我要投搞

标签云

收藏小站

爱尚经典语录、名言、句子、散文、日志、唯美图片

当前位置:彩66彩票 > 多数据 >

竞争情报实践之—浅谈信息收集的思路—含社工库、套话术、情报信

归档日期:05-13       文本归类:多数据      文章编辑:爱尚语录

  社会工程学应该分成两个部分,其一为非接触信息收集;其二为与人交流的社会工程学。

  非接触信息收集主要应该收集哪些信息,做到什么程度应该停止(因为越往后需要的成本越高)?

  在一次渗透测试中,社会工程学应该处于何种位置,应该与其他常规手段如何配合?这是一个合格的社会工程学实践者应该考虑的。

  在我的理解中,非接触信息收集,顾名思义,就是在不物理接触目标的情况下,通过互联网或其他手段,对目标进行信息收集。主要包括以下信息:

  基本思路,根据找回密码 可以得到前三位和后二位(支付宝可以获得前三位和后四位),根据社交信息的地理位置,运营商号段,来进一步缩减范围。

  将小范围的号码段(3000左右)加入手机通讯录,利用QQ读取通讯录推荐好友的机制确定。

  基本思路,利用前6位归属地,出生日月则只有366种可能,倒数第二位可根据性别区分降低遍历数量,最后一位是校验码。

  通过QQ、支付宝、微信、微博、陌陌、易信、钉钉等即时通讯软件查看关联手机号码的网络ID信息。

  通过DTD、博采等专业软件查询,这个需要推荐加入,需要的警网通查找添加:101865联系后获取加入方法。

  中国联通cBSS支撑系统 手机号/姓名关联/身份证照片 你的身份信息是如何被运营商泄露的

  显然如果是专业的社会工程学团队,可以以企业的身份入驻各大求职网站,然后通过简历筛选条件来获取目标简历。(此处仅作为一个思路参考,实现起来未必划算)

  iCloud帐号的安全性依赖于 iCloud帐号的密码强度,以及密保邮箱的密码强度

  观察某目标的微博,目标在微博中提供了淘宝购物记录的截图,评论某件商品。虽然在地址处只露出一半的文字,根据推测+搜索引擎可以判断出目标的物理地址

  某目标的微博,该目标参与了某姓名算命测试,通过分享链接可以获取其真实姓名。

  如果目标本身的安全意识较高,那么我们可以考虑从他的好友入手,从侧路迂回攻击。当然这样的攻击成本也会更高。

  简单的说:道路上遍布的摄像头,酒店登记的开房信息、乘坐飞机火车的记录等等,都属于天网系统的一部分。

  系统的风控也做了充分的准备,通过权限来防止信息大规模泄露。比如,最基础的权限(姑且称为三级权限吧,专有名就不透露了),是查身份证号码、姓名、住址,二级权限是多了省内的开房记录、网吧纪录等敏感性稍低的信息,一级权限是多了乘机纪录和火车记录。

  另外,像镇级派出所这样的地方一般都是三级权限,县级公安局里的刑侦大队这样的核心部门里才会有一级权限的,而且基本都是队长或副队掌握密码账号吧。警察只需要用自己的数字证书(可以理解成账号)在公安的电脑或者警务通上就可以登陆内部的sis系统。

  [2] 有了全国民航数据,我和卓伟之间只差一个女粉了 - 微信公众号 一本黑

  【位置定位】《人民的名义》中定位“丁副市长”的那些事儿 - 电子物证 公众号

  至于如何获得邮箱权限,可以利用XSS打cookie;物理靠近可以考虑中间人攻击;传统的网页表单克隆钓鱼(配合DNS污染食用风味更佳);总之这需要放飞你的思路。

  当然你也可以手动猜解,只是这样效率比较低,要学会充分发挥自动化工具的优势。

  与人交流的社会工程学与人交流的社会工程学应该是社会工程学中最具魅力与艺术性的部分。

  其实这部分在现实中随处可见,并且各领域对它的称呼各不相同,从行走江湖的各路活神仙,大师,仁波切,到传销公司,到p2p金融骗子,到现在各种自媒体的运营,以及巨头们的市场公关部门,到处可以见到它的表演舞台。

  除了社会工程学这个名字以外,有人称它为话术,有人说这是厚黑,培训公司称之为沟通技巧,迷男们管这叫PUA,甚至于某些情报部门…

  简而言之,就是在说话的过程中仔细观察对方,揣测他的心理状态,多换位思考,并提出一些诱导性的问题。

  微表情这一话题就是以世界著名的心理学家和研究学者保罗·艾克曼博士的研究成果为基础的,他利用自己的天赋开发出的解读人们面部表情的技术,改变了司法人员、政府官员、医生以及普通人与他人交往的方式。神经语言程序学的鼻祖理查德·布兰德勒(Richard Brandler)和约翰·葛瑞德(John Grinder)提出的一些理论,改变了人们对思维模式和语言重要性的认识。这些都是相当具有争议的领域,本章将揭开其神秘面纱,并且讲解其在社会工程中的应用。

  与此类似的,如果有机会在对方安装其他传感器(心率,体温),可以以赠送智能设备(手环)作为礼物的理由,以测慌仪的方式应用。

  有许多诱导技术,并且多种技术可在诱导尝试使用。下面是其中一些技术的说明。

  1、酒精。在挖掘秘密方面没有比酒精更有效的东西,这一点很悲哀,但却是事实。

  2、假定知识。假装与对方有共同的知识。“有一个曾经和我一起工作的网管……”

  3、上下界包围。为了吸引更具体的数字,提供过高和过低的估计。 “我认为利润率将不得不很快就上去了。我猜5到15美元之间“。 回应:”大概在7块美元左右。“

  4、故事驱动话题引导。告诉对方一个极端的故事,希望他回应一下这个主题。 “听说M公司正在开发一个了不起的新产品,它能够……”

  5、机密诱饵。 假装告诉对方一个机密信息,希望对方回应一个机密。 “只在你和我之间……”,“关了你的录音笔”

  6、批评。批评某一个人或者对方所在组织,并期望对方在防御时会披露一些信息。“你公司怎么拿到的合同?大家都知道B公司有更好的干这种类型工作的工程师“。

  7、虚假陈述/显而易见的否认。故意说一些错误的陈述,希望对方在纠正过程中提供正确信息。 “大家都知道这个过程是行不通的,它只是一个DARPA的白日梦项目,将永远不会离开地面。”

  8、假装无知。假装对话题非常无知,以利用人的教育倾向。 “我是新来这个领域的…” “这东西是怎么工作的?”

  9、奉承。用赞美哄人进入并提供信息。 “我敢肯定你是设计这款新产品的主要负责人。”

  10、善于倾听。利用人类本能的抱怨或吹嘘,通过耐心听取和验证人的情感(无论是正面还是负面的)。如果一个人觉得自己有一个人来倾诉,他/她可以分享更多的信息。

  11、是非问题(通常来说回答只有 是 或 否 两种)。请教一个问题,这个问题的答案是“是”或“否”,一般这种问题至少包含一个假设。 “在你离开那家公司前你的工作是集成系统测试吗?”(而不是:“你之前的工作的职责是什么”)

  12、宏观到微观。开始在宏观层面的对话,然后逐步引导人走向实际利率的话题。开始先谈论经济,之后政府支出,之后潜在的国防预算削减,然后是“如果有预算削减发生的话,对你们的X计划有什么影响”,一个良好的诱导者将会把这个过程逆转,把对话主题重新拉回到宏观。

  13、共同兴趣/共同经历。假装是一个与对方拥有共同的兴趣,爱好或经历的人,以此来在获取信息之前建立一个融洽的关系。 “你弟弟参加过伊拉克战争?我弟也是。你弟弟是哪支部队的?“

  14、侧面参考/话中有话。讨论一个话题的时候可以为另一个不同的主题(真实目的)提供参考。一个关于承办工作派对的问题可能实际上在试探外部人员进入目标企业的权限。

  15、反对/佯装怀疑。强调不信任和反对,希望对方在提供辩护时披露信息。 “你们不可能在这么短的时间内完成设计和生产!”“这是在理论上不错,但是……”

  16、挑衅声明:引诱他人一起向你提问,为了建立对话的其余部分。 “如果不接受那个工作机会我就踢自己的屁股。”回应:“对啊,为什么你不接受啊” 由于其他人也问这个问题,它使得你参与的随后谈话显得更无害。

  17、问卷和调查:为调查提供一个良性目的作为借口。把一些合理的问题和对方希望你回答的问题混杂在一起。或使用调查为借口只是为了让人们同意和你谈谈。

  18、引用报道的事实:引用一些真新闻或假新闻,以便对方认为信息是位于公共领域。 “关于有媒体报道你的公司正在裁员,你有什么评论吗?”“你看过那个分析师的预测吗……”

  19、猎头访谈:有些人会假装是一个猎头电话,询问关于你的经验,资历,以及最近的项目。

  20、以局外人为目标:询问不属于对方所属组织的局外人目标的信息,通常的朋友,家人,供应商,子公司或竞争对手,但可能不会过于敏感以至于不能分享。

  21、志愿信息/报偿:提供为对方一个信息,希望对方也反馈一些。 “我们公司的红外传感器只是在那个距离,时间精确80%。你们会有更好的吗?“

  22、语句重复:重复核心词或概念来鼓励一个人让他/她说得更多。 “3000米范围,是吧? 有趣。”

  除了通过沟通来进行诱导信息以外,还有技术与人性相结合的社会工程学手段,这些剧本前期就需要精心地构造了。在freebuf的《物理攻击?那些年我们忽略的社会工程学手段》中体现得很好。

  据研究亚洲安全和政策问题的弗吉尼亚州2049项目研究所(Project 2049 Institute)透露,另一名求职者列出了自己在61580部队的工作经历,该部队拥有专门从事“电脑网络防御和攻击”的工程师。

  在中国,这支部队只是错综复杂的黑客活动和网络安全世界的冰山一角。这些军事单位的存在并不算是捂得很严实的机密。至少有四名前61786部队成员已经把他们的简历放在了求职网站上,简历列出了他们在该部队的工作经历。该部队负责密码和信息安全事务。

本文链接:http://chapmanswifts.com/duoshuju/331.html