企業(yè)安全實戰(zhàn) 社交工程滲透測試4個技巧
社交工程已經(jīng)成為目前最盛行的攻擊方式之一,而且在一些較大的數(shù)據(jù)泄漏案例中也總是出現(xiàn)。例如,2011年RSA breach就遭遇了定向釣魚和加載了漏洞的Excel文件。因此,對于有能力模擬真實攻擊的企業(yè)而言,社工滲透測試應(yīng)該成為每個滲透測試工具包的強(qiáng)制性策略。
社工行為非常依賴心理學(xué),有很多非常可疑的誘餌,可以讓社工人員勸服人們從事某項操作。例如,Robert Cialdini在其著作《影響力:說服心理學(xué)》(Influence: The Psychology of Persuasion)中描述了六種刺激人們行為的動機(jī):
1、互惠:因為某人幫助了你而感到歉疚;
2、社交認(rèn)同:向其他人學(xué)習(xí)如何進(jìn)行行為操作;
3、承諾/一致性:發(fā)展行為模式并使之成為習(xí)慣;
4、喜好:人更容易被有好感的人說服;
5、權(quán)威:對權(quán)威人物所提要求的默許;
6、短缺:當(dāng)某個東西的供應(yīng)受限或僅供專用時,對這個東西的需求就會增加。
滲透測試員在執(zhí)行社工評估的時候可以利用這些刺激因素。有四種社工技巧可供滲透測試員測試企業(yè)的信息安全,分別是釣魚、假托、介質(zhì)投放和追尾。
社工滲透安全測試:釣魚攻擊
釣魚是指向用戶發(fā)送郵件以便說服用戶進(jìn)行某項操作。在滲透測試中,大多數(shù)釣魚郵件的目的只是誘導(dǎo)用戶點擊某個東西,然后記錄下這一行為或是為稍后更大規(guī)模的滲透測試安裝一個程序。這之后,就可以利用客戶端軟件的某個特定漏洞,如瀏覽器和動態(tài)內(nèi)容/媒體插件和軟件。
成功實施釣魚攻擊的關(guān)鍵是個性化!向目標(biāo)用戶發(fā)送特制郵件,如從受信任的郵箱地址發(fā)出此郵件,可以增加用戶閱讀該郵件或是遵照郵件提示操作的幾率。一名好的滲透測試員一般都會仔細(xì)檢查郵件中的拼寫和語法錯誤;一封內(nèi)容比較少的郵件,如果措辭得體,可能會讓人覺得更具可信度。
創(chuàng)建釣魚攻擊最常用的工具可能是開源社工工具包(SET)。通過菜單驅(qū)動的郵件和攻擊創(chuàng)建系統(tǒng),它成為了最簡單的釣魚方式之一。而PhishMe Inc.公司的PhishMe和Wombat Security的PhishGuru也很有用。
社工滲透安全測試:假托(Pretexting)
假托(Pretexting)是指打電話給攻擊目標(biāo),試圖從目標(biāo)對象那里套取信息。在滲透測試中,這種技巧適用于能提供有用信息的非技術(shù)型用戶。
最佳策略是提出一些小要求,并給出企業(yè)中一些真實員工的名字。在假托對話中,滲透測試員會解釋稱需要目標(biāo)對象的幫助(大多數(shù)人都愿意配合完成一些看上去沒什么可疑的小任務(wù))。一旦雙方創(chuàng)建友好關(guān)系,滲透測試員便會伺機(jī)套取更多信息。
在實施假托之前的偵查需要使用谷歌和Paterva Maltego等工具,這些偵查可以提供必要的背景信息。類似SpoofCard和SpoofApp這種電話代理工具以及Asterisk PBX插件可以隱藏滲透測試員的電話號碼,甚至是使顯示的號碼看似來自某個企業(yè)。
社工滲透安全測試:介質(zhì)投放 (Media dropping)
介質(zhì)投放(Media dropping)通常是指放在某個顯眼位置的USB閃存設(shè)備,如停車場或者建筑入口處。社工在閃存設(shè)備上存放了一些非常有趣的文件,而一旦這個閃存被打開便會在客戶端發(fā)起某種攻擊。
Metasploit是可用于創(chuàng)建此類文件的一款免費工具,它帶有內(nèi)置惡意負(fù)載生成器。SET中的“傳染型介質(zhì)生成器”選項雖然也可以利用Metasploit,但是卻有助于進(jìn)程自動化。SET可以創(chuàng)建“合法的”可執(zhí)行文件。目標(biāo)電腦啟用自動運行時就會自動執(zhí)行這個文件。自動執(zhí)行技巧和有趣文件相結(jié)合可以增加攻擊成功的幾率。
而執(zhí)行介質(zhì)投放更為復(fù)雜的方法則是開發(fā)出能通過USB閃盤進(jìn)行自定義攻擊或是購買能預(yù)置此類程序的USB閃盤。為了增加USB攻擊的成功幾率,還可以為設(shè)備添加自動利用漏洞和攻擊加載文件(以PDF,Word和Excel為宜)。然后在該USB上貼上能吸引人的標(biāo)簽,如“HR數(shù)據(jù)”或者“就業(yè)”之類的。
社交滲透安全測試:追尾(Tailgating)
追尾(Tailgating)是指通過強(qiáng)迫或愚弄的方式進(jìn)入物理設(shè)備。通常,這類測試所關(guān)注的問題是證明滲透測試員可以繞過物理安全防御。
滲透測試員應(yīng)該計劃好獲取敏感數(shù)據(jù)或是快速安裝設(shè)備以證明自己成功滲透,因為在他們離開設(shè)備前所能利用的時間很短。滲透測試員可以將打印機(jī)或者桌上暴露的信息拍照,抑或是安裝一個滲透測試盒來提供wifi或3G網(wǎng)絡(luò)以便滲透員回訪。
通過使用上述四個社工技巧,滲透測試員可以發(fā)現(xiàn)企業(yè)的漏洞,并給予相關(guān)的安全控件推薦和培訓(xùn),這樣可以減少企業(yè)遭受惡意社工攻擊的幾率。