国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 學院 > 開發設計 > 正文

社會工程學應用實例

2019-11-17 04:47:48
字體:
來源:轉載
供稿:網友
就要開學了,在走之前預備寫點東西,于是就趕出來這篇文章,寫的不好大蝦們別笑~~呵呵:) 當我們用盡口令攻擊、溢出攻擊、腳本攻擊還是一無所獲的時候,你是否想到還可以利用社會工程學的知識進行滲透?關于社會工程學的定義,在我之前gouy2k&Jokul 寫了一篇題為:沒有電腦的入侵-深入淺出社會工程學。已經把定義說的很清楚了,我這里摘一段:“大意是: 社會工程學是關于建立理論通過自然的,社會的和制度上的途徑并非凡強調根據現實的雙向計劃和設計經驗來一步接一步的解決各種社會問題。說的通俗點就是利用人性的弱點、結合心理學知識來獲得目標系統的敏感信息。我們可以偽裝成工作人員來接近目標系統,通過收集一些個人信息來判定系統密碼的大概內容;這和我們原來用的方法有一些區別,但是它的作用絕對不比傳統方法的效率低~。這里我就以菜鳥 們喜歡“研究”的盜QQ來做為實例講解。  首先,我們要取得目標對我們的信任,而把一些敏感信息告訴我們。得到目標的郵件地址方法有很多(可以利用甜言蜜語問得,也可以通過他在論壇這些地方的注冊信息,當然你還可以自己直接去問他:)得到郵件地址后我們可以干什么呢?我們現在要做的就是偽裝成騰訊總部的工作人員發一封郵件給他,告訴他由于各種原因他的密碼保護的資料丟失,要求他去XX站點補添一份之類。  好了,大體的思路已經說了現在就來說實施方法吧~。首先我們要找一臺具有郵件中繼功能的電腦,我們可以在3389肉雞上完成這個動作。登陸肉雞后,找到治理工具再依次點擊Internet 服務治理器--SMTP服務器--屬性--訪問--中繼--添加你自己的ip進去就可以了。這樣我們就可以利用他來發郵件了~接著我們就TELNET上肉雞的25端口去發郵件了,下面是我發信的過程,注重看~(`后面是我的注解)C:/>telnet IP 25 `連接上肉雞的25端口,接下來我們會看見一些SMTP服務器的版本信息C:/>helo `和服務器打個招呼吧,呵呵,告訴他你要寫信~~C:/>mail from:QQ_ADMIN@tencent.com `我們偽裝成QQ_ADMIN@tencent.com這個郵箱給目標發信,讓他覺得是騰訊發給他的~:)C:/>rcpt to:XXXX@yahoo.com.cn `告訴服務器接收的人(也就是我們的目標)的郵箱地址是XXXX@yahoo.com.cnC:/>data `告訴服務器我們現在要開始寫郵件正文了~然后是你輸入郵件正文,由于我們在本地輸入的命令是看不到的,所以大家最好在記事本上把郵件內容打好再粘貼進去。下面是我的粘貼進去的郵件正文:Subject:尊敬的QQ用戶您好 `郵件的標題  首先我要代表騰訊公司向您表示深深的歉意,由于我們工作人員的疏忽我們的服務遭到了沖擊波蠕蟲的攻擊而造成了部分用戶數據的丟失,為了保障您的QQ的安全請您馬上登陸我們特設的數據恢網站http://www.xxx.com來重新注冊您的密碼保護信息!  同時我們的安全顧問友情提示您,及時到微軟站點下載沖擊波蠕蟲病毒的專門補丁程序(微軟以前發布的補丁程序不能確保您的電腦免受蠕蟲攻擊(我們的站點就是沒有即使安裝蠕蟲專用補丁才遭受了攻擊)具體細節請參照微軟安全公告(MS03-018)。  最后,騰訊公司祝您使用愉快! 騰訊總部上面利用現在炒的很熱的沖擊波蠕蟲作為借口來誘使對方相信這封信是有騰訊發出的,具體情況要具體對待這就要靠大家的想象了:)輸入完正文后按回車再按句號.和回車來結束郵件正文的編輯。最后輸入QUIT退出肉雞。 再來分析一下這封信利用了哪些人性的弱點吧。首先在郵件開頭以盡量規范的官方格式來書寫目的,讓人覺得信的確是騰訊發出的。再后面利用一些通俗、地球人都知道的事來做掩護。利用專家的名義來提示目標,因為人的心理上是對自己的組織、親人朋友和專家的話具有默認的一種信任,增加郵件的可信度。 目標在接到這封信后,假如對內容深信不疑,自然的他會點擊郵件中提到的地址去重新注冊密碼保護拉(當然是我們偽裝而成的騰訊站點拉)呵呵~這就看大家編故事的水平了。而我們在郵件提到的站點的地址當然不能就是寫上自己的那個假密碼保護的網址拉,這樣很容就被人看出來的。這里我們就需要對URL知識進行一下學習了(具體大家自己找找資料)其實我們可以發一個這樣的網址給他http://www.tencent.com@肉雞IP,也許有人覺得希奇網址怎么是這樣的前面的www.tencent.com是騰訊的網站,這樣可以增加其可信度~而在@后面的才是我們真正要去的地方,也就是說在http://和@之間的內容都是不起作用的,我們假如再對網址進行一些處理就更加具有欺騙性了。這里我簡單說一下方法具體細節大家找找資料。例如我們把偽造的騰訊頁面放在www.sohu.com上:),我們先ping得其IP--61.135.132.173.然后打開win自帶的計算器。把61、135、132、173分4次輸3d8784ad入,每次輸入后把他轉成16進制并記錄下來。我們把4次得到的16進制數值和在一起可以得到3d8784ad這組數再輸入計算器把16進制轉為十進制,得到1032291501,遞交http://www.tencent.com@1032291501/頁面文件的名字。我們就可以訪問sohu的頁面了,這是一個示范,大家具體情況具體對待~。不過要注重的是因為IE的版本不同和你可能處于內網等原因這個方法可能不成功(也許是方法錯了也不一定,我這個方法沒成功過:( 
好了,就寫到這里吧。寫的很簡單,高手不要笑哦~~~呵呵~~~(責任編輯:zhaohb)

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 台东县| 双牌县| 元阳县| 团风县| 洛宁县| 威信县| 泰来县| 克什克腾旗| 凯里市| 嵊州市| 阿坝县| 贵德县| 桂平市| 乡宁县| 许昌市| 毕节市| 东莞市| 南江县| 哈尔滨市| 德惠市| 大连市| 涿州市| 清水河县| 阿拉尔市| 壶关县| 佛冈县| 马关县| 两当县| 平阴县| 昆明市| 合阳县| 原平市| 武平县| 苏尼特右旗| 东城区| 太原市| 石渠县| 乐亭县| 外汇| 彭阳县| 雷州市|