论安全安全中的软肋--人为因素

[复制链接]
查看1133 | 回复0 | 2012-4-1 19:27:52 | 显示全部楼层 |阅读模式
  主题:网络安全软肋——人为因素

  之前决定写一个专题,关于大部分网络安全问题如何产生和如何面对,第一部分是关于网站程序安全问题的产生和处理收到很多网友的欢迎,由于一直没有适合的演示环境所有没办法写关于服务器安全问题的部分了,而且也看到网上好多相关的服务器安全设置的文章,所以这次就直接跳到第三部分,本次的内容是关于人为因素对网络安全的影响。好马上进入正题!

  通常在入侵一个纯静态页面或者服务器和网站程序都不存在安全漏洞的网站的时候我们采取的办法就是入侵C段服务器然后继续渗透。但是这样的办法面对一些独立机房的服务器就束手无策了!所以我们引入社会工程学入侵!

  通过对网站工作人员的社会工程学欺骗手段获取网站相关管理信息——服务器密码、SQL数据库密码、FTP密码、网站管理后台地址、网站管理密码等。假如没办法直接获取We服务器及Sql服务器的权限资料,我们就要将目标锁定在公司内部员工及管理层的电脑权限上了。通过社会工程学手段获取公司员工资料及联系方式(姓名、电话、生日、QQ、邮箱、电话等)。当我们获取这些重要信息的时候我们离服务器权限已经很近了!

  为了方便大家更好的理解我所说的渗透过程我画了张简单的结构示意图:

渗透

渗透


  我们来看下哪些人为因素可能导致安全问题:

  1.服务器管理人员的专业素质

  2.OA系统中的成员素质

  3.企业对涉密资料保密措施

  4.人员数据流动传输介质的管理防护

  5.人员间的联系及操作审核

  接下来我们来详细说明下如何通过这些可能导致安全问题的人获得更多的资料和权限:

  这里我由易到难逐一进行说明:

  再进行下面具体的社会工程学入侵及渗透过程之前我们要先收集一定的资料例如:

  网站运营公司名称、地址、所有联系方式、服务器IP段、服务器所在机房、机房工作人员资料、公司工作人员资料(包括公司高层管理人员及服务器管理人员)、域名、域名购买地点、域名所有人信息、域名注册邮件地址公司和网站域名得相关资料都很好获得,这里就不做详细说明了。我们这里重点讲如何获得人员联系方式:

  首先是网站所在服务器IDC机房人员资料:

  通过前面搜集服务器所在IP段我们可以通过直接访问IP得知服务器提供商。例如你访问北京万网服务器机房的服务器IP的时候都会看到万网服务器的广告页面。那么我们就可以确定所在机房信息,接下来就是到服务器提供商的网站上查找工作人员资料。最容易得到的人员资料当然是网站客服人员。人员又分为售前和售后,通常售前都是一些专科毕业的MM,她们的计算机专业知识及安全意识都是非常薄弱的,但是要最快的得到服务器权限当然还是要针对售后客服,售后客服又分GG和MM,GG当然是负责服务器维护的工作人员,对服务器拥有直接的操作权限。MM是负责解答客户问题和向GG提交问题的。所以要得到服务器权限这里可能就要去社会工程学得到GG和MM的电脑权限。相对拥有专业知识和安全意识的GG那些安全意识薄弱的MM相对好对付很多。想象下,你发任何文件给服务器管理人员他都不会轻易运行。哪怕是一个Word0day。可能也会因为管理员本机每必更新的杀毒软件而葬送,而且马上就会引起对方的警觉,那么计划就立刻落空了。相信1一个小时内你发送病毒文件的事情真个机房的工作人员都知道了,可以打保票至少一个星期内你想对任何一个人进行社会工程学欺骗都不可能了。

  所以我们的第一目标应该是负责售后联系的MM,例如我们和客服联系的时候告知对方我们的网站无法访问了,那么对方一定会开启你的网站进行访问验证是否真的无法访问了。如果你能构造一个非常逼真的网站出错的网马页面(前提你的网马最好是0day或者免杀的比较流行的第三方软件漏洞),当客服MM发现你提交的网站地址确实出错,而且她自己无法为你及时处理的时候,她就会把你给她看的地址发给负责服务器维护的GG,运气好的话这个时候你就可能得到客服MM的电脑权限或者服务器管理员GG的电脑权限(如果管理员直接在服务器上访问你的页面,而且你的网马是系统级别的漏洞那么很可能可以直接得到服务器权限)。

0day

0day


  如果你运气没有那么好或者没有一个好的免杀的网马而不敢进行这样的尝试,那么你可以选择对客服人员进行另一种社会工程学入侵——诱骗对方接受并运行你的文件(例如:Word、Excel、PDF、RAR甚至是EXE文件等)
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则