帮助
在此类攻击中,SpiderLabs表示通常使用的U盘,这些“防病毒更新”程序都是特殊定制的木马软件。在本次实验中总共寄出去15个包,其中1个用户中标。
在另外一个实验中,SpiderLabs在目标公司的停车场扔了两个U盘,在大楼前的人行道上又扔了一个U盘。几天后,该公司的某管理人员就在计算机上插入了该U盘,通过用户名得知该用户为看门老大爷,虽然没有权限接入到该公司的核心系统,但是SpiderLabs可以通过该计算机来控制一些出入口、摄像头等。
SpiderLabs使用“Named Pipe Impersonation” 方法提升到本地管理员权限,并能查找到注册表中存储的WPA密码,加入到无线内网中去,而且还可以穷举或字典破解无线网络密码。
854955425 该用户已被删除
发表于 2013-9-20 23:12:28 | 显示全部楼层
不错不错,楼主您辛苦了。。。
854955425 该用户已被删除
发表于 2013-9-20 23:26:53 | 显示全部楼层
学习了,谢谢分享、、、
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表