社會工程學與物理攻擊

2021-02-13 計算機與網絡安全

一次性進群,長期免費索取教程,沒有付費教程。

教程列表見微信公眾號底部菜單

進微信群回復公眾號:微信群;QQ群:16004488

微信公眾號:計算機與網絡安全

ID:Computer-network

在滲透測試和真實攻擊中,社會工程學是最有效的攻擊方法之一,特別是在與目標系統的物理訪問相結合的時候。

作為一種支持攻擊殺鏈的攻擊路徑,社會工程學關注的是非技術方面的攻擊,具體來說就是利用人的信任關係或者內部人員的幫助,通過欺騙的手段入侵一個網絡及其資源。

社會工程學攻擊能夠成功的關鍵因素有以下兩個:

Kali Linux提供了一些工具和框架,再利用社會工程去影響受害者,使其打開文件或執行某些操作時,這些工具和框架能夠增加成功的機會。在提供的實例中,包括了腳本攻擊(例如Visual Basic、WMI和PowerShell腳本)、使用Metasploit框架生成的可執行文件和瀏覽器攻擊框架(The Browser Exploitation Framework,BeEF)。

一、社會工程工具包

社會工程工具包(SEToolkit)由David Kennedy(ReL1K)設計並開發,並由一群活躍的合作者進行維護(www.social-engineer.org)。該工具包是開源的python驅動(python-driven)框架,主要為協助社會工程攻擊而設計。

SEToolkit的一個重要的優點在於它可以和Metasploit框架進行相互連接,而Metasplot框架提供了攻擊,通過加密繞過防火牆,以及當目標系統返回shell時進行連接的監聽等模塊所需要的平臺。

在運行SEToolkit之前,可能需要對配置文件進行一些必要的修改。

社會工程工具包的預配置使用一般的默認設置,這些配置可以進行修改,以適應工具在特殊的攻擊場景中的使用。在Kali linux中,配置文件的路徑為「/usr/share/set/config/set_config」。通過對配置文件進行修改,可以改變以下功能:

Metasploit的變量,包括路徑、使用的資料庫、一個載荷被編碼的次數、建立一個meterpreter會話後需要自動執行的命令等。

Ettercap和dsniff開關,用於協助進行DNS重定向攻擊,竊取認證所需的證書。通過對DNS的控制,攻擊者可以將一組用戶的網站訪問轉移到一個由SEToolkit生成的網站。

sendmail和其他郵件程序的配置,用於為攻擊提供偽造的email地址,通過使用可信的email地址,例如同一個公司中職位較高的管理人員的email地址,使得社會工程攻擊更容易被相信。

郵件提供商的設置,例如Gmail、Hotmail和Yahoo。

使用偽造的發布者、活躍的SSL認證和竊取得到的數字籤名,創建自籤名的Java小程序。

其他變量,例如IP位址、埠分配、編碼參數等。

為了在Kali的發行版中打開社會工程工具包(SET),可以進入以下路徑「Applications/Kali Linux/Exploitation Tools/Socail Engineering Toolkit/setoolkit」,或者在命令行中輸入「setoolkit」。打開SET後,首先會看到如下圖所示的主界面。

社會工程工具包SEToolkit主界面

如果選擇社會工程攻擊(「1)Social-Engineering Attacks」),會出現如下圖所示的子菜單。

SEToolkit的Social-Engineering Attacks子菜單

以下對社會工程攻擊做簡單介紹:

SEToolkit也提供了支持快速跟蹤滲透測試(Fast-Track Penetration Testing)的菜單項。快速跟蹤滲透測試支持對一些特殊工具的快速訪問,例如支持暴力破解認證和SQL資料庫密碼破解,還有一些基於Python、SCCM攻擊向量、Dell computer DRAC/chassis攻擊、用戶枚舉和PSEXEC PowerShell注入等的客戶端攻擊。

快速跟蹤滲透測試菜單項同時也提供對Metasploit Framework、SEToolkit和SEToolkit配置的升級功能。但是,由於Kali並不支持全部的額外選項,而且這些額外選項可能會造成依賴性幹擾,因此要儘量避免使用。

SEToolkit也提供了支持快速跟蹤滲透測試(Fast-Track Penetration Testing)的菜單項。快速跟蹤滲透測試支持對一些特殊工具的快速訪問,例如支持暴力破解認證和SQL資料庫密碼破解,還有一些基於Python、SCCM攻擊向量、Dell computer DRAC/chassis攻擊、用戶枚舉和PSEXEC PowerShell注入等的客戶端攻擊。

快速跟蹤滲透測試菜單項同時也提供對Metasploit Framework、SEToolkit和SEToolkit配置的升級功能。但是,由於Kali並不支持全部的額外選項,而且這些額外選項可能會造成依賴性幹擾,因此要儘量避免使用。

作為展示SEToolkit的強大功能的第一個例子,將會展示如何獲取一個遠程shell,通過被入侵系統連接攻擊者的系統。

1、網絡釣魚攻擊

釣魚攻擊是針對大量受害者的郵件詐騙攻擊,例如,對已知的網際網路用戶列表進行攻擊。一般情況下,無法直接連接目標,並且郵件也不針對某個指定目標。相反,郵件一般包含很多人都感興趣的話題(例如,點擊此處購買藥品),並且包含惡意連結或附件。出於好奇心,總會有一些人會點擊連結或者附件,從而觸發攻擊。

從另一方面來說,網絡釣魚是釣魚攻擊的一種特殊的方式。通過特殊的方法,手工生成email消息,攻擊者希望吸引特定人群的注意。例如,如果攻擊者得知銷售部門使用特殊的系統管理客戶關係,他可以偽造一封來自系統開發商的郵件,主題為「<應用>緊急修復補丁——點擊連結下載」。

一般情況下,釣魚攻擊的成功率低於5%,然而,魚叉攻擊成功率的範圍達到40%~80%。這也證明了前期信息搜集階段是該類攻擊成功的決定性因素。在平均情況下,每發送10~15封郵件才會有1人進行點擊。

在發起攻擊之前,要確保Kali中已安裝了Sendmail(apt-get install sendmail),並且將配置文件set_config中的SENDMAIL=OFF選項,修改為SENDMAIL=ON。

為了加載一個攻擊,從SEToolkit菜單中選擇社會工程攻擊(Social Engineering Attacks),然後在子菜單中選擇網絡釣魚攻擊選項(Spear-Phishing Attack Vectors)。此時會加載該攻擊的開始選項,如下圖所示。

SEToolkit的網絡釣魚攻擊子菜單

選擇1進行一次大量email攻擊,然後會顯示多個攻擊載荷的列表,如下圖所示。

email攻擊

最有效的攻擊方式之一是選項15)Adobe PDF Embedded EXE Social Engineering(在PDF中嵌入可執行程序的社會工程)。但是,攻擊方式的選取隨著攻擊者對目標的了解而改變,攻擊者對攻擊目標的了解取決於信息收集階段。

當攻擊者決定選擇自己的PDF,或者用一個內嵌的空白PDF文檔進行攻擊時,如下圖所示,選擇2加載內嵌空白載荷。然後,攻擊者將會被提示選擇載荷。

在PDF中嵌入可執行程序攻擊

通過在多個網絡中測試,發現選項1和選項2是最可靠的載荷(Window Reverse TCP shell(Windows逆向TCP殼)、Windows Meterpreter Reverse TCP(Windows的Meterpreter逆向TCP))。在本次實例中,選擇Windows Meterpreter Reverse TCP。在該選項中,當PDF被打開時,會執行一個逆向shell,連接攻擊者的系統。

在隱蔽性比可靠性更重要的環境下,Windows Meterpreter Reverse HTTPS(Windows的Meterpreter反向HTTPS)是最佳的選擇。

SEToolkit將會提示監聽載荷(攻擊者的IP位址)和監聽埠,默認為443。

下一個菜單提示修改PDF文件的文件名;moo.pdf是默認的名稱,如下圖所示。

修改PDF文件名

默認的名字不會吸引潛在的受害者打開該文件,而且它可能會被確定為客戶端安全。因為這些原因,文件名應改。這個名字應該反映出被攻擊的關注趣向。例如,如果你的目標是金融集團,那麼可將PDF文件的標題命名為「稅法修正案」。

你現在可以選擇攻擊一個單一的電子郵件地址,或群發郵件(例如,一個目標公司的員工名單,或該公司的特定集團)。以選項1作為一個例子。

SEToolkit會提示使用預定義的模板,或者一次性電子郵件草稿模板。如果您選擇了一個預定義的模板,模板提供的選項如下圖所示。

使用預定義郵件模板

一種有效的社會工程攻擊是針對目標寫草稿;因此,選擇選項2,使用一次性電子郵件模板(One-Time Use Email Template),創建一個一次性電子郵件模板,如下圖所示。

使用一次性郵件模板

你有兩種選擇發起攻擊:(1)用你自己的Gmail帳戶,(2)使用自己的伺服器或開放中繼。如果你使用一個Gmail帳戶,它的攻擊可能失敗,這時,你將收到以下消息:

[!]Unable to deliver email.Printing exceptions message below,this is most likely due to an illegal attachment.If using GMAIL they inspect PDFs and it is most likely getting caught.(無法發送電子郵件。下面列印異常消息,這最有可能是因為非法附件。如果使用Gmail,他們檢查PDF文件,並且,它最有可能被抓。)

Gmail檢查發送的郵件的惡意文件,能非常有效地識別setoolkit和metasploit框架產生的載荷。如果你必須使用Gmail發送有效載荷,首先用Veil-Evasion編碼。

建議您使用sendmail選項發送可執行文件;進一步,它允許你惡搞電子郵件的來源,使它看起來好像來自受信任的來源。

目標將收到以下電子郵件,如下圖所示。

使用一次性郵件模板

為了確保電子郵件是有效的,攻擊者應該關注以下幾點:

內容應該提供一個「胡蘿蔔」(新的伺服器更快,反病毒措施有改進)和一個「棒」(在你可以訪問你的電子郵件之前,你不得不做一些更改)。大多數人都會立即採取行動,特別是在影響到他們的時候。

在前面給出的例子中,所附文件的標題是template.doc。在真實的場景中,這將改變Email instructions.doc。

確保你的拼寫和語法是正確的,並且在信息的語調匹配信息的內容。

個人發送電子郵件的標題應該與內容匹配。如果目標的組織很小,你可能要惡搞真正的人的名字,並且發送電子郵件給一個小組,一般不與個人交互。

包含一個電話號碼,它能使郵件看起來更「官方」,並且,有不同的使用商業語音的IP解決方案,獲得本地區號短期的電話號碼。

一旦攻擊的電子郵件發送到目標,成功激活(收件人啟動可執行文件)將創建一個反向的Meterpreter隧道到攻擊者的系統。攻擊者會利用Meterpreter和其他工具進行典型的後期利用活動。

2、使用網站攻擊向量:Java小程序攻擊方法

Java小程序攻擊方法(Java Applet Attack Method),是使用一個受感染的Java小程序將惡意應用程式加載到目標系統中。這種攻擊受到許多攻擊者的青睞,因為它是非常可靠的,它對Windows、Linux、Mac OS X系統都是有效的。

要發動攻擊,打開SEToolkit,並從主菜單選擇選項2)Website Attack Vectors(網站攻擊向量),然後再選擇選項1)Java Applet Attack Method,以啟動初始菜單,如下圖所示。

Java小程序攻擊

網頁模板的選項有Java Required、Gmail、Google、Facebook、Twitter和Yahoo。Java Required的頁面,如下圖所示,通常是有效的,因為它直接提示用戶,在繼續前更新一個重要的軟體部分。

Java Required頁面

你也可以選擇克隆一個現有的網站,比如目標企業網站。

經過選擇,攻擊者會被提示,是否使用Port/NAT轉發,並提供反向連接的攻擊機IP位址,如下圖所示。

是否使用Port/NAT轉發

SEToolkit不能處理好換行,這是常見的,典型的響應將換行並覆蓋命令行的一部分。

提供所需的URL後,SEToolkit將啟動網站的克隆過程,如下圖所示。完成後,應用程式將開始產生有效載荷和支持文件(.jar歸檔和克隆index.html文件)。

克隆網站

下一階段包括選擇有效載荷。如果隱身是特別重要的,使用選項17選擇一個可執行的、已經使用veil編碼的載荷,如下圖所示。

選擇載荷

選擇編碼選項,繞過在目標系統上的本地殺毒系統;最有效的是第4個選項,Backdoored Executable(後門程序),如下圖所示。

選擇編碼

該應用程式將提示監聽埠,然後開始為受害者的機器生成通用埠(53、25、80、443等)的代碼,如下圖所示。

生成埠代碼

接下來是社會工程階段,攻擊者必須說服目標人群連接到監聽系統的IP位址。如果目標進入該系統,他們將被定向到該監聽器的克隆位置上。

該網站將對目標人群提出安全警告,如下圖所示,表明如果要訪問該網站,有一個應用程式需要執行。

安全警告

如果此人選擇執行該應用程式,則將在其計算機和攻擊者的計算機之間形成反向外殼(取決於選定的負載)。

這兩種攻擊展示了不同的攻擊方法,通過這兩種方法,SEToolkit使用反向外殼或類似的有效載荷,獲得目標計算機的控制權。攻擊者可以通過多種方式擴展控制,如使用VNC的有效載荷,或放置一個RATTE。

然而,這些攻擊是侵入性的,當它連接到攻擊者的機器時,反向外殼可能觸發防火牆出口報警。更重要的是,可以反向利用該有效載荷,確定攻擊者的信息。

最後,攻擊的目標可能不是一個即時的入侵,相反,攻擊者可能希望收集用戶憑據來支持後續的攻擊,或在多個地方的網際網路上重用該憑證。下面我們介紹一下憑據收割攻擊方法。

3、使用網站攻擊向量:憑據收割攻擊方法

憑據,通常為用戶名和密碼,是一個人訪問網絡、計算系統和數據的依據。攻擊者可以使用這種間接信息(登錄受害者的Gmail帳戶,發送電子郵件,幫助攻擊受害者的信任連接),或直接攻擊用戶的帳戶。這種攻擊與廣泛重用的憑據用戶高度相關,典型情況是,一個用戶通常在多個地方重複使用密碼。

特別珍貴的是有訪問特權的用戶憑證,如系統管理員或資料庫管理員,它可以提供給攻擊者訪問多個帳戶和資料庫的憑據。

SEToolkit的憑證收割攻擊,使用克隆的網站收集憑據。

要發動攻擊,從主菜單中選擇Website Attack Vectors(網站攻擊向量),然後選擇Credential Harvester Attack Method(憑據收割攻擊方法)。作為例子,我們將按照菜單選項來克隆一個網站,如Facebook。

接著,目標地址必須發送到預定目標。當目標點擊連結或輸入IP位址,會出現一個克隆頁面,類似於Facebook的登錄頁面,他們會被提示輸入用戶名和密碼。

一旦這樣做,用戶將被重定向到普通的臉譜網站,在那裡他們將登錄到自己的帳戶。

在後臺中,他們的訪問憑據將被收集並轉發給攻擊者。在監聽者窗口將看到下面的條目,如下圖所示。

收集憑證的監聽者窗口

當攻擊者已經完成收集憑據後,輸入Ctrl+C,在/SET/reports/目錄中,將產生XML和HTML兩種格式的報告。

類似的攻擊選擇是Web Jacking Attack(網頁頂進攻擊)。當受害者打開攻擊者的連結時,他們會見到一個頁面通知,他們選定的頁面已經被刪除,如下圖所示。

受害者見到的頁面

當用戶點擊連結到新的位置,他們將見到一個克隆頁面,似乎是一個與預期相符的頁碼,如下圖所示,該網頁將收穫他們的登錄憑據。

受害者見到的克隆頁面

請注意,在URL欄的地址不是谷歌的有效地址,大多數用戶都知道,如果他們查看地址,這個地址是錯誤的。一個成功的利用,攻擊者需要一個合適的藉口或故事,使受害者接受不尋常的網址。例如,發送一封電子郵件給一組非技術性管理者的目標群,宣稱:「本地谷歌郵件網站正在減少郵件系統的延誤。」

憑證收割攻擊是評估企業網絡安全的一個很好的工具。要使其充分發揮作用,該組織必須首先培訓所有員工識別和應對網絡釣魚攻擊。大約2周後,發送一個企業範圍內的電子郵件,包含一些明顯的錯誤(不正確的企業總裁名或包含錯誤地址的地址塊)和一個連結到收穫憑據的程序。計算收件人中使用他們的憑據回應的百分比,然後調整培訓計劃,以減少這一比例。

4、使用網站攻擊向量:標籤釣魚攻擊方法

標籤釣魚(tabnabbing)利用用戶的信任,在一個瀏覽器打開的標籤頁中加載一個假網頁。通過模擬網頁的網站如Gmail、facebook或任何其他網站發布的數據(通常是用戶名和密碼),一個標籤釣魚攻擊可以收集受害者的憑據。社會工程工具包調用憑據收割攻擊,如之前所述。

為了發動這次攻擊,從一個控制臺提示符啟動社會工程工具包,然後選擇1)Social-Engineering Attacks。在下一個菜單中,選擇2)Website Attack Vectors。最後,標籤釣魚攻擊通過選擇4)Tabnabbing Attack Method來啟動。

當攻擊被啟動時,你將看到有三個選項來生成的假網站,假網站用來收集憑證。攻擊者可以讓setoolkit導入一個預定義Web應用的列表,克隆一個網站(比如Gmail),或者導入自己的網站。在這個例子中,我們將選擇2)Site Cloner(網站克隆)。

這將促使攻擊者進入伺服器將發布的IP位址,這通常是攻擊者的系統的IP位址。然後,攻擊者將被提示輸入將被克隆的網址。在下圖中,Gmail的網站已被選中。攻擊者必須使用社會工程,迫使受害者訪問地址後,產生返回的行動(例如,縮短URL)。受害者會收到一個消息,該網站正在加載(如在瀏覽器的不同標籤下攻擊腳本加載克隆網站,如下圖所示)。

加載克隆網站

然後,假網頁將被呈現(虛假的IP位址仍然可見)。如果用戶輸入他們的用戶名和密碼,數據將被發送到攻擊者的監聽器。正如你在下圖中看到的那樣,它捕獲了用戶名和密碼。

標籤釣魚攻擊捕獲用戶名和密碼

5、使用網站攻擊向量:綜合攻擊網頁方法

「瑪麗冰雹」攻擊的網站攻擊向量就是綜合攻擊網頁方法(Multi-Attack Web Method),它允許攻擊者在一次執行幾種他們所選的不同的攻擊。默認情況下,所有的攻擊都是被禁用的,並且攻擊者選擇一個受害者,如下圖所示。

選擇多種攻擊方法進行綜合攻擊

這是一個有效的選擇,如果不能確定攻擊對目標組織的攻擊是有效的;攻擊者會先選擇一名員工進行攻擊,確定成功攻擊後,再利用這些方法攻擊其他員工。

二、使用PowerShell字母數字的shellcode注入攻擊曝光

社會工程學工具包還包含基於PowerShell的更有效的攻擊,適用於所有微軟Vista發布後的微軟作業系統。因為PowerShell的shellcode可以很容易地被注入到目標的物理內存中,使用該載體的攻擊不會觸發病毒警報。

為了使用SEToolkit發起PowerShell的注入攻擊,從主菜單選擇1)Social-Engineering Attacks。然後從下一級菜單選擇10)Powershell AttackVectors。

這會給攻擊者四種攻擊類型以供選擇;例如,選擇1,使用PowerShell Alphanumeric Shellcode Injector。

這將設置攻擊參數,並提示攻擊者輸入有效載荷監聽器的地址,通常是攻擊者的地址。當這個已被輸入,程序將創建利用代碼,並開啟一個本地監聽器。

PowerShell展開攻擊的shellcode,是存儲在/root/.set/reports/powershell/x86_powershell_injection.txt中的。

當攻擊者說服受害者在命令提示符下複製x86_powershell_injection.txt文本的內容時,攻擊的社會工程行為發生,並執行代碼,如下圖所示。

PowerShell攻擊成功

如下圖所示,Shellcode的執行沒有觸發目標系統上的反病毒報警。相反,當代碼被執行時,它在攻擊系統上打開了Meterpreter會話,並允許攻擊者攻擊系統與遠程系統交互shell。

Meterpreter會話

三、隱藏可執行文件與偽裝攻擊者的URL

正如前面的例子所述,在發起一個社會工程攻擊,有兩個成功的關鍵因素。首先需要獲得一些必要的攻擊信息,如用戶名、商業信息、網絡細節、系統,以及應用等。

然而,大多數的工作努力都集中在第二方面,各具特色的攻擊,以吸引目標進入一個位置,打開一個可執行文件,或點擊一個連結為目的。

想成功攻擊,就要求受害者執行一些攻擊生成模塊。如今用戶對執行未知的軟體變得越來越謹慎小心。然而,有一些方法可以增加成功執行攻擊模塊的可能性,主要包括以下幾點:

攻擊來自受害者信任和已知的系統,或偽裝了的攻擊源地址。如果攻擊來自於幫助平臺或IT支持位置,並聲稱是一個「緊急軟體更新」,軟體可能會被執行。

將可執行程序重命名為類似於可信的軟體,例如「Java更新」。

將惡意的有效載荷嵌入良性文件,如使用Metasploit的adobe_pdf_embedded_exe_nojs攻擊,嵌入到一個PDF文件中。可執行文件也可以綁定到微軟Office文件、MSI安裝文件,或BAT文件,配置在桌面上默默地運行。

有用戶點擊下載該惡意可執行文件的連結。

由於SEToolkit使用攻擊者的URL作為其攻擊的目標,一個關鍵的成功因素是確保攻擊者的URL對受害者是可信的。有幾種技術來完成這一任務,包括以下內容:

縮短的URL,使用如goo.gl或tinyurl.com的服務。縮短的網址常見於社會媒體,如Twitter,受害者點擊這樣的連結時很少使用注意事項。

在社交媒體網站如Facebook或LinkedIn進入連結;網站會創建自己的連結來代替你的,使用目標頁面的映像。然後,刪除你輸入的連結,留下新的社交媒體連結。

在LinkedIn或Facebook上創建假網頁。作為攻擊者,你應控制內容,並能創造一個令人信服的故事,驅動成員點擊連結或下載可執行文件。一個良好的執行頁面將不僅針對員工,而且針對供應商、合作夥伴和他們的客戶,最大限度地提高社會工程攻擊的成功率。

將連結嵌入文件,如嵌入PowerPoint。

要在PowerPoint中嵌入一個連結,啟動它,創建一個幻燈片,保存的擴展名為.pps。給出一個目標群體感興趣的標題,並創建一個通用內容文件。在第一頁,插入一個文本框並拖動該框以覆蓋該幻燈片的整個表面。點擊Insert(插入),然後選擇動作標籤。在對話框中,單擊Hyperlink(超連結)按鈕,從下拉菜單中選擇URL(網址)。輸入用來發動攻擊的URL,如下圖所示。

在PowerPoint中嵌入連結

當文件被打開時,它開始作為一個全屏幻燈片。由於攻擊是通過滑鼠發射的,用戶在試圖關閉該文件時,將發動攻擊。

四、使用DNS重定向攻擊的升級攻擊

如果一個攻擊者或滲透測試者,已經侵入內部網絡中的一個主機,他們可以使用DNS重定向升級攻擊。這通常被認為是一個橫向攻擊(它侵入的人有大致相同的訪問權限),但是,如果捕獲了特權人員的憑據,它也可以垂直升級。

在這個例子中,我們將用ettercap作為嗅探器,攔截和記錄交換式區域網。它有利於中間人攻擊,但是我們將用它來啟動一個DNS重定向攻擊,轉移用戶到我們的社會工程攻擊的網站。

開始攻擊,我們必須首先修改ettercap位於/etc/ettercap/etter.dns的配置文件,重定向查詢我們的惡意網站。使用微軟網站的樣本,在配置文件中發現,並複製同樣的細節,直接到目標網站請求的惡意地址,如下圖所示。

重定向配置文件

通過鍵入ettercap–G,在命令提示符下啟動圖形模式。從Sniff表選項的下拉菜單中選擇Unified(統一)嗅聞,如下圖所示。

ettercap的sniff選項

當提示選擇網絡接口時,選擇內部網絡eth0(你可以看到,當你選擇一個不同的接口時,ettercap還將支持無線攻擊)。你應該看到,標籤菜單已經改變,給你更多選擇內容。

在Hosts(主機)選項卡中,從下拉菜單中選擇Scan for hosts(主機掃描)。它將進行快速掃描,然後報告說「×主機添加到主機列表」。從Hosts選項卡中,選擇Hosts list(主機列表),以查看到可能的目標系統的列表,如下圖所示。

ettercap的Hosts list選項

突出顯示的系統是你的希望目標(例如,所有位於同一個交換區域網的主機),選擇Add to Target 1(添加到目標1)選項卡。

當這樣做時,選擇Plugins(插件)標籤,這將為你提供一個可供使用的ettercap插件清單。選擇ec_dns_spoof.so插件,如下圖所示。

ettercap的Plugins選項

發動攻擊,選擇Mitm(中間人)選項卡,並選擇下拉菜單中的Arp poisoning(Arp染毒),如下圖所示。在選定的系統上,Ettercap將感染地址解析協議表(Address Resolution Protocol table)或緩存。

Mitm選項

當ARP poisoning被選中,你將提供可選參數。選擇參數來嗅探遠程連接。然後,轉到Start選項卡,並選擇unified sniffing。

當任何目標系統上的一個用戶,試圖去Facebook時,他們的緩存表將不提供他們在網際網路上的位置。ettercap將轉移他們的查詢網址,也就是你在配置文件中提供的網址,用戶將被定向到由攻擊者編寫的惡意網頁,並受到攻擊,如憑證收割。

在任何時候,被攻擊的人在他們的瀏覽器窗口中,看到的都是正確的網址。

DNS重定向可以用於所有的攻擊,依靠用戶點擊URL連結發起攻擊,同時適用於有線和無線網絡。

五、物理訪問與敵對設備

當入侵者用直接的物理設備訪問系統和網絡時,Kali和SEToolkit也是有利於攻擊的。這可能是一個冒險的攻擊,因為入侵者可能被細心的人或被監控設備發現。然而,「獎勵」可能是豐厚的,因為入侵者可以入侵的系統中有重要價值的數據。

物理訪問通常是社會工程的直接結果,尤其是模仿應用。模仿包括以下內容:

一個自稱是幫助平臺或IT支持的人,只需要通過安裝系統升級,就能快速地打擾受害者。

一個小商販和一個客戶聊天,然後假裝有某人要聊天,或者去洗手間。

·一個投遞員丟棄一個包裹。攻擊者可以選擇在線購買一套制服;然而,因為大多數人都認為,一身穿著棕色衣服、推著堆滿箱子的手推車的人就是UPS的快遞員,制服對社會工程不是必要的!

工人穿著工作服,背著一個「工作序號」,他們列印出來的,通常允許進入配線間和其他地區,特別是,當他們聲稱這是建築管理者的要求時。

穿著昂貴的西裝,夾著一個寫字板,來去匆匆。員工會認為你是一個新來的經理。在進行這種滲透時,我們通常會告知人們,我們是審計師,而我們的檢查很少受到質疑。

對敵對的物理訪問的目標是快速入侵選定的系統,這通常是通過在目標上安裝一個後門,或類似的設備。

一個經典的攻擊是在系統中放置一個CD-ROM、DVD或USB密鑰,讓系統自動播放選項安裝它;然而,許多組織禁用在網絡上自動播放。

攻擊者還可以創建帶有「有毒誘餌」(poisoned bait)陷阱的行動裝置,包含文件的名稱,邀請一個人點擊文件,並檢查其內容。一些例子如下:

帶標籤的USB鑰匙,如員工工資或醫療保險更新。

Metasploit允許攻擊者綁定一個有效載荷,如反向外殼,可執行文件,如屏幕保護程序。攻擊者可以使用公開可用的企業形象,創建一個屏幕保護程序,並郵寄CD給員工,標有新的endorsed screensaver字樣。當用戶安裝程序時,也安裝了後門,它連接到攻擊者。

如果你知道員工參加了最近的一次會議,攻擊者可以冒充一個供應商,並且發送給目標一封信件,暗示它是供應商給定的後續服務。一個典型的信息是,「如果你錯過了我們的產品演示和為期一年的免費試用,請查閱USB鑰匙上的幻燈片,單擊start.exe文件」。

一個有趣的變種是SanDisk U3 USB鑰匙,或Smart Drive(智能驅動)。U3鑰匙被預裝軟體,當插入協助啟動批准程序時,啟動允許鑰匙直接寫入文件或註冊表信息。u3-pwn工具(KaliLinux|Maintaining Access|OS Backdoors|u3-pwn)從SanDisk U3刪除原來的ISO文件,並且用一個敵對的Metasploit載荷代替它,然後編碼以避免目標系統的檢測。

不幸的是,這些USB設備的支持正在減少,但是,面對相同程度的Metasploit其他工具載荷,他們仍有漏洞。

一個新出現的選項是使用Teensy(一個小型集成電路器件),當插入一個基於Windows的系統時,註冊為一個USB鍵盤。這允許它繞過系統的禁用自動運行或客戶端反病毒軟體。Teensy可以從亞馬遜網上購買,價格約為20美元。

SEToolkit產生的代碼,需要通過Teensy變成一個攻擊向量,如下圖所示。

使用Teensy

一個Teensy配置為一個敵對代理是相當強大的;在企業客戶的滲透測試過程中,我們的測試表明,對每個測試網絡,100%能感染至少一個系統!

不幸的是,這些設備受到了一個顯著的限制,它們只能作自身程序的內容,攻擊者或滲透測者在他們入侵的目標上,任何發現的能力都被限制。

為了彌補這一不足,攻擊者現在使用微型計算機,如Raspberry Pi,作為攻擊向量。

Raspberry Pi攻擊向量

Raspberry Pi是一個微型計算機—它的尺寸約8.5cm×5.5cm,但能包含512 MB RAM、兩個USB埠和一個乙太網埠,採用Broadcom晶片,使用ARM處理器,運行頻率700 MHz(可超頻至1 GHz)。它不包括硬碟,但使用SD卡進行數據存儲。如下圖所示,Raspberry Pi約為筆長度的2/3,很容易隱藏在網絡中(藏在工作站或伺服器後面、放置在伺服器櫃中,或隱藏在數據中心的地板下)。

Teensy實物圖

要將Raspberry Pi配置為攻擊向量,以下項目是必需的:

Raspberry Pi模型B,或較新版本。

一個HDMI電纜。

微型USB電纜充電設備。

一種乙太網電纜或小型無線適配器。

一個SD卡,10級,至少8GB。

所有的設備通常可以在網上買到,費用總計少於100美元。

為了配置Raspberry,下載Kali Linux ARM的最新版本,並取出源檔案。如果你的計算機基於Windows的桌面配置,然後下載並提取Win32DiskImager(http://sourceforge.net/projects/win32diskimager/)。

使用一個讀卡器,連接SD卡到基於Windows的計算機,並且打開Win32DiskImager。選擇ARM版本的Kali,提前下載和提取kali-custom-rpi.img,並將其寫入SD卡。這需要一些時間。

從MAC或Linux系統的獨立出來的閃爍的SD卡的指令,在Kali網站上是可用的。

插入新閃爍SD卡到Raspberry Pi,連接乙太網電纜,或無線適配器到Windows工作站,通過HDMI電纜連接到顯示器,以及使用微型USB電源線供電。一旦通電,它將直接引導到Kali Linux。Raspberry依靠外部電源,沒有單獨的開關;然而,仍然可以從命令行接受命令關閉Kali。

一旦Kali安裝成功,確保迄今為止它使用的是apt-get命令。

確保SSH主機鍵在不停改變,因為所有的Raspberry Pi的映像具有相同的密鑰。使用下面的命令:

同時,確保更改默認的用戶名和密碼。

下一步是配置Raspberry連接,回到一個攻擊者的計算機(使用靜態IP位址,或動態DNS尋址服務),固定間隔時間使用cron。

攻擊者必須在物理上訪問目標的處所,並連接Raspberry到網絡。大多數網絡自動分配設備的DHCP地址,並且有限地控制對這種類型的攻擊。

一旦Raspberry連接到攻擊者的IP位址,攻擊者可以執行偵察,利用從遠程位置使用的SSH命令,對受害者的內部網絡進行攻擊、滲透、利用。

如果連接了無線適配器,如EW-7811Un,150 Mbps無線802.11b/g/nNano USB適配器,攻擊者可以進行無線連接,或者使用Pi發起無線攻擊。

六、結語

社會工程學是一種黑客社會學(hacking the human)——利用人們與生俱來的信任和樂於助人的品質來攻擊網絡及其設備。

在本文中,我們研究了社會工程如何用來促進攻擊、收穫網絡憑據、激活惡意軟體,或協助發起進一步的攻擊。大部分的攻擊依賴於社會工程工具SEToolkit;然而,Kali有幾個其他的應用程式,可以改進使用社會工程學的方法。我們還研究了如何進行物理訪問,通常需要與社會工程相結合,可以用來在目標網絡上放置敵對設備。

微信公眾號:計算機與網絡安全

ID:Computer-network

相關焦點

  • [網絡安全] 三.社會工程學那些事及IP物理定位
    所以我希望通過這100多篇網絡安全文章,將Web滲透的相關工作、知識體系、學習路徑和探索過程分享給大家,我們一起去躺過那些坑、跨過那些洞、守住那些站。未知攻,焉知防,且看且珍惜,也希望您能推薦和支持作者的公眾號。第三文章將介紹社會工程學中的IP物理位置定位、IP獲取、手機和郵箱查找、文件屬性、以及APT攻擊中的釣魚攻擊,希望對您有所幫助。
  • 社會工程學到底是什麼
    ,我經常把社會工程學看的非常廣闊,我認為不管是詐騙、網絡媒體、商業合作都是社會工程學,我還曾開玩笑的說過馬蓉是2016最厲害的社會工程學的學者,實際上這些理論也算是社會工程學,因為他們都是通過控制人而去達成目的。
  • 什麼是社會工程學?
    無論怎麼說,「知道這些方法是如何運用的」也是唯一能防範和抵禦這類型的入侵攻擊的手段了。  從這些技術中提取而得出的知識可以幫助你或者你的機構預防這類型的攻擊。  在出現社會工程學攻擊這類型攻擊的情況下,像CERT發放的、略帶少量相關信息的警告是毫無意義的。  它們通常都將簡單地歸結於:「有的人通過『假裝某些東西是真的』的方式去嘗試訪問你的系統。不要讓他們得逞。」
  • 神奇有趣的社會工程學
    人都是社會的產物,人的本性就是社會性,所以人都有社會學方面的弱點都易受社會工程學攻擊。社會工程學的攻擊人員通常利用社會工程學手段獲取機密信息,甚至可以造訪受限區域。社會工程學的方式多種多樣,而且每種方法的效果和導向完全取決於使用人員的想像能力。
  • 淺談黑客必學內容之社會工程學
    因為社會工程學需要搜集大量的信息針對對方的實際情況,進行心理戰術的一種手法。  系統以及程序所帶來的安全往往是可以避免的。而在人性以及心理的方面來說。  社會工程學往往是一種利用人性脆弱點、貪婪等等的心理表現進行攻擊,是防不勝防的。  藉此我們從現有的社會工程學攻擊的手法來進行分析,借用分析來提高我們對於社會工程學的一些防範方法。
  • 老外教你社會工程學全套教程
    這一部分簡而言之使小菜明白狹義的社會工程學與廣義的社會工程學的區別。下面將走進的第一部分便是信息刺探……  第一步        信息刺探  善用你身邊的信息  儘量利用現有所知道的信息,這些信息將能處理好突發事件,此類信息指的是規章、制度、方法、約定。
  • 物理攻擊?那些年我們忽略掉的一些社會工程學手段
    筆者自己也不太明白,也沒資格給某種手法進行命名,暫且把這種「非主流的社工和滲透攻擊結合」的方式成為物理攻擊吧。首先,做個小小的聲明:文章裡提到這個朋友雖然從事相關工作,但是卻是正義的,也很樂於我將他知道公布出來,即便是以爆料的形式。
  • 社會工程學到底是個啥?
    今晚剛好搜索課講到社會工程學,其實它並不是想像中的高科技。
  • 社會工程學在實戰中的應用及案例
    本次主要介紹社工在滲透測試中的重要作用,與其他眾多所流傳的盜QQ號或者查一個人的資料在網上曝光不同的是,我們本次要說的是利用信息發起定向攻擊。以及如何搜集我們需要的信息,如有不足歡迎指正。案例1:攻擊者小黑準備對目標站點發起一個攻擊,是一個大學的網站,通過滲透測試發現沒有漏洞,因為網站採用了WAF且內網出口部署了防火牆。所以首先小黑對學校的招生信息做了了解,清楚了學校的招生數量和專業種類以及學號格式,並在一些校內文章內了解了一些學生的姓名和性別以及所在班級還有校長(孔校長)的姓名。
  • 情商低,可以學習社會工程學大師
    不知道大家聽沒聽過這樣一種人,他們被心理學的專家稱之為「社會工程學大師」,這樣的人,往往充滿魅力,在任何地方都會受到身邊的人的歡迎,他們身邊永遠不缺乏同樣充滿魅力的女性,他們甚至從來不缺錢,但是他們所從事的職業,卻不一定是正當的。
  • 淺談APT攻擊的檢測與防禦
    那麼究竟什麼是APT攻擊?APT攻擊又有哪些特點呢?下面讓我們從它的名字入手,一起來看看。◆Adavanced:這裡是指黑客攻擊的手段、技術複雜多樣,既會利用已知的漏洞、工具,也可能會利用一些未知的漏洞、工具,例如0DAY漏洞、特種木馬等,同時還會結合社會工程學的相關知識、技能。此外「高級」還指攻擊行為的目標明確、策劃精密,有別於撒網式的傳統網絡攻擊。
  • 旨在竊取憑據的Zoom冒充攻擊
    一種以Zoom為主題的新的網絡釣魚攻擊正在通過電子郵件、簡訊和社交媒體信息流傳,其目的在於竊取視頻會議服務的憑證。 BBB表示,最近的變體攻擊以歡迎收件人首次來到平臺為消息,並要求他們點擊一個連結來激活帳戶。
  • 導致物理損害的網絡攻擊
    伴隨著節日期間索尼被黑事件所產生的噪音,一次更嚴重的網絡攻擊事件差不多在混沌中消弭無聲。除非你非常密切地跟蹤安全新聞,否則你很可能會錯過它。這件事是指,一家德國媒體在聖誕節前報導稱,黑客們攻擊了德國一家不知名的鋼鐵廠。這些黑客操縱並幹擾了鋼鐵廠的控制系統,導致一座高爐無法正常關閉,最後造成了巨大損失。這是第二起經證實的完全由數字攻擊導致設備物理損壞的案例。第一個案例是震網病毒Stuxnet。
  • 暗黑破壞神2:物理攻擊最強裝備,傷害超出想像!
    今天給大家介紹幾個物理職業頂級符文之語裝備,話不多說,馬上開始!近戰武器悔恨符文之語順序5+3+28+23+8,底材必須為劍/斧。關於防禦值和命中率,還有一點需要注意,實際命中率除了與敵人防禦值、自己的攻擊準確率有關,還與自己和敵人的等級有關,另外實際命中率有5%的下限和95%的上限。因此並不是敵人防禦值為0,攻擊就可以百分百命中的。至於其他的屬性,攻速、致命攻擊等等就不細說了,總之悔恨不愧是單兵之王,傷害爆表!
  • ...巨頭遭到「國家級別」攻擊,專家:就算再專業也不能保證百分百安全
    全球最大的網安公司之一、總部位於美國加州的火眼(FireEye)8日證實,該公司用於測試客戶防禦能力的軟體工具遭到一次高度複雜的國家級別網絡攻擊。據美國《華爾街日報》9日報導,火眼表示,此次被黑客攻擊的工具名為「紅隊」,此類工具可以用於檢查火眼公司客戶的防禦系統,找出可能被攻擊的漏洞。此外,黑客還侵入了一些內部系統,主要尋求有關政府客戶的信息。
  • 美網安巨頭遭到「國家級別」攻擊,專家:就算再專業也不能保證百分...
    全球最大的網安公司之一、總部位於美國加州的火眼(FireEye)8日證實,該公司用於測試客戶防禦能力的軟體工具遭到一次高度複雜的國家級別網絡攻擊。據美國《華爾街日報》9日報導,火眼表示,此次被黑客攻擊的工具名為「紅隊」,此類工具可以用於檢查火眼公司客戶的防禦系統,找出可能被攻擊的漏洞。此外,黑客還侵入了一些內部系統,主要尋求有關政府客戶的信息。
  • 鼬神可以防禦一切物理攻擊的八咫鏡能不能擋住夜凱?可以但鼬會死
    但是,就如同宇智波鼬說的那樣,任何的忍術都是有弱點的,在火影忍者中同樣也有設定上可以防禦一切物理攻擊的神器,也就是宇智波鼬須佐能乎的武器八咫鏡。我們都知道邁特凱的大部分能力都是體術攻擊,八門遁甲更是一招純體術的禁術,能夠吸收查克拉的幹柿鬼鮫也是因為這一點才敗給了邁特凱。所以即便是八門全開的夜凱這一招,必然也是一招純體術的攻擊,也就是所謂的物理攻擊。
  • 環太平洋實力最強的5隻怪獸:憎惡上榜,最後一隻無視物理攻擊!
    環太平洋實力最強的5隻怪獸:憎惡上榜,最後一隻無視物理攻擊! 1.憎惡上榜:從長相到攻擊手段,憎惡很像一頭髮了瘋的公牛。它周身披著金屬光澤的硬甲,頭部一對角狀物,巨大的前肢是其主要攻擊武器,力大無窮,但在水下速度稍慢!
  • 針對口令的暴力破解攻擊方式
    不過,通過對摘要運算加鹽,使相同的口令明文產生不同的摘要,可以有效抵禦彩虹表的攻擊,因為彩虹表的製作者在做彩虹表時並不知道你會用哪一種加鹽規則。如果要使彩虹表依然有效,攻擊者需要根據了解你的加鹽規則,並根據規則修改或重新生成彩虹表。