社会工程学攻击网络钓鱼防范教案资料.ppt
《社会工程学攻击网络钓鱼防范教案资料.ppt》由会员分享,可在线阅读,更多相关《社会工程学攻击网络钓鱼防范教案资料.ppt(125页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、社会工程学攻社会工程学攻击击网网络钓鱼络钓鱼防范防范 2 22022/12/777.1 1 社会工程学攻击社会工程学攻击社会工程社会工程社会工程社会工程是使用计谋和假情报去获得密码和其他敏感信息的是使用计谋和假情报去获得密码和其他敏感信息的是使用计谋和假情报去获得密码和其他敏感信息的是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这科学,研究一个站点的策略其中之一就是尽可能多的了解这科学,研究一个站点的策略其中之一就是尽可能多的了解这科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他个组织的个体
2、,因此黑客不断试图寻找更加精妙的方法从他个组织的个体,因此黑客不断试图寻找更加精妙的方法从他个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。们希望渗透的组织那里获得信息。们希望渗透的组织那里获得信息。们希望渗透的组织那里获得信息。攻击者通过讲述一些似是而非的假话,可以从有权访问的人攻击者通过讲述一些似是而非的假话,可以从有权访问的人攻击者通过讲述一些似是而非的假话,可以从有权访问的人攻击者通过讲述一些似是而非的假话,可以从有权访问的人那里直接得到口令那里直接得到口令那里直接得到口令那里直接得到口令攻击者利用大众的疏于防范的小诡计,让受害者掉入陷阱,攻击者利用大
3、众的疏于防范的小诡计,让受害者掉入陷阱,攻击者利用大众的疏于防范的小诡计,让受害者掉入陷阱,攻击者利用大众的疏于防范的小诡计,让受害者掉入陷阱,盗取身份识别。盗取身份识别。盗取身份识别。盗取身份识别。3 32022/12/7目前社会工程学攻击主要包括两种方式:目前社会工程学攻击主要包括两种方式:目前社会工程学攻击主要包括两种方式:目前社会工程学攻击主要包括两种方式:n n打电话请求密码打电话请求密码打电话请求密码打电话请求密码 尽管不像前面讨论的策略那样聪明,打电话寻问密码也经尽管不像前面讨论的策略那样聪明,打电话寻问密码也经尽管不像前面讨论的策略那样聪明,打电话寻问密码也经尽管不像前面讨论的
4、策略那样聪明,打电话寻问密码也经常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。经常通过这种简单的方法重新获得密码。经常通过这种简单的方法重新获得密码。经常通过这种简单的方法重新获得密码。n n伪造伪造伪造伪造EmailEmail 使用使用使用使用telnettelnet黑客可以截取任何一个身份证发送黑客可以截取任何一个身份证发送黑客可以截取任何一个身份证发送黑客可以截取任何一个身份证发送EmailE
5、mail的全部的全部的全部的全部信息,这样的信息,这样的信息,这样的信息,这样的EmailEmail消息是真的,因为它发自于一个合法消息是真的,因为它发自于一个合法消息是真的,因为它发自于一个合法消息是真的,因为它发自于一个合法的用户。在这种情形下这些信息是绝对的真实。黑客可以的用户。在这种情形下这些信息是绝对的真实。黑客可以的用户。在这种情形下这些信息是绝对的真实。黑客可以的用户。在这种情形下这些信息是绝对的真实。黑客可以伪造这些。一个冒充系统管理员或经理的黑客能较为轻松伪造这些。一个冒充系统管理员或经理的黑客能较为轻松伪造这些。一个冒充系统管理员或经理的黑客能较为轻松伪造这些。一个冒充系统
6、管理员或经理的黑客能较为轻松的获得大量的信息,从而实施他们的恶意阴谋。的获得大量的信息,从而实施他们的恶意阴谋。的获得大量的信息,从而实施他们的恶意阴谋。的获得大量的信息,从而实施他们的恶意阴谋。7.1 7.1 社会工程学攻击社会工程学攻击社会工程学攻击例子社会工程学攻击例子 一组高中学生曾经想要入侵某公司的网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的名字。这些从学生转变成的黑客说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。1 1、请狼入室、请狼入
7、室 李小姐是某大公司的经理秘书,她工作的电脑上存储着公李小姐是某大公司的经理秘书,她工作的电脑上存储着公司的许多重要业务资料,所以属于公司着重保护的对象,安全司的许多重要业务资料,所以属于公司着重保护的对象,安全部门设置了层层安全防护措施,可以说,她的电脑要从外部攻部门设置了层层安全防护措施,可以说,她的电脑要从外部攻破是根本不可能的事情。为了方便修改设置和查杀病毒,安全破是根本不可能的事情。为了方便修改设置和查杀病毒,安全部门可以直接通过网络服务终端对李小姐的电脑进行全面设置。部门可以直接通过网络服务终端对李小姐的电脑进行全面设置。也许贪图方便,维护员与李小姐的日常联系是通过也许贪图方便,维
8、护员与李小姐的日常联系是通过QQQQ进行。进行。某天李小姐刚打开某天李小姐刚打开QQQQ,就收到维护员的消息:“小李,我小李,我忘记登录密码了,快告诉我,有个紧急的安全设置要做呢!忘记登录密码了,快告诉我,有个紧急的安全设置要做呢!”因为和维护员很熟了,李小姐就把密码发了过去。因为和维护员很熟了,李小姐就把密码发了过去。一夜一夜之间,公司的主要竞争对手掌握了公司的业务!之间,公司的主要竞争对手掌握了公司的业务!由于安全部门距离李小姐的工作地点有好些距离,管理不方便,所以公司让他们直接通过网络来管理机器!他与李小姐之间的联系通过QQ进行。问题偏偏就出在QQ上。作为安全人员,他自然知道密码的重要性
9、,因此他的任何密码都设置得十分复杂,穷举几乎不可能。至于被入侵,那更不可能发生。然而百密仍有一疏百密仍有一疏,他做梦也没想到对手利用QQ的取回密码功能轻易拿到了他的密码。李小姐正是出于对维护员的信任才被对方欺骗的。因为那个在QQ上出现的维护员根本不是公司的维护员本人,而是对手盗取了维护员的QQ,再利用一个小小的信任关系,就轻易取得了登录密码。2 2、形同虚设的密码、形同虚设的密码剖析:剖析:他在输入提示答案的时候,下意识地输入了心里最重要的那个人的名字。但是对手也知道他心里那个人的名字,所谓的“知己知彼知己知彼”绚丽的QQ秀和一些特色服务,但小马舍不得花钱。好想有免费的Q币。某天一QQ好友给他
10、发来一个URL,还说这个网站通过一定的点击次数提供Q币。如此好的机会小马怎能放过?他根据网站的提示输入了QQ号码和密码完成注册,然后给QQ上的朋友们发了网址。然而等了许久,自己的Q币依然没有动静。第二天,小马想登录QQ时,却发现怎么也登录不上去了QQ密码被人改了。这是最近闹得轰轰烈烈的QQQQ欺骗案件欺骗案件之一。3 3、E E时代的守株待兔时代的守株待兔剖析:剖析:大哥你是不是太搞笑?!改我密码还要5分钟啊?麻烦你快一点好不好!还有QQ中奖要求用户填写密码以待“验证”等伎俩,无论什么手法,最终结局都是一样的,那就是用户的密码被人改掉。如此白痴的骗局,只要有点常识的人都不难理解其中的“笑话”,
11、奇怪的是却屡屡有人上当,究其原因,就是因为国人的贪小便宜心理作祟。这就是著名的“网络钓鱼”!论坛常有帖子:“腾讯公司预留了专用号码作为充值号,此号是自动读取指令的,为了不引起大家的注意,所以这个QQ比较普通,这个QQ一般隐身。只要发送Jerusalum/PLO号码Vesselin Bontchev密码FRALDMUZK Q币数量,然后下线5分钟,等着收Q币吧。”剖析:剖析:王先生是一家银行的职员,通常都是直接在网络上完成转账操作的。由于他的电脑水平不高,前不久被一个初学者骇客入侵了机器。在请来专业人员修复系统更改密码后,王先生照例登录网络银行为手机缴费,可是才过一会儿他的冷汗就出来了:网络银行
12、登录不进去了!深感大事不妙的王先生去银行办理了相关手续,查账发现账户里的钱已经被人划走了。因为王先生犯了大部分人都会犯的致命错误:通常为了记忆方便,人们因为王先生犯了大部分人都会犯的致命错误:通常为了记忆方便,人们会把会把几处的密码都设置成一样的,例如的,例如QQQQ、E-MAILE-MAIL、FTPFTP、网站等的密码,、网站等的密码,而王先生更进一步把所有密码都弄成一样的了,因此入侵者在得到王先生的而王先生更进一步把所有密码都弄成一样的了,因此入侵者在得到王先生的机器登录密码后也就得到了网络银行的密码。正是因为这个普遍心理特点,机器登录密码后也就得到了网络银行的密码。正是因为这个普遍心理特
13、点,受害者往往都是被入侵者一锅端了!受害者往往都是被入侵者一锅端了!因为简单密码和相同密码是大部分人都会碰到的心理弱点 4 4、轻而易举的入侵、轻而易举的入侵 10102022/12/7例:网络钓鱼、勒索程序例:网络钓鱼、勒索程序例:网络钓鱼、勒索程序例:网络钓鱼、勒索程序网络钓鱼网络钓鱼网络钓鱼网络钓鱼是近来社会工程学的代表应用是近来社会工程学的代表应用是近来社会工程学的代表应用是近来社会工程学的代表应用网络钓鱼方法:网络钓鱼方法:网络钓鱼方法:网络钓鱼方法:n n电子电子电子电子 邮件欺诈,冠以中奖、顾问、对账等内容邮件欺诈,冠以中奖、顾问、对账等内容邮件欺诈,冠以中奖、顾问、对账等内容邮
14、件欺诈,冠以中奖、顾问、对账等内容n n建立假冒网上银行、网上证券网站,合法网页中插入恶意建立假冒网上银行、网上证券网站,合法网页中插入恶意建立假冒网上银行、网上证券网站,合法网页中插入恶意建立假冒网上银行、网上证券网站,合法网页中插入恶意htmlhtml代码等代码等代码等代码等n n利用虚假的电子商务进行诈骗利用虚假的电子商务进行诈骗利用虚假的电子商务进行诈骗利用虚假的电子商务进行诈骗n n利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。利用木马和黑客技术等手段窃取用户信息后实施盗窃活
15、动。n n利用用户弱口令等漏洞破解、猜测用户帐户和密码。利用用户弱口令等漏洞破解、猜测用户帐户和密码。利用用户弱口令等漏洞破解、猜测用户帐户和密码。利用用户弱口令等漏洞破解、猜测用户帐户和密码。7.1 7.1 社会工程学攻击社会工程学攻击 11112022/12/7网络钓鱼防范:网络钓鱼防范:网络钓鱼防范:网络钓鱼防范:(1 1)针对电子)针对电子)针对电子)针对电子 邮件欺诈。邮件特征:问候语模仿被假冒单位口邮件欺诈。邮件特征:问候语模仿被假冒单位口邮件欺诈。邮件特征:问候语模仿被假冒单位口邮件欺诈。邮件特征:问候语模仿被假冒单位口吻,内容多传递紧迫的信息,索取个人信息,以超低价或海吻,内容
16、多传递紧迫的信息,索取个人信息,以超低价或海吻,内容多传递紧迫的信息,索取个人信息,以超低价或海吻,内容多传递紧迫的信息,索取个人信息,以超低价或海关查没品等为诱饵关查没品等为诱饵关查没品等为诱饵关查没品等为诱饵(2 2)针对假冒网上银行、网上证券网站。核对网址;妥善选择)针对假冒网上银行、网上证券网站。核对网址;妥善选择)针对假冒网上银行、网上证券网站。核对网址;妥善选择)针对假冒网上银行、网上证券网站。核对网址;妥善选择和保管密码;做好交易记录;管好数字证书;对异常动态提和保管密码;做好交易记录;管好数字证书;对异常动态提和保管密码;做好交易记录;管好数字证书;对异常动态提和保管密码;做好
17、交易记录;管好数字证书;对异常动态提高警惕;不要通过搜索引擎链接登录支付网关高警惕;不要通过搜索引擎链接登录支付网关高警惕;不要通过搜索引擎链接登录支付网关高警惕;不要通过搜索引擎链接登录支付网关(3 3)针对虚假的电子商务信息。特征:交易方式单一,以不发)针对虚假的电子商务信息。特征:交易方式单一,以不发)针对虚假的电子商务信息。特征:交易方式单一,以不发)针对虚假的电子商务信息。特征:交易方式单一,以不发货为由索要余款。货为由索要余款。货为由索要余款。货为由索要余款。(4 4)其他网络安全防范。安装和升级防火墙和防病毒软件;系)其他网络安全防范。安装和升级防火墙和防病毒软件;系)其他网络安
18、全防范。安装和升级防火墙和防病毒软件;系)其他网络安全防范。安装和升级防火墙和防病毒软件;系统打补丁;不上不了解网站,不执行未经杀毒处理的下载软统打补丁;不上不了解网站,不执行未经杀毒处理的下载软统打补丁;不上不了解网站,不执行未经杀毒处理的下载软统打补丁;不上不了解网站,不执行未经杀毒处理的下载软件;提高自我保护意识件;提高自我保护意识件;提高自我保护意识件;提高自我保护意识7.1 7.1 社会工程学攻击社会工程学攻击 12122022/12/77.1 7.1 社会工程学攻击社会工程学攻击 13132022/12/7物理安全是保护一些比较重要的设备不被接触。物理安全是保护一些比较重要的设备不
19、被接触。物理安全是保护一些比较重要的设备不被接触。物理安全是保护一些比较重要的设备不被接触。物理安全比较难防,因为攻击往往来自能够接触到物理物理安全比较难防,因为攻击往往来自能够接触到物理物理安全比较难防,因为攻击往往来自能够接触到物理物理安全比较难防,因为攻击往往来自能够接触到物理设备的用户。设备的用户。设备的用户。设备的用户。7.2 7.2 物理攻击与防范物理攻击与防范 14142022/12/7获取管理员密码获取管理员密码获取管理员密码获取管理员密码工具软件工具软件工具软件工具软件FindPass.exeFindPass.exen n登录后用户所有信息都存储在系统的进程登录后用户所有信息
20、都存储在系统的进程登录后用户所有信息都存储在系统的进程登录后用户所有信息都存储在系统的进程winlogon.exewinlogon.exe中中中中7.2 7.2 物理攻击与防范物理攻击与防范 15152022/12/7获取管理员密码获取管理员密码获取管理员密码获取管理员密码工具软件工具软件工具软件工具软件FindPass.exeFindPass.exen n将将将将FindPass.exeFindPass.exe拷贝到拷贝到拷贝到拷贝到C C根目录下,使用命令行执行根目录下,使用命令行执行根目录下,使用命令行执行根目录下,使用命令行执行7.2 7.2 物理攻击与防范物理攻击与防范 161620
21、22/12/7提升管理员权限提升管理员权限提升管理员权限提升管理员权限工具软件工具软件工具软件工具软件GetAdmin.exeGetAdmin.exen n使用使用使用使用UsersUsers类型用户登陆类型用户登陆类型用户登陆类型用户登陆7.2 7.2 物理攻击与防范物理攻击与防范 17172022/12/7提升管理员权限提升管理员权限提升管理员权限提升管理员权限工具软件工具软件工具软件工具软件GetAdmin.exeGetAdmin.exen n执行执行执行执行GetAdmin.exeGetAdmin.exe,主界面如下,主界面如下,主界面如下,主界面如下7.2 7.2 物理攻击与防范物理
22、攻击与防范 18182022/12/7提升管理员权限提升管理员权限提升管理员权限提升管理员权限工具软件工具软件工具软件工具软件GetAdmin.exeGetAdmin.exe7.2 7.2 物理攻击与防范物理攻击与防范 19192022/12/7提升管理员权限提升管理员权限提升管理员权限提升管理员权限工具软件工具软件工具软件工具软件GetAdmin.exeGetAdmin.exen n查看结果查看结果查看结果查看结果7.2 7.2 物理攻击与防范物理攻击与防范 20202022/12/7密码与用户账户的有效利用是网络安全性的最大问题之一。密码与用户账户的有效利用是网络安全性的最大问题之一。密码
23、与用户账户的有效利用是网络安全性的最大问题之一。密码与用户账户的有效利用是网络安全性的最大问题之一。密码破解密码破解密码破解密码破解是描述在使用或不使用工具的情况下渗透网络、系是描述在使用或不使用工具的情况下渗透网络、系是描述在使用或不使用工具的情况下渗透网络、系是描述在使用或不使用工具的情况下渗透网络、系统或资源以解锁用密码保护的资源的一个术语。统或资源以解锁用密码保护的资源的一个术语。统或资源以解锁用密码保护的资源的一个术语。统或资源以解锁用密码保护的资源的一个术语。密码破解不一定涉及复杂的工具。它可能与找一张写有密码密码破解不一定涉及复杂的工具。它可能与找一张写有密码密码破解不一定涉及复
24、杂的工具。它可能与找一张写有密码密码破解不一定涉及复杂的工具。它可能与找一张写有密码的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底下。另一种暴力技术称为下。另一种暴力技术称为下。另一种暴力技术称为下。另一种暴力技术称为“垃圾搜寻垃圾搜寻垃圾搜寻垃圾搜寻”(Dumpster DivingDumpster Diving),),),),它基本上就是一个攻击者把垃圾搜寻一遍以找出可能含有密它基本上就是一个攻击者把垃圾搜寻一遍以找出可能含有密它
25、基本上就是一个攻击者把垃圾搜寻一遍以找出可能含有密它基本上就是一个攻击者把垃圾搜寻一遍以找出可能含有密码的废弃文档。码的废弃文档。码的废弃文档。码的废弃文档。7.3 7.3 密码破解攻击密码破解攻击 21212022/12/7密码破解的常见技术密码破解的常见技术密码破解的常见技术密码破解的常见技术n n字典攻击字典攻击字典攻击字典攻击n n混合攻击混合攻击混合攻击混合攻击n n暴力攻击暴力攻击暴力攻击暴力攻击7.3 7.3 密码破解攻击密码破解攻击 22222022/12/7密码破解的常见技术密码破解的常见技术密码破解的常见技术密码破解的常见技术n n字典攻击字典攻击字典攻击字典攻击 到目前为
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 社会 工程学 攻击 网络 钓鱼 防范 教案 资料
限制150内