欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

竊取QQ中社會(huì)工程學(xué)的應(yīng)用實(shí)例

 更新時(shí)間:2006年11月03日 00:00:00   作者:  

  當(dāng)我們用盡口令攻擊、溢出攻擊、腳本攻擊等手段還是一無(wú)所獲時(shí),你是否想到還可以利用社會(huì)工程學(xué)的知識(shí)進(jìn)行滲透呢?關(guān)于社會(huì)工程學(xué)的定義,我的理解是:社會(huì)工程學(xué)是關(guān)于建立理論通過(guò)自然的,社會(huì)的和制度上的途徑并特別強(qiáng)調(diào)根據(jù)現(xiàn)實(shí)的雙向計(jì)劃和設(shè)計(jì)經(jīng)驗(yàn)來(lái)一步接一步的解決各種社會(huì)問(wèn)題。說(shuō)的通俗點(diǎn)就利用人性的弱點(diǎn)、結(jié)合心理學(xué)知識(shí)來(lái)獲得目標(biāo)系統(tǒng)的敏感信息。我們可以偽裝成工作人員來(lái)接近目標(biāo)系統(tǒng),通過(guò)收集一些個(gè)人信息來(lái)判斷系統(tǒng)密碼的大概內(nèi)容。這種方法和傳統(tǒng)方法還是有一些區(qū)別的,但是它的作用絕對(duì)不比傳統(tǒng)方法的效率低。這里我就以大家喜歡“研究”的竊取QQ來(lái)做為實(shí)例講解。

  首先,我們要取得目標(biāo)對(duì)我們的信任,而把一些敏感信息告訴我們。得到目標(biāo)的郵件地址方法有很多(可以利用甜言蜜語(yǔ)問(wèn)得,也可以通過(guò)他在論壇這些地方的注冊(cè)信息,當(dāng)然你還可以自己直接去問(wèn)他:)得到郵件地址后我們可以干什么呢?我們現(xiàn)在要做的就是偽裝成騰訊總部的工作人員發(fā)一封郵件給他,告訴他由于各種原因他的密碼保護(hù)的資料丟失,要求他去某某站點(diǎn)補(bǔ)添一份之類(lèi)。

  好了,大體的思路已經(jīng)說(shuō)了現(xiàn)在就來(lái)說(shuō)實(shí)施方法吧。首先我們要找一臺(tái)具有郵件中繼功能的電腦,我們可以在3389肉雞上完成這個(gè)動(dòng)作。登陸肉雞后,找到管理工具再依次點(diǎn)擊internet服務(wù)管理器--smtp服務(wù)器--屬性--訪問(wèn)--中繼--添加你自己的ip進(jìn)去就可以了。這樣我們就可以利用他來(lái)發(fā)郵件了。接著我們就telnet上肉雞的25端口去發(fā)郵件了,下面是我發(fā)信的過(guò)程,注意看(“//”后面是我的注解)。

  c:\>telnet ip 25 //連接上肉雞的25端口,接下來(lái)我們會(huì)看見(jiàn)一些smtp服務(wù)器的版本信息
  c:\>helo //和服務(wù)器打個(gè)招呼吧,呵呵,告訴他你要寫(xiě)信。
  c:\>mail from:qq_*****@tencent.com //我們偽裝成qq_*****@tencent.com這個(gè)郵箱給目標(biāo)發(fā)信,讓他覺(jué)得是騰訊發(fā)給他的
  c:\>rcpt to:xxxx@yahoo.com.cn  //告訴服務(wù)器接收的人(也就是我們的目標(biāo))的郵箱地址是xxxx@yahoo.com.cn
  c:\>data  //告訴服務(wù)器我們現(xiàn)在要開(kāi)始寫(xiě)郵件正文了

  然后是你輸入郵件正文,由于我們?cè)诒镜剌斎氲拿钍强床坏降?,所以大家最好在記事本上把郵件內(nèi)容打好再粘貼進(jìn)去。郵件正文如圖所示:

  上面利用現(xiàn)在炒的很熱的沖擊波蠕蟲(chóng)作為借口來(lái)誘使對(duì)方相信這封信是有騰訊發(fā)出的,具體情況要具體對(duì)待這就要靠大家的想象了。輸入完正文后按回車(chē)再按句號(hào).和回車(chē)來(lái)結(jié)束郵件正文的編輯。最后輸入quit退出肉雞。

  再來(lái)分析一下這封信利用了哪些人性的弱點(diǎn)吧。首先在郵件開(kāi)頭以盡量規(guī)范的官方格式來(lái)書(shū)寫(xiě)目的,讓人覺(jué)得信的確是騰訊發(fā)出的。再后面利用一些通俗、地球人都知道的事來(lái)做掩護(hù)。利用專(zhuān)家的名義來(lái)提示目標(biāo),因?yàn)槿说男睦砩鲜菍?duì)自己的組織、親人朋友和專(zhuān)家的話具有默認(rèn)的一種信任,增加郵件的可信度。

  目標(biāo)在接到這封信后,如果對(duì)內(nèi)容深信不疑,自然的他會(huì)點(diǎn)擊郵件中提到的地址去重新注冊(cè)密碼保護(hù)啦(當(dāng)然是我們偽裝而成的騰訊站點(diǎn)),這就看大家編故事的水平了。而我們?cè)卩]件提到的站點(diǎn)的地址當(dāng)然不能就是寫(xiě)上自己的那個(gè)假密碼保護(hù)的網(wǎng)址拉,這樣很容就被人看出來(lái)的。這里我們就需要對(duì)url知識(shí)進(jìn)行一下學(xué)習(xí)了(具體大家自己找找資料),其實(shí)我們可以發(fā)一個(gè)這樣的網(wǎng)址給他http://www.tencent.com@肉雞ip,也許有人覺(jué)得奇怪網(wǎng)址怎么是這樣的前面www.tencent.com是騰訊的網(wǎng)站,這樣可以增加其可信度~而在@后面的才是我們真正要去的地方,也就是說(shuō)在http://和@之間的內(nèi)容都是不起作用的,我們?nèi)绻賹?duì)網(wǎng)址進(jìn)行一些處理就更加具有欺騙性了。這里我簡(jiǎn)單說(shuō)一下方法具體細(xì)節(jié)大家找找資料。例如我們把偽造的騰訊頁(yè)面放www.*****.com上,我們先ping得其ip--61.135.132.173.然后打開(kāi)win自帶的計(jì)算器。把61、135、132、173分4次輸入,每次輸入后把他轉(zhuǎn)成16進(jìn)制并記錄下來(lái)。我們把4次得到的16進(jìn)制數(shù)值和在一起可以得到3d8784ad這組數(shù)再輸入計(jì)算器把16進(jìn)制轉(zhuǎn)為十進(jìn)制,得到1032291501,遞交http://www.tencent.com@1032291501/頁(yè)面文件的名字。我們就可以訪問(wèn)sohu的頁(yè)面了,這是一個(gè)示范,大家具體情況具體對(duì)待。

  聲明:本文純屬討論技術(shù),請(qǐng)不要利用此方法來(lái)進(jìn)行破壞活動(dòng),否則后果自負(fù)!

相關(guān)文章

最新評(píng)論