竊取QQ中社會工程學(xué)的應(yīng)用實例
當(dāng)我們用盡口令攻擊、溢出攻擊、腳本攻擊等手段還是一無所獲時,你是否想到還可以利用社會工程學(xué)的知識進(jìn)行滲透呢?關(guān)于社會工程學(xué)的定義,我的理解是:社會工程學(xué)是關(guān)于建立理論通過自然的,社會的和制度上的途徑并特別強(qiáng)調(diào)根據(jù)現(xiàn)實的雙向計劃和設(shè)計經(jīng)驗來一步接一步的解決各種社會問題。說的通俗點就利用人性的弱點、結(jié)合心理學(xué)知識來獲得目標(biāo)系統(tǒng)的敏感信息。我們可以偽裝成工作人員來接近目標(biāo)系統(tǒng),通過收集一些個人信息來判斷系統(tǒng)密碼的大概內(nèi)容。這種方法和傳統(tǒng)方法還是有一些區(qū)別的,但是它的作用絕對不比傳統(tǒng)方法的效率低。這里我就以大家喜歡“研究”的竊取QQ來做為實例講解。
首先,我們要取得目標(biāo)對我們的信任,而把一些敏感信息告訴我們。得到目標(biāo)的郵件地址方法有很多(可以利用甜言蜜語問得,也可以通過他在論壇這些地方的注冊信息,當(dāng)然你還可以自己直接去問他:)得到郵件地址后我們可以干什么呢?我們現(xiàn)在要做的就是偽裝成騰訊總部的工作人員發(fā)一封郵件給他,告訴他由于各種原因他的密碼保護(hù)的資料丟失,要求他去某某站點補添一份之類。
好了,大體的思路已經(jīng)說了現(xiàn)在就來說實施方法吧。首先我們要找一臺具有郵件中繼功能的電腦,我們可以在3389肉雞上完成這個動作。登陸肉雞后,找到管理工具再依次點擊internet服務(wù)管理器--smtp服務(wù)器--屬性--訪問--中繼--添加你自己的ip進(jìn)去就可以了。這樣我們就可以利用他來發(fā)郵件了。接著我們就telnet上肉雞的25端口去發(fā)郵件了,下面是我發(fā)信的過程,注意看(“//”后面是我的注解)。
c:\>telnet ip 25 //連接上肉雞的25端口,接下來我們會看見一些smtp服務(wù)器的版本信息
c:\>helo //和服務(wù)器打個招呼吧,呵呵,告訴他你要寫信。
c:\>mail from:qq_*****@tencent.com //我們偽裝成qq_*****@tencent.com這個郵箱給目標(biāo)發(fā)信,讓他覺得是騰訊發(fā)給他的
c:\>rcpt to:xxxx@yahoo.com.cn //告訴服務(wù)器接收的人(也就是我們的目標(biāo))的郵箱地址是xxxx@yahoo.com.cn
c:\>data //告訴服務(wù)器我們現(xiàn)在要開始寫郵件正文了
然后是你輸入郵件正文,由于我們在本地輸入的命令是看不到的,所以大家最好在記事本上把郵件內(nèi)容打好再粘貼進(jìn)去。郵件正文如圖所示:
上面利用現(xiàn)在炒的很熱的沖擊波蠕蟲作為借口來誘使對方相信這封信是有騰訊發(fā)出的,具體情況要具體對待這就要靠大家的想象了。輸入完正文后按回車再按句號.和回車來結(jié)束郵件正文的編輯。最后輸入quit退出肉雞。
再來分析一下這封信利用了哪些人性的弱點吧。首先在郵件開頭以盡量規(guī)范的官方格式來書寫目的,讓人覺得信的確是騰訊發(fā)出的。再后面利用一些通俗、地球人都知道的事來做掩護(hù)。利用專家的名義來提示目標(biāo),因為人的心理上是對自己的組織、親人朋友和專家的話具有默認(rèn)的一種信任,增加郵件的可信度。
目標(biāo)在接到這封信后,如果對內(nèi)容深信不疑,自然的他會點擊郵件中提到的地址去重新注冊密碼保護(hù)啦(當(dāng)然是我們偽裝而成的騰訊站點),這就看大家編故事的水平了。而我們在郵件提到的站點的地址當(dāng)然不能就是寫上自己的那個假密碼保護(hù)的網(wǎng)址拉,這樣很容就被人看出來的。這里我們就需要對url知識進(jìn)行一下學(xué)習(xí)了(具體大家自己找找資料),其實我們可以發(fā)一個這樣的網(wǎng)址給他http://www.tencent.com@肉雞ip,也許有人覺得奇怪網(wǎng)址怎么是這樣的前面www.tencent.com是騰訊的網(wǎng)站,這樣可以增加其可信度~而在@后面的才是我們真正要去的地方,也就是說在http://和@之間的內(nèi)容都是不起作用的,我們?nèi)绻賹W(wǎng)址進(jìn)行一些處理就更加具有欺騙性了。這里我簡單說一下方法具體細(xì)節(jié)大家找找資料。例如我們把偽造的騰訊頁面放www.*****.com上,我們先ping得其ip--61.135.132.173.然后打開win自帶的計算器。把61、135、132、173分4次輸入,每次輸入后把他轉(zhuǎn)成16進(jìn)制并記錄下來。我們把4次得到的16進(jìn)制數(shù)值和在一起可以得到3d8784ad這組數(shù)再輸入計算器把16進(jìn)制轉(zhuǎn)為十進(jìn)制,得到1032291501,遞交http://www.tencent.com@1032291501/頁面文件的名字。我們就可以訪問sohu的頁面了,這是一個示范,大家具體情況具體對待。
聲明:本文純屬討論技術(shù),請不要利用此方法來進(jìn)行破壞活動,否則后果自負(fù)!