精华内容
下载资源
问答
  • 梳理社工类攻击手法、手段以及对应的防范方法。 安全领域,识别风险方有机会解决风险,识别风险需要两大前提: 1. 安全基础知识 2. 安全意识与思维方式
  • 但从现在的信息安全现状来看,社会工程学攻击则是整个信息安全中的最短板,社会工程攻击与传统信息安全不同,给我们带来的危害也非我们所能估量。本书将像一盏黑暗中的指路灯,帮助你弄清鲜为人知的黑客社会工程攻击...
  • 黑客攻击用户常见的方法包括恶意钓鱼攻击、网页挂马攻击、社会工程学攻击及渗透攻击等多种方式。在前两期中我们介绍了关于恶意钓鱼攻击和网页挂马攻击的相关手段,本期我们将对黑客社会工程学攻击方式进行分析和描述...
  • 社会工程学攻击

    千次阅读 2019-10-24 08:48:54
    社会工程学攻击形式 收集敏感性息 根据搜索引擎对目标信息收集整理 根据微博信息或其他社交网络信息收集整理 根据踩点或调查所得到信息 根据网络钓鱼方式得到信息 根据目标信息管理缺陷得到信息 用户信息收集:...

    社会工程学定义

    简单黑客攻击流程

    社会工程学攻击形式

    1. 收集敏感性息
    • 根据搜索引擎对目标信息收集整理
    • 根据微博信息或其他社交网络信息收集整理
    • 根据踩点或调查所得到信息
    • 根据网络钓鱼方式得到信息
    • 根据目标信息管理缺陷得到信息
      用户信息收集:GoogleHackingWhois指纹识别
    1. 网络钓鱼攻击(Phishing)
      攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料.
      网络钓鱼攻击手段:
      虚假邮件攻击虚假网站共计利用IM程序(QQ,MSN等)利用移动通信工具假冒他人进行欺骗
      防范要点
    • 不要点击通过短信、电子邮件或QQ好友发送的链接
    • 自己手动在网络浏览器中输入网站或者从浏览器收藏夹中进入网页
    • 看清网站信息、辨别地址栏中的地址 (数字”0“和字母”O” 、数字的”1”与字母的”l” 、HTTPS打头还是HTTP )
    • 用好聊天工具的反钓鱼功能 (QQ或淘宝旺旺 )**
    1. 密码心理学攻击
    展开全文
  • 所以,将社会工程学攻击实例化将是一个不错的选择,议题从多个国内外的实际攻击案例,来分析和制作基本的社会工程学攻击实例模型。试图使每一个安全从业人员能够轻松套用攻击测试的流程实例,针对企业组织进行有效...
  • 社会工程学攻击选项是Malware isn’t the only online threat to worry about. Social engineering is a huge threat, and it can hit you on any operating system. In fact, social engineering can also occur ...
    社会工程学攻击选项是

    社会工程学攻击选项是

    disguise

    Malware isn’t the only online threat to worry about. Social engineering is a huge threat, and it can hit you on any operating system. In fact, social engineering can also occur over the phone and in face-to-face situations.

    恶意软件并不是唯一需要担心的在线威胁。 社会工程是一个巨大的威胁,它可以在任何操作系统上给您带来打击。 实际上,社交工程也可以通过电话和面对面的情况进行。

    It’s important to be aware of social engineering and be on the lookout. Security programs won’t protect you from most social engineering threats, so you have to protect yourself.

    重要的是要意识到社会工程学并保持警惕。 安全程序无法保护您免受大多数社会工程威胁的威胁,因此您必须保护自己。

    社会工程学解释 (Social Engineering Explained)

    Traditional computer-based attacks often depend on finding a vulnerability in a computer’s code. For example, if you’re using an out-of-date version of Adobe Flash — or, god forbid, Java, which was the cause of 91% of attacks in 2013 according to Cisco — you could visit a malicious website and that website would exploit the vulnerability in your software to gain access to your computer. The attacker is manipulating bugs in software to gain access and gather private information, perhaps with a keylogger they install.

    传统的基于计算机的攻击通常取决于在计算机代码中发现漏洞。 例如,如果您使用的是Adobe Flash的过时版本(或禁止使用Java ,根据思科的说法,这是2013年造成91%攻击的原因),则可以访问恶意网站,并且该网站会利用您软件中的漏洞来访问您的计算机。 攻击者正在操纵软件中的错误以获取访问权限并收集私人信息,也许他们安装了键盘记录程序即可。

    Social engineering tricks are different because they involve psychological manipulation instead. In other word, they exploit people, not their software.

    社会工程技巧不同,因为它们涉及心理操纵。 换句话说,他们利用人员而不是他们的软件。

    You’ve probably already heard of phishing, which is a form of social engineering. You may receive an email claiming to be from your bank, credit card company, or another trusted business. They may direct you to a fake website disguised to look like a real one or ask you to download and install a malicious program. But such social-engineering tricks don’t have to involve fake websites or malware. The phishing email may simply ask you to send an email reply with private information. Rather than try to exploit a bug in a software, they try to exploit normal human interactions. Spear phishing can be even more dangerous, as it’s a form of phishing designed to target specific individuals.

    您可能已经听说过网络钓鱼 ,这是一种社会工程形式。 您可能会收到一封声称来自您的银行,信用卡公司或其他受信任企业的电子邮件。 他们可能会将您定向到伪装成真实网站的伪造网站,或要求您下载并安装恶意程序。 但是,这种社交工程技巧不必涉及假网站或恶意软件。 网络钓鱼电子邮件可能只是要求您发送包含私人信息的电子邮件回复。 他们没有尝试利用软件中的错误,而是试图利用正常的人机交互。 鱼叉式网络钓鱼甚至更危险,因为它是一种针对特定个人的网络钓鱼形式。

    社会工程实例 (Examples of Social Engineering)

    One popular trick in chat services and online games has been to register an account with a name like “Administrator” and send people scary messages like “WARNING: We have detected someone may be hacking your account, respond with your password to authenticate yourself.” If a target responds with their password, they’ve fallen for the trick and the attacker now has their account password.

    聊天服务和在线游戏中的一种流行技巧是注册一个名称为“ Administrator”的帐户,并向人们发送可怕的消息,例如““警告:我们已检测到有人可能正在入侵您的帐户,并使用您的密码进行身份验证。” 如果目标使用他们的密码进行响应,则说明他们已陷入困境,攻击者现在拥有了他们的帐户密码。

    If someone has personal information on you, they could use it to gain access to your accounts. For example, information like your date of birth, social security number, and credit card number are often used to identify you. If someone has this information, they could contact a business and pretend to be you. This trick was famously used by an attacker to gain access to Sarah Palin’s Yahoo! Mail account in 2008, submitting enough personal details to gain access to the account through Yahoo!’s password recovery form. The same method could be used to over the phone if you have the personal information the business requires to authenticate you. An attacker with some information on a target can pretend to be them and gain access to more things.

    如果有人掌握了您的个人信息,他们可以使用它来访问您的帐户。 例如,诸如您的出生日期,社会保险号和信用卡号之类的信息通常用于识别您的身份。 如果某人掌握了此信息,他们可以联系一家公司并假装为您。 攻击者以著名的方式使用了这一技巧,以访问Sarah Palin的Yahoo!。 在2008年发送邮件帐户,提交足够的个人详细信息,以便通过Yahoo!的密码恢复表单访问该帐户。 如果您拥有企业进行身份验证所需的个人信息,则可以通过电话使用相同的方法。 拥有目标信息的攻击者可以伪装成目标,并获得对更多事物的访问权。

    Social engineering could also be used in person. An attacker could walk into a business, inform the secretary that they’re a repair person, new employee, or fire inspector in an authoritative and convincing tone, and then roam the halls and potentially steal confidential data or plant bugs to perform corporate espionage. This trick depends on the attacker presenting themselves as someone they’re not. If a secretary, doorman, or whoever else is in charge doesn’t ask too many questions or look too closely, the trick will be successful.

    社会工程学也可以亲自使用。 攻击者可能进入企业,以权威和令人信服的口吻通知秘书他们是维修人员,新雇员或消防检查员,然后漫游大厅,并可能窃取机密数据或工厂漏洞来进行公司间谍活动。 此技巧取决于攻击者将自己显示为不是他们的人。 如果秘书,门卫或其他负责人没有问太多问题或看得太近,那么trick俩将会成功。

    Social-engineering attacks span the range of fake websites, fraudulent emails, and nefarious chat messages all the way up to impersonating someone on the phone or in-person. These attacks comes in a wide variety of forms, but they all have one thing in common — they depend on psychological trickery. Social engineering has been called the art of psychological manipulation. It’s one of the main ways “hackers” actually “hack” accounts online.

    社交工程攻击涵盖了伪造网站,欺诈性电子邮件和恶意聊天消息的范围,一直到冒充电话或面对面的人。 这些攻击有多种形式,但是它们都有一个共同点-它们依赖于心理欺骗。 社会工程学被称为心理操纵的艺术。 这是“黑客”实际上在线“黑客”帐户的主要方式之一。

    gmail-password-reset

    如何避免社会工程 (How to Avoid Social Engineering)

    Knowing social engineering exists can help you battle it. Be suspicious of unsolicited emails, chat messages, and phone calls that ask for private information. Never reveal financial information or important personal information over email. Don’t download potentially dangerous email attachments and run them, even if an email claims they’re important.

    了解社会工程学可以帮助您与之抗衡。 对不请自来的电子邮件,聊天消息和要求私人信息的电话保持警惕。 切勿通过电子邮件透露财务信息或重要的个人信息。 即使电子邮件声称它们很重要,也不要下载并运行有潜在危险的电子邮件附件。

    You also shouldn’t follow links in an email to sensitive websites. For example, don’t click a link in an email that appears to be from your bank and log in. It may take you to a fake phishing site disguised to look as your bank’s site, but with a subtly different URL. Visit the website directly instead.

    您也不应点击电子邮件中指向敏感网站的链接。 例如,不要单击似乎来自您的银行的电子邮件中的链接并登录。这可能会将您带到伪装成您的银行网站的伪造钓鱼网站,但URL却有所不同。 而是直接访问该网站。

    If you receive a suspicious request — for example, a phone call from your bank asks for personal information — contact the source of the request directly and ask for confirmation. In this example, you’d call your bank and ask what they want rather than divulging the information to someone who claims to be your bank.

    如果您收到可疑请求(例如,您的银行打来的电话询问您的个人信息),请直接与请求来源联系并要求确认。 在此示例中,您将打电话给银行并询问他们想要什么,而不是将信息泄露给声称是您银行的人。

    Email programs, web browsers, and security suites generally have phishing filters that will warn you when you visit a known phishing site. All they can do is warn you when you visit a known phishing site or receive a known phishing email, and they don’t know about all the phishing sites or emails out there. For the most part, it’s up to you to protect yourself — security programs can only help a little bit.

    电子邮件程序,Web浏览器和安全套件通常具有网络钓鱼过滤器,这些过滤器会在您访问已知的网络钓鱼站点时向您发出警告。 他们所能做的就是在您访问已知的钓鱼网站或收到已知的钓鱼电子邮件时向您发出警告,而他们并不知道那里的所有钓鱼网站或电子邮件。 在大多数情况下,您需要保护自己-安全程序只能提供一点帮助。

    firefox-web-forgery-phishing-alert


    It’s a good idea to exercise a healthy suspicion when dealing with requests for private data and anything else that could be a social-engineering attack. Suspicion and caution will help protect you, both online and offline.

    在处理对私人数据的请求以及任何其他可能引起社会工程攻击的请求时,请保持怀疑的态度是一个好主意。 怀疑和谨慎将帮助保护您的在线和离线状态。

    Image Credit: Jeff Turnet on Flickr

    图片来源: Flickr上的Jeff Turnet

    翻译自: https://www.howtogeek.com/180186/htg-explains-what-is-social-engineering-and-how-can-you-avoid-it/

    社会工程学攻击选项是

    展开全文
  • 社会工程学攻击的三个典例

    万次阅读 2019-06-05 19:48:59
    Hadnagy是社会工程学攻击网站social-engineering.org的创办人之一,并且著有《社会工程学:人力黑客艺术》一书,十多年来他一直在使用操纵策略,向客户表明犯罪分子在如何窃取信息。 Hadnagy在其新书中大致介绍了三...

    在这里插入图片描述
    Chris Hadnagy是靠”骗人”来领薪水的;这么多年来,他练就了一套炉火纯青的骗人功夫。Hadnagy是社会工程学攻击网站social-engineering.org的创办人之一,并且著有《社会工程学:人力黑客艺术》一书,十多年来他一直在使用操纵策略,向客户表明犯罪分子在如何窃取信息。

    Hadnagy在其新书中大致介绍了三种典型的社会工程学攻击测试,并指出了企业可以从这些结果中汲取到什么教训。

    过于自信的CEO

    在一个案例研究中,Hadnagy概述了自己如何受雇于一家印刷公司,担任社会工程学攻击审查员,其任务就是设法闯入该公司的服务器;这家公司有一些专利工艺和供应商名单是竞争对手挖空心思想弄到的。该公司的首席执行官(CEO)与Hadnagy的业务合作伙伴进行了一番电话会议,告诉Hadnagy”想闯入他公司几乎是不可能的”,因为他”拿自己的性命来看管秘密资料。”

    Hadnagy说:”他属于从来不会轻易上当的那种人。他想着有人可能会打来电话,套取他的密码,他随时准备对付这样的花招。”

    Hadnagy收集了一些信息后,找到了服务器的位置、IP地址、电子邮件地址、电话号码、物理地址、邮件服务器、员工姓名和职衔以及更多的信息。但是Hadnagy设法了解了这位CEO有个家人与癌症作斗争,并活了下来之后,才真正得到了回报。因而,Hadnagy开始关注癌症方面的募捐和研究,并积极投入其中。他通过Facebook,还获得了关于这位CEO的其他个人资料,比如他最喜爱的餐厅和球队。

    他掌握了这手资料后,准备伺机下手。他打电话给这位CEO,冒充是他之前打过交道的一家癌症慈善机构的募捐人员。他告诉对方慈善机构在搞抽奖活动,感谢好心人的捐赠–奖品除了几家餐厅(包括他最喜欢的那家餐厅)的礼券外,还包括由他最喜欢的球队参加的比赛的门票。

    那位CEO中招了,同意让Hadnagy给他发来一份关于募捐活动更多信息的PDF文档。他甚至设法说服这位CEO,告诉他的电脑上使用哪个版本的Adobe阅读器,因为他告诉对方”我要确保发过来的PDF文档是你那边能打开的。”他发送PDF文档后没多久,那位CEO就打开了文档,无形中安装了一个外壳程序,让Hadnagy得以闯入他的电脑。

    Hadnagy说,当他和合作伙伴回头告诉这家公司:他们成功闯入了CEO的电脑后,那位CEO很愤怒,这自然可以理解。

    Hadnagy说:”他觉得,我们使用这样的手法是不公道的;但不法分子就是这么干的。不怀好意的黑客会毫不犹豫地利用这些信息来攻击他。”

    第一个教训:对于竭力搞破坏的社会工程学攻击者来说,没有什么信息是访问不了的,不管这是涉及个人的信息,还是让对方易动感情的信息。

    第二个教训:自认为最安全的人恰恰常常会带来最大的安全漏洞。一名安全顾问最近告诉我们,公司主管是最容易被社会工程学攻击者盯上的目标。

    主题乐园丑闻

    这第二个案例研究中的对象是一个担心票务系统可能被人闯入的主题乐园客户。用来游客签到的计算机还可以连接到服务器、客户信息和财务记录。客户担心:如果用来签到的计算机被闯入,可能会发生严重的数据泄密事件。

    Hadnagy开始了他的测试,先打电话给这家主题乐园,冒充是一名软件销售员。他推销的是一种新的PDF阅读软件,希望这家主题乐园通过免费试用版来试用一下。他询问对方目前在使用哪个版本的阅读软件,轻而易举就获得了信息,于是准备着手第二步。

    下一个阶段需要到现场进行社会工程学攻击,为了确保能够得手,Hadnagy拉上了其家人。他带着妻子和儿子直奔其中一个售票窗口,问其中一名员工是不是可以用他们的计算机打开他的电子邮件收到的一个文件。电子邮件含有一篇PDF附件,里面的优惠券可以在买门票时享受折扣。

    Hadnagy解释:”要是她说’不行,对不起,不可以这么做’,那我的整个计划就泡汤了。但是看我那个样子,孩子又急于入园,对方就相信了我。”

    那名员工同意了,主题乐园的计算机系统很快被Hadnagy的恶意PDF文档闯入了。短短几分钟内,Hadnagy的合作伙伴发来了短信,告诉他已”进入系统”,并且”在收集报告所需的信息。”

    Hadnagy还指出,虽然主题乐园的员工政策明确规定:员工不得打开来源不明的附件(哪怕客户需要帮助也不行),但是没有落实规章制度来切实执行员工政策。

    Hadnagy说:”人们愿意不遗余力地帮助别人解决问题。”

    第三个教训:安全政策的效果完全取决于实际执行情况。

    第四个教训:犯罪分子往往抓住员工乐于助人的善意和愿望来搞破坏。

    黑客反遭攻击

    Hadnagy给出的第三个例子表明了可以如何运用社会工程学攻击来用于防御。他在书中虚构了一个名叫”John”的人物,这名渗透测试人员受雇为一家客户从事标准的网络渗透测试。他使用开源的安全漏洞检测工具Metasploit进行了扫描,结果发现了一台敞开的VNC(虚拟网络计算)服务器,这台服务器允许控制网络上的其他机器。

    他在VNC会话开启的情况下记录发现的结果,这时候鼠标在后台突然开始在屏幕上移动。John意识到这是个危险信号,因为在出现这个异常情况的那个时间段,谁也不会以正当的理由连接至网络。他怀疑有人入侵进入到了网络上。

    John决定冒一下险,于是打开记事本,开始与入侵者聊天,冒充自己是化名为”n00b”的黑客,佯称自己是个新手,缺乏黑客技能。

    Hadnagy说:”John想’我怎样才能从这个家伙身上收集到更多的信息,为我的客户提供更大的帮助?’John尽量装成自己是个菜鸟,想从黑客高手那里取取经,因而满足了对方的虚荣心。”

    John向这个黑客问了几个问题,装作自己是刚入道的年轻人,想了解黑客行业的一些手法,想与另一名黑客保持联系。等到聊天结束后,他已弄来了这个入侵者的电子邮件和联系信息,甚至还弄来了对方的照片。他回头把这些信息汇报给了客户,系统容易被闯入的问题随之得到了解决。

    Hadnagy另外指出,John通过与黑客进行一番聊天后还得知:对方其实不是之前一直”盯着”他所闯入的这家公司,而是四处寻找容易闯入的系统,没想到轻而易举地发现了那个敞开的系统。

    第五个教训:社会工程学攻击可以成为一家企业的防御战略的一部分。

    第六个教训:犯罪分子通常会选择容易中招的目标下手。要是安全性很差,谁都可能会成为目标。

    展开全文
  • 解密常见的社会工程学攻击

    千次阅读 多人点赞 2021-11-10 22:40:45
    社会工程学在实施之前必须掌握「心理学」、「人际关系」、「行为学」等知识与技能,以便收集和掌握实施进攻行为所需的资料和信息。不了解社会工程学的小伙伴可以点击链接: 什么是社会工程学 。    &...

    「作者主页」:士别三日wyx

            社会工程学的手段日渐成熟,其技术含量也越来越高。社会工程学在实施之前必须掌握「心理学」「人际关系」「行为学」等知识与技能,以便收集和掌握实施进攻行为所需的资料和信息。不了解社会工程学的小伙伴可以点击链接: 什么是社会工程学

            下面介绍几种常见的社会工程学的利用方式

    一、环境渗透

            对特定环境进行渗透,是社会工程学为了获得所需的情报或敏感信息经常采用的手段之一。社会工程学使用者通过观察目标对「电子邮件」的响应速度、重视程度及可能提供的相关资料,比如一个人的姓名、生日、电话号码、管理员的IP地址、邮箱等。通过这些手机信息来判断目标的网络架构或系统密码的大致内容,从而获取情报。

    在这里插入图片描述

    二、引诱

            网上冲浪经常碰到中奖、免费赠送等内容的「邮件」「网页」,诱惑用户进入该页面进行下载程序,,或要求填写账户的口令以便“验证”身份,利用人们疏于防范的心理引诱用户,这通常是社会工程学使用者早已设好的圈套。
    在这里插入图片描述

            2013年4月的某日,张某的手机接到一条短信说是湖南卫视《快乐大本营》节目组的后台抽选为场外幸运号码中了59000元及一台苹果笔记本电脑验证码8870
    在这里插入图片描述
            其就将信息上的网址输入电脑,于是其就跟网站上的号码联系,然后对方就叫其把中奖保证金打过去,其就拿着自己银行卡到南浔镇某银行通过转账的方式把2800元分三次把钱转账给对方银行卡其就接到电话说要20%的税,其发现被骗,损失价值2800元。
    在这里插入图片描述

    三、伪装

            目前流行的网络「钓鱼」事件以及更早的求职信病毒、圣诞节贺卡,都是利用电子邮件和伪造的Web站点来进行诈骗活动的。有调查显示,在所有接触诈骗信息的用户中,有高达50%的人都会对这种骗局作出响应。

            张三在家中搜索查看到了某署名国泰君安证券网站提供了疑似走势良好的股票推荐信息,经过多日观察后,张三终被其所迷惑,参加了其会员。

    在这里插入图片描述

            成功入会后,钓鱼网站人员便开始进一步的欺诈行为,主动联系程先生并劝说其升级会员级别,表明将会得到更高级别的信息推荐服务,升级费用需缴纳5万元会费,而在此时程先生才起了疑心,便向国泰君安证券公司进行电话核实,经工作人员核查后发现程先生被钓鱼网站所欺骗。

    四、说服

            说服是对信息安全危害较大的一种社会工程学利用方式,它要求目标内部人员与社会工程学使用者达成某种一致,为使用者提供某种便利,即「内鬼」

    在这里插入图片描述
            个人说服力是一种使某人配合或顺从使用者意图的有力手段,当目标的利益与攻击者的利益没有冲突,甚至于攻击者的利益一致时,这种手段会非常有效。如果目标内部人员已经心存「不满」甚至有了「报复」的念头,那么配合就很容易达成,她甚至会成为使用者的助手,帮助使用者获得意想不到的情报或数据。

            因为每个人不可能都认识公司中的每个人员,且「身份」标识是可以伪造的,使用者可以轻而易举的伪装成维修人员、技术支持人员、经理等可信人员或企业同事。

    五、恐吓

            社会工程学精通者尝尝利用人们对安全、漏洞、病毒、木马、黑客等内容的敏感性,以「权威机构」的身份出现,散布安全警告、系统风险之类的信息,使用危言耸听的伎俩恐吓欺骗计算机用户,并声称如果不按照他们的要求去做,就会造成非常严重的危害或损失。

    在这里插入图片描述

    六、反向社会工程学

            反向社会工程学是指攻击者通过技术或非技术的手段给网络或计算机应用制造问题,使其公司员工深信,诱使工作人员或管理人员透漏或者泄露攻击者需要获取的信息。这种方法比较隐蔽,很难发现,危害特别大且不易防范

    在这里插入图片描述

    展开全文
  • 社会工程学攻击案例-网站钓鱼

    千次阅读 2020-05-04 17:43:51
    社会工程学攻击案例-网站钓鱼 渗透攻击原理 攻击机与其他主机在同一局域网内,通过 ARP 欺骗使其他主机的流量都经过攻击机,有选择性的抓取数据包,例如攻击者想要窃取用户登录百度网站的信息,采取克隆站点的方式...
  • 就是关于网络安全方面的一些东西,希望能帮到大家
  • Kali Linux-SET社会工程学攻击

    千次阅读 多人点赞 2020-03-14 23:07:03
    社会工程攻击,是一种利用“社会工程学” (Social Engineering)来实施的网络攻击行为。比如免费下载的软件中捆绑了流氓软件、免费音乐中包含病毒、钓鱼网站、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的...
  • 社会工程学工具集

    2018-06-26 09:56:12
    这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。SET利用人们的好奇心、信任、贪婪及一些愚蠢的错误,攻击人们自身存在的弱点。使用SET可以传递攻击载荷到目标系统,收集目标系统数据...
  • 渗透攻击之社会工程学攻击

    千次阅读 2018-07-16 13:04:07
    社会工程学社会工程学是利用人性的弱点体察、获取有价值信息的实践方法,它是一种期盼的艺术。在缺少目标系统的必要信息时,社会工程学技术是渗透测试人员获取信息的至关重要的手段。对于素有类型的组织而言,人都是...
  • 社会工程学攻击之网站钓鱼

    千次阅读 2018-09-05 10:29:01
    前言网络给了我们方便的同时,但也并不总是那么美好。还记得邀请苍蝇到它的客厅做客的蜘蛛吗?还记得帮助蝎子渡河的乌龟吗?这些故事都包含了猎物的天真和猎手的肮脏。...现代社会工程学攻击通常以交谈、欺...
  • 社会工程学攻击案例-邮件钓鱼

    千次阅读 2020-05-04 22:11:28
    社会工程学攻击案例-邮件钓鱼 BT5实现 root@bt:~# cd /pentest/exploits/set root@bt:/pentest/exploits/set# ./set Select from the menu: 1) Spear-Phishing Attack Vectors 2) Website Attack Vectors 3) ...
  • 社会工程学攻击案例-伪装木马 msfpayload 做后门程序 root@bt:~# mkdir /root/example_01 //生成目录,名称为example_01 //将putty软件拷贝到此目录下(可以在gns3安装目录下找到或者到网上下载,注意要英文版) ...
  • 著名黑客Kevin Mitnick在上世纪90年代让“黑客社会工程学”这个术语流行了起来,不过这个简单的概念本身(引诱某人去做...此处所列的是一些最流行的利用电话、email和网络的社会工程学攻击伎俩. 1. 十度分隔法 利用...
  • 社会工程学社会工程学是利用人性的弱点体察、获取有价值信息的实践方法,它是一种期盼的艺术。在缺少目标系统的必要信息时,社会工程学技术是渗透测试人员获取信息的至关重要的手段。对于素有类型的组织而言,人都是...
  • 网络渗透测试(五):社会工程学攻击 社会工程学时利用人性弱点体察,获取有价值信息的实践方法,它是一种欺骗的艺术。在缺少目标系统的必要信息时,社会工程学技术是渗透测试人员获取信息的至关重要的手段。对所有...
  • 社会工程学攻击之钓鱼邮件分析 安全开发 数据安全 安全体系 应急响应 安全
  • 本文讲的是揭秘6种最有效的社会工程学攻击手段及防御之策, 世界第一黑客凯文•米特尼克在《欺骗的艺术》中曾提到,人为因素才是安全的软肋。很多公司在信息安全上投入重金,最终导致数据泄露的原因却在人本身。你...
  • CIW-01(物理攻击、社会工程学攻击、网络嗅探 、ARP、DNS欺骗原理及防护方法)
  • SET的社会工程学攻击方法

    千次阅读 2017-07-13 17:59:16
    打开程序后选择第一项Social-Engineering Attacks即社会工程学攻击方法便可出现包括以下几条的诸多攻击方法 1.鱼叉式钓鱼攻击(Spear-Phishing Attack) 一种通过邮件进行攻击的方式 2.网站攻击(Website Attac
  • 1、打开setoolkit 输入我们反弹shell的地址与端口 2、修改我的shellcode 3、攻击成功 转载于:https://www.cnblogs.com/BloodZero/p/4463756.html
  • 求KALI Linux set工具社会工程学攻击教程,要比较全的,里边各种攻击的案例教程
  • 社会工程学攻击经典方法总结

    千次阅读 2015-01-23 21:00:45
    社会工程学攻击在近年来的一些网络安全事件中起到了很大的作用,对企业信息安全有很大的威胁性。下面转载来一篇比较不错的文章,方便各位网络信息安全爱好者了解社会工程学。 注: 节选之上海市公安局网络安全顾问...
  • 社会工程学攻击库(持续更新)

    千次阅读 2016-07-14 23:02:46
    社会工程学攻击库 信息关系网管理工具集 casefile,Maltego
  • 社会工程学

    2019-02-25 11:57:26
    黑客 社会工程学攻击的八种常用伎俩.docx 19 KB 2010/1/26 2:41:04 文件: 18.连锁反映——社会工程学的魅力.docx 17 KB 2010/6/18 19:23:51 文件: 19.入侵检测技术综之不可忽视的社会工程学.docx 33 KB 2010/6/...
  • 内容包含反黑工具使用、网络渗透技术攻防演练、网站入侵与脚本技术快速防杀等

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 12,452
精华内容 4,980
关键字:

社会工程学攻击