查看原文
其他

社会工程学攻击案例(一)

计算机与网络安全 计算机与网络安全 2022-06-01

一次性进群,长期免费索取教程,没有付费教程。

教程列表见微信公众号底部菜单

进微信群回复公众号:微信群;QQ群:460500587



微信公众号:计算机与网络安全

ID:Computer-network

案例1:攻击DMV


凯文·米特尼克是世界上最著名的社会工程人员之一。他曾进行过一些举世闻名的、胆大妄为的攻击,下面列出的案例尤其如此。


通过驾照来获取他人的信息是很方便的。通过目标的驾照号,社会工程人员可以获取各种个人信息。然而,天下没有免费的午餐,社会工程或者私家侦探必须耗费一番精力后才能获得这些信息,并利用其对目标进行攻击。


凯文·米特尼克在《欺骗的艺术》一书中讲述了一个叫“反向之刺”的故事。下面将简要介绍这个故事的背景并展开分析。

1、目标


在讲述的最精彩的案例之中,米特尼克描述了“艾瑞克”如何利用非公开的机动车辆管理局(DMV)和警察系统获取人们的驾照号。艾瑞克经常需要收集目标对象的驾照信息,而且在这方面很有一套,但是他也担心频繁使用电话社会工程的方法会引起DMV的警觉,甚至会让警察找上门来。


他需要设计出另一种访问DMV网络的方法,而且根据对DMV运作方式的了解,他也知道怎样着手去做。他的目的是双重的,即不仅是DMV,甚至警方也会协助他(当然是在不知情的状况下)获取信息。


2、故事


艾瑞克知道DMV可以向保险公司、私家侦探和其他特定团体提供机密信息,它们只可以访问对其开放的特定类型的数据。


保险公司和私家侦探可以获取的信息不同,而司法部门可以得到一切信息。艾瑞克的目标是获得所有的信息。


(1)获取非公开的DMV电话号码


艾瑞克所使用的步骤和方法证实了他非比寻常的社会工程技巧。首先,他通过查询台询问DMV总部的电话号码。当然,他得到的是面向公众的号码,而他真正想获得的是更深入的内部信息。


接着,他致电当地县治安官办公室,请求转接呼叫中心,该呼叫中心是协调各司法部门之间信息传递的办公室。在打电话给呼叫中心时,他向工作人员询问司法部门呼叫DMV总部时所使用的专用号码。


在对方不了解来电者身份的情况下,这个举动很可能会以失败告终,但他采取的是下面的做法。


“请问您是?”对方问道。


他必须快速地回答:“我是艾尔。我拨打的电话是503-555-5753。”


他所做的就是随机报一个区号相同、基本号码相同、最后4位数字纯属编造的号码,然后戛然而止。该司法办公室的工作人员可能做出了以下假设:


来电者是内部人员,并且知道这个非公开的中心号码;


来电者似乎知道DMV所有的号码。


由于工作人员坚信上述两种假设,艾瑞克顺利得到了想要的号码。但是,艾瑞克想要的并非只是一个号码,他想要掌控握尽可能多的信息。


要想实现这一目标需要进行更深入的攻击——通过多种不同方法,多层次、多角度的攻击,而这种攻击是很惊人的。


(2)入侵州电话系统


艾瑞克使用获取的号码致电DMV,并告诉接线员他是北电网络有限公司(Nortel)的工作人员,因为工作涉及DMS-100(一种广泛使用的交换机),所以需要同DMV的技术人员交流。


当与技术人员通话时,艾瑞克又自称是得克萨斯州北电技术服务中心的工作人员,并且解释说他正在更新所有的交换机,更新过程会通过远程进行,只需要对方提供交换机的拨入号码,他就可以从技术服务中心直接进行更新。


这个故事似乎完全可信,所以技术人员照办了,给了艾瑞克所有需要的信息。利用这些信息,他现在能够直接拨入一个州电话交换系统。


(3)获取密码


下一个障碍是整个攻击行动中的关键一环——获取密码。DMV所使用的北电交换机有密码保护。根据以往的经验,艾瑞克知道北电交换机有一个默认的用户账户——NTAS。随后他几次拨入系统,尝试遇到过的标准密码:


NTAS——失败

Account name——失败

helper——失败

patch——失败

update——成功


哇噢,真的吗?密码是update。现在他获得了整个交换机和连接线路的控制权限。通过查询电话线路的走向,他很快找到通向同一个部门的19条电话线路。


在检查交换机的内部设置后,他发现交换机的工作机制是先搜索19条线路,直到发现其中一个状态为不忙时,就建立连接。他挑选了18号线路,输入标准转发代码到发现其中一个状态为不忙时,就建立连接。他挑选了18号线路,输入标准转发代码,为这条线路增加了呼叫转移控制。


艾瑞克买了一个预付费的便宜手机,以便于随意丢弃。他将这个号码设置为18号线的自动转接号。这样,只要DMV有17条线路都处于忙碌状态,第18次呼叫就不会进入DMV,而是直接呼叫艾瑞克的移动电话。


启动后不久,大约在第二天上午8点,手机就响了。每次,电话那头都有一位警官来询问某人的信息。艾瑞克可能在家里、餐馆、车里等地方接到警察拨来的电话,不管是在哪里,他都假装成DMV的接线员。


让我啼笑皆非的是下面这个电话。


手机响起,艾瑞克说道:“DMV,请问有什么可以帮你的?”


“我是安德鲁·科尔侦探。”


“你好,侦探先生,请问今天有什么可以帮你的吗?”


“我需要查探一下驾照号为005602789的人。”


“好的,让我调一下他的记录。”在假装操作电脑的同时,艾瑞克会开始询问:“科尔侦探,您的警局在?”


“杰斐逊县。”


艾瑞克还会接着问如下问题:“您的请求代码是?”“您的驾照号码是?”“您的生日是?”


来电者会将个人信息全盘奉上,艾瑞克只是假装核对,然后假装确认来电者查询的信息。他会假装查阅名字和其他信息,接着说:“对不起,我的电脑刚才又死机了。侦探先生,我的电脑这周总是不停地出问题。您能重新打进来找另一位工作人员帮忙吗?”


对侦探来说,这肯定很叫人恼火,但从道理上也说得过去。在这个过程中,艾瑞克已经掌握了那位侦探的身份。这些信息可以用在很多地方,但最重要的是可以随时从DMV获取信息。


在从DMV收集几小时的信息后,艾瑞克再次拨入DMV的交换机,取消转接功能。现在他已经拥有足够多的信息了。


在攻击之后的几个月里,艾瑞克还是能轻易地拨入,打开交换机的呼叫转移功能,继续收集警官的用户信息,然后取消呼叫转移,用警察的身份去获取有效驾照的个人信息,然后出卖给私家侦探或者其他不会在意这些信息来源的人。


3、社会工程框架的运用


这个故事里,凯文总结了一些促使艾瑞克成功的做法和表现,例如在和警察谈话时要保持淡定以及迂回地处理不熟悉的问题。


你也可以找出艾瑞克所用的社会工程框架及使用方法。


举个例子,任何成功的社会工程审计或攻击的第一步都是信息收集。从这个例子中你可以发现,艾瑞克一定是事先做足了功课才开始攻击的。他对电话系统、DMV的运行方式以及有待渗入的流程颇为熟悉。我不清楚这个攻击发生在多久以前,但是现在有了网络,这种攻击就更加简便了。网络是信息收集的金矿。几年前有人想出了一种攻击Tranax ATM取款机的方法,几个星期之后在互联网上就可以找到实现这种攻击的详细手册了。


选择与你的工作或曾经的身份相似的身份来伪装,能增加成功的几率,因为伪装得越“逼真”,就越有利于收集信息并攻破目标。显然艾瑞克谙熟此道。


框架的下一步就是诱导,即能通过精心构思的问题来套取信息或获得访问权限。艾瑞克套取信息的能力超群。在与警察通话的过程中,他通过诱导策略证实了自己就是所伪装的角色并且非常了解自己的“工作”。他知道行话以及必要的例行问题。事实上,不问那些问题反而会比问更可能引起警觉。这就是优秀的诱导策略的威力所在。


艾瑞克早就知道他需要套取特定的电话号码去发起攻击。他没有解释自己为什么需要这一信息,而是提到的假设性问题,简单地说:“我得知道答案,告诉我就好了。”这是强力诱导的另一个例子,你可以细致地分析他使用的方法,并从中学到很多。


大部分优秀的攻击同时也包括大量的伪装,这个例子也不例外。艾瑞克在这次攻击中设计了一些伪装,他必须多次转换身份才能达到目的。他伪装的执法部门的工作人员给人留下了深刻的印象(他做得非常好),但请牢记,这种行为在美国是严重的违法行为。你能从艾瑞克的社会工程过程和使用的方法中学到很多知识,但是在应用时必须小心谨慎。即使在付费的社会工程审计活动中,假冒执法部门的工作人员也是违法的。


要了解当地的法律,这是经验教训,否则就不要害怕被逮捕。尽管实际上是非法的,你仍可以通过分析艾瑞克在攻击中的表现学到很多。他总是很镇定。当伪装成DMV工作人员时,他能够使用诱导技术来证明自己的身份。伪装成警察时,他的行为、声音和措词都支撑着他的伪装。对很多人来说,转换身份是极具难度的,所以在进行“直播”表演前最好多加练习。


艾瑞克的伪装技术十分精湛,特别体现在伪装成DMV的工作人员和回应警察打来电话的时侯。很多情况下,他可能会露出马脚,但最终似乎掌控得很好。


社会工程中常运用到许多心理学方面的技能,比如眼神和微表情,本例中没有用到,因为这次攻击主要是通过电话完成的。但是艾瑞克确实应用了框架中的一些技术,例如关系构建、神经语言程序学以及思维模式。


艾瑞克似乎是个建立关系的天才。他风度翩翩、平易近人,处理意外情况时泰然自若,能自信地伪装各种角色。他的声音和谈吐让电话那头的人完全有理由信任他。


艾瑞克所使用的提问和交谈策略令人印象深刻,他甚至将这些技巧应用在了谙熟此道的执法人员身上。他成功地运用这些策略并在对方不知不觉中获取了他想要的所有信息。


艾瑞克还很好地掌握并运用了影响策略,在攻击中最明显的表现之一就是他要求警察致电另一位DMV工作人员。这很可能惹恼对方,但是这个策略的成功之处在于艾瑞克之前已经“给”了对方一些信息,也就是他“核实”了对方需要的信息,只不过就在他要为对方提供最后一部分信息的紧要关头,“计算机”挂了。


通过运用一些影响力的规则,艾瑞克轻松地让对方听从了他的意见。


与艾瑞克的伪装密不可分的是他成功运用了框架。回忆一下,框架是令自己和自己的故事可信,从而使目标的思维与你的思维一致。这是伪装的关键之一,能使你的伪装更加完美,并使目标对你的话深信不疑。艾瑞克的伪装技巧精湛可信,但是真正让目标信任他的是他使用的框架。他的框架取决于谈话的对象。有时候他必须让电话那头的办公人员为其提供呼叫中心的号码,有时候他需要成为业务技能娴熟的DMV工作人员。


艾瑞克利用框架使自己高度可信,他假定自己会获得所询问的信息,在应对过程中没有慌乱,并且自信地提出每一个问题,让对方“感觉”作出回答是他的义务。所有这些表现使对方落入他的设计,相信他的伪装,并自然地作出了回应。


正如你所看到的,通过分析艾瑞克的社会工程攻击你能学到很多东西。你能够猜想出,艾瑞克要么练习过所有这些攻击方法,要么进行过多次模拟和演练,以便熟悉如何处理攻击中使用的那些内部系统。


虽然艾瑞克的方法奏效了,但我还想补充一些预防措施。举例如下。


处理DMV电话时,我会先确保自己是在“办公室”里再进行呼叫转移。我会设置一个有些背景噪音的办公环境,并准备好记录所有信息所需的设备,以避免我在记录时被服务生或朋友打断而露陷。


尽管对反追踪来说,使用一次性手机是个好主意,但还有一种技术可以应用,即利用谷歌语音服务(Google Voice)或Skype号码转拨。我不信任手机信号,因为掉线、信号微弱且不稳定可能瞬间就会导致攻击失败。


除了这两项,他的攻击中基本没什么需要改进的了。艾瑞克充分运用了社会工程框架中的各项技巧,确保了攻击的成功。

案例2:攻击美国社会保障局


米特尼克的书中曾提到一个名叫基思·卡特的人(Keith Carter),他是一位不那么可敬的私家侦探,受雇调查一位男士,该男士即将离婚,但对妻子隐瞒了存款情况。那位妻子曾资助丈夫创业,如今当初的小生意已发展成为一家价值数百万美元的公司。


离婚是在所难免的,但女方的律师需要找到男方“隐瞒的财产”。这个攻击十分有趣,因为和第一个案例一样,这个案例中也将使用一些不法方式收集信息。


1、目标


目标是为了查明丈夫乔·约翰逊的资产情况,但那不是社会工程攻击的目标。为了获取乔的信息,私家侦探基思必须对美国社会保障局(SSA)进行攻击。


社会工程审计活动中,经常会攻击社会保障局。这里介绍基思为实现目标所使用的方法,但可以说攻击社会保障局不啻于跳崖。随着故事的展开,你会发现这个特殊的攻击有多么地危险。


2、故事


乔·约翰逊与一个非常有钱的女人结婚后,从她那里得到了好几万美元的投资去实现自己的创业梦想,后来他创立了一家价值数百万美元的公司。


渐渐地,他们的婚姻出现了裂痕,最终双方决定离婚。在办理离婚手续期间,约翰逊夫人“得知”丈夫隐瞒了其真实的财产情况,想要逃过财产分配。


她雇用了基思,一个不那么光明磊落的私家侦探,一个为了达到目的不在乎手段是否违法的人。


在着手分析案情时,基思认定社会保障局就是他的绝佳突破口。他认为,如果能得到乔的财产记录,从中发现不一致的地方,就能给他致命的一击。他想伪装成乔,这样就能够随意地打电话给乔的银行、投资公司以及境外账户查询信息。为此,他还需要一些详细的信息,这促使他决定攻击社会保障局。


基思开始基本的信息收集。他上网找到一本指南,其中描述了SSA的内部系统、内部专业术语以及行话。在了解了系统并将行话背得滚瓜烂熟之后,他给当地社保办公室的公众热线打了一个电话。电话连线后,他要求接通理赔办公室,对话如下。


“你好,我是格雷戈里·亚当斯,329区办公室的。我想找一位理赔调解员,他正在处理一个以6363结尾的账号,具体账号我已经传真过去了。”


“噢,他在3部,号码是……”


真的吗?那么简单?哇噢。几分钟的时间他就获得了一般公众难以获得的内部办公电话。接下来进入较难的部分。


他必须致电3部,改变他的伪装,套取有关乔的有价值的信息。周四早晨,基思的计划似乎已经做好了,他拿起电话拨通了3部的号码。


“这里是3部,我是王梅林(May Linn Wang)。”


“王小姐,我是亚瑟·埃洛丹,从监察长办公室打来的。我可以称您为‘梅’(May)吗?”


“请叫我‘梅林’。”她回答道。


“好的,是这样的,梅林。我们有个新人现在还没有电脑,现在他有些要紧的事,所以用了我的。我要抗议,我们可是美国政府部门,他们竟然说没有足够的预算为新人配置电脑。现在我的上司认为我怠慢工作,不想听我的任何借口,你懂吗?”


“我明白你的意思。”


“你能帮我快速地在MCS上查一些信息吗?”他问道。MCS是查询纳税者信息的计算机系统名称。


“当然,你需要查什么?”


“首先,请帮我按照字母顺序查找约瑟夫·约翰逊(Joseph Johnson),生日是1969年7月4日。”(字母序查找是通过纳税人的姓名进行计算机搜索的一种方式,之后再以出生日期进一步定位。)


“你想知道什么?”


“他的账户号码是多少?”基思问道(即乔的社会保障号)。


她直接就读了出来。


“我还需要你对那个账号做数字查找。”(数字查找类似于字母序查找,只不过是通过数字而不是字母查找。)这需要她报出纳税人的基本数据,梅林回复了纳税人的出生地、母亲结婚前的姓氏和父亲的名字。基思耐心地听着,梅林还给出了乔社会保障号发放的日期和发放单位。


基思接下来请求查询乔的具体收入。


“请问要哪一年的?”


“2001年。”


梅林说:“数额为190 286美元,付款人是约翰逊微技术公司。”


“还有其他收入吗?”


“没有了。”


“谢谢,”基思说,“你人真好。”


基思打算以后每次需要获取信息却“没有电脑可用”时都打电话给她,这是社会工程人员钟爱的一套把戏,因为建立了联系之后他们下次还能和同一个人通话,免去了每次找寻新目标的麻烦。


“下个星期不行。”她告诉他,因为她要去肯塔基州参加姐姐的婚礼。其他时间,她会尽力而为。


此时任务貌似已经完成了。基思获取了他想要的所有基本信息,接下来的任务就简单了,只需再给银行和境外账户打一通电话,获取相关的信息即可。


这真是一场顺利实施并令人惊叹的攻击。


3、社会工程框架的运用


SSA攻击可能会让你瞠目结舌。从这个应用了社会工程框架的特殊攻击中,你能获益颇丰。


基思首先进行了信息收集。可能你已经听烦了,但是获取信息是所有优秀社会工程人员攻击的核心所在,掌握的信息越多就越有利。


基思首先在网上找到了令人震惊的内部资料,而且现在竟然还能在https://secure.ssa.gov/apps10/poms.nsf/上找到。


这个链接直接指向社会保障局操作程序的在线手册。手册中包含了缩写词、行话、操作指南以及SSA工作人员可以向执法部门提供的信息。掌握了这些信息,基思知道该说什么、问什么、怎样让自己看起来像是那么回事儿,以及什么样的信息是不能问的。


尽管链接提供了大量的信息,但他决定伪装成监察长办公室的工作人员,致电SSA以深入搜集信息。他从外部突围,通过本地公众热线获取了内部号码,随后又伪装成内部工作人员。


基思在此过程中完美地转换了好几次伪装。通过SSA在线手册的帮助,他获得了很多信息从而顺利提问。这本手册简直就是诱导者的梦想之书。通过运用恰当的词句,他听上去真像那么回事。他还通过构建共识和框架使伪装惟妙惟肖。构建共识并非易事,但是基思在这方面做得很好,证明他之前做了充分的练习。他运用了很多影响策略以使目标对象感觉合情合理,从而放松了警惕。例如,他把义务和将心比心巧妙地结合了起来。当讲述自己没有好工具且无法获得管理层的支持时,他让梅林觉得有义务去帮助他。


他也使用了关键词和短语来博取同情,同时又表明自己是政府部门的工作人员,比如“我的上司对我很不满意”,这句话暗示他处于麻烦之中,而SSA的工作人员梅林可以帮助他。人们在道德层面有一种帮助有需要的人的责任感。很少有人会对求助者置之不理,梅林也是如此,她不仅感到有义务施以援手,甚至还告诉了基思她的个人行程。


最终,基思运用了社会工程框架中一系列不需当面使用的重要技巧。


政府系统是由人管理运行的,这令它们难以抵抗本例中所使用的攻击方法。这里并非建议使用自动化或计算机系统代替人的操作,而是仅仅指出一个事实,即很多系统过于依赖超负荷工作、低薪、处于高压状态的人员来操作,结果造成操纵这些人并非难事。


老实说,要对这次特殊的攻击进行改进很难,因为我一般不会进行这样的攻击,而且基思在应用社会工程框架的过程中已经做得相当杰出了。


许多人都习惯于被虐待和辱骂,些许善意就能令他们不遗余力地伸出援手。正如米特尼克在《欺骗的艺术》一书中声称的,这次特殊的攻击表明依赖于人进行操作的系统很容易被攻击。

微信公众号:计算机与网络安全

ID:Computer-network

【推荐书籍】

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存