중화사전망 - 자전 검색 - 사회 공학 사례 (이야기)

사회 공학 사례 (이야기)

백트래킹 기술이란 무엇입니까? 즉, 안티-정찰 기술입니다. 해커 공격에서 가장 중요한 부분은 호스트를 성공적으로 침범하는 것이 아니라, 경영진이 데이터가 침입하고 위조된 것을 발견하지 못하도록 흔적을 제거하는 것이다. 마찬가지로 사회공학도 이런 개념을 가지고 있다. 그렇다면 네트워크 모니터링 (이하 사이버 경찰) 의 발견을 피하기 위해 어떤 흔적을 제거해야 할까요? 이 부분은 인터넷 경찰의 관점에서 문제를 보고, 그들이 어떻게 왔는지, 사회엔지니어의 단서를 찾을 수 있는지 살펴본다. 또는 농담을 말하십시오: 그들은 흔적을 찾기가 쉽지 않습니다. 여기서 우리는 한 가지 사례로 설명한다. 이것은 가상 사례입니다. 지적해 주세요.

위치

& lt& lt 누가 엔터프라이즈 데이터를 이동했습니까? & gt& gt 장, 데이터 스토리지 서비스

샤오장이 자료를 꺼내는 고객에게 등록을 하느라 바빴는데 갑자기 내선 전화가 울렸다.

장: 안녕하세요, 데이터 스토리지 서비스부.

왕왕: 저는 데이터 저장 후기 서비스부의 왕입니다. 프론트 데스크 컴퓨터가 고장났습니다. 글쎄, 난 당신의 도움이 필요 합니다.

장: 제가 당신의 근무증을 알 수 있을까요?

쑈왕: 응, 아이디는 97845 야.

장: 무슨 일 있어요?

샤오왕: 우리 네트워크에 문제가 있어요. 나는 네가 XX 기업의 자료를 복사해서 2 층의 고객 접수처에 놓아야 한다. 우리 사람들은 받아들일 것이다.

장: 네, 지금 주변 일이 많아요. 나는 곧 그것들을 너에게 보낼 것이다.

공격자가 생각하는 바와 같이, 그는 한 기업의 내부 데이터를 얻어 인터넷에 발표했다. 이로 인해 기업에 심각한 경제적 손실이 발생했고, 그들은 사이버 경찰에 신고하기 시작했다. 그러나 모든 단서가 없는 상태에서 전화는 기업 내선이다. 소위 왕군은 전혀 존재하지 않고 데이터 스토리지 서버는 온전하다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 성공명언) 부득이하게, 그들은 인터넷에서 유포된 기업 데이터에서 IP 출처를 추적하려고 시도하기 시작했다. 그러나 데이터는 멀티플렉싱되고 암호화되어 사건이 궁지에 빠졌다. 나는 작은 접시에 1 이라는 세 가지 의혹이 있을 것이라고 믿는다. 공격자는 내선 번호를 어떻게 알았습니까? 공격자는 왜 직원 ID 를 가지고 있습니까? 공격자는 IP 를 숨기기 위해 어떤 방법을 사용합니까? 이것은 매우 간단하다. 병원에 가면 벽에 있는 주치의사 명단에 ID, 연락처, 방 번호가 적혀 있습니다. 병원의 목적은 환자에게 더 나은 서비스를 제공하는 것이다. 마찬가지로, 데이터 스토리지 회사도 이런 목록을 만들었습니다. 하지만 이 경우 왕군은 데이터 스토리지 서비스 회사에 들어가지 않고 쓰레기 처리 회사에 일부 비용을 지불하여 뭔가를 찾을 수 있게 했고 공격자는 내부 번호가 첨부된 한 노직원의 연락처 목록을 찾고 있었다.

IP 는 어떻게 숨겨져 있습니까? 로그를 전송하는 네 가지 방법을 살펴보겠습니다: 1 직접 IP, 2. ADSL 전화 접속, 3. 대리인, 4. 랜덤 라우팅 전송. 직접 IP 는 공개 IP 를 가지고 있으며, 게시된 로그에도 실제 IP 가 표시됩니다. 나는 이런 방법을 추천하지 않는다. ADSL 온라인, ISP 는 이 IP 주소가 언제 온라인에 접속될 것인지, 어떤 전화번호를 통과하는지 기록한다. 이게 안전하다고 생각하세요? 대리상이 인터넷에 접속하면 안전합니까? 대리인을 제공하는 차주나 대리 서비스업체가 인터넷 경찰과 타협하는 경우, 인터넷 경찰이 인내심을 가지고 대리 서비스업체와 협의하는 것이 관건이다. 임의 경로 전송, 전송 정보를 요청할 때마다 임의 경로를 통해 전송되며, 각 일련의 단계는 암호화됩니다. 또한, 이 일련의 전송선에 있는 모든 컴퓨터는 가장 가까운 컴퓨터의 주소만 알고 있습니다. 즉, 라우터 B 는 라우터 A 가 웹 페이지를 전송한다는 것을 알고 있으며, 이 전송 요청은 라우터 C 가 전달한 것일 수 있습니다. 그렇다면 인터넷 경찰이 그 속에서 단서를 찾을 수 있다고 생각하십니까?

다음으로, 우리는 사이버 경찰을 이해하기 위해 무엇을 하고 있습니까? 그들의 기술은 사회 엔지니어와 경쟁할 수 있습니까? 독자가 컴퓨터 법의학 기술 및 도구에 대한 연구를 찾고 있다면 가장 중요한 정보를 찾을 수 있을 것입니다. 즉, 침입 탐지 시스템, 데이터 복구, 암호화 및 암호 해독, 리버스 엔지니어링 기술 및 컴퓨터 법의학 소프트웨어 도구의 사용에 초점을 맞추고 있습니다. 그러나 그들은 인간의 요소를 무시했다. 사회 엔지니어의 묘함은 사람과 법규에서 치명적인 허점을 찾는 데 있다. 현재, 사회엔지니어를 겨냥한 공격 보호는 사이버 보안 과정에서 여전히 공백이다. 이런 공격이 심각한 경향이 있을 때 사이버 보안 전문가가 가장 먼저 고려해야 할 문제가 되었다. 그러나, 더 놀라운 것은, 사이버 경찰이 때때로 공격의 출처가 그들 내부에서 오는 것을 발견한다는 것이다. 현재 일부 언론은 인터넷 경찰을 신격화하고 있다. 예를 들어, 모바일 인터넷 경찰이 인터넷 카페에서 공격자를 현장에서 체포한 것은 특별한 일이 아니다. 다만 공격자는 IP 를 숨기지 않고, 공용 컴퓨터를 사용하며, 인터넷 경찰은 IP 출처를 더 쉽게 확인할 수 있다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 컴퓨터명언) 행동

거짓말 탐지기를 믿습니까? 아니, 나는 믿지 않는다! 이런 말을 하는 사람은 두 가지밖에 없다. 하나는 심리학자이고, 하나는 사회엔지니어다.

여기서 먼저 전형적인 사례, 즉 잘 알려진 경찰이 도둑을 잡는 이야기를 한다. 우리가 더 염려하는 것은, 경찰과 감독관이 어떤 조건으로 누가 도둑과 가장 비슷한지 분석하는 것이다. 군중 속의 도둑은 어떻게 자신을 한 가닥의 공기로 만들었습니까? 아주 간단합니다. 감시중인 사람들은 일단 두 가지 뚜렷한 특징, 즉 도둑의 눈썹을 만나면 이것으로 판단할 것이다. 반찬은 분명히 소위 점쟁이를 만난 적이 있을 것이다. 그들은 당신의 옷차림, 행동, 말로 당신이 어떤 일을 하고 있는지, 어떤 어려움을 겪고 있는지 판단할 수 있는 비범한 능력을 가지고 있습니다. 네, 반찬은 분명히 제가 무슨 말을 하고 싶은지 짐작할 수 있을 겁니다. 행동은 사람의 상태를 반영할 수 있습니다.

자, 이제 현실과 인터넷 속 사람들의 행동에 대해 이야기해보죠. 위에서 우리는 행동이 사람을 반영할 수 있다는 것을 안다. 만약 우리가 우리의 행동을 바꾼다면? 당신은 북방 사람들이 남방인처럼 행동할 가능성이 있다고 생각합니까? 옷차림뿐만 아니라 살아 있는 남방인입니까? 물론 반찬도 유덕화, 장학우 등 N 명의 배우를 열거할 것이다. 사회공학에서' 위장' 은 스타의 눈에는' 연기' 이다. 누구나' 공연' 을 할 수 있다. 일단 간단한 훈련을 받으면, 그들의 행동은 사람들의 눈을 피할 수 있다. 반찬은 믿을 수 없을 것 같다. 여기에 숙제를 하나 내주는 것은 매우 간단하며, 가족들을 위한 농담이기도 하다. 아버지의 말하는 방식을 모방하여 엄마에게 전화해서 목적이 무엇인지 알아내다. 네, 좀 어려워요. 억양 위장이에요. 사회엔지니어는 신경 안 써요. 인터넷에서 변음 소프트웨어를 다운로드하여 변음 소프트웨어를 통해 자기가 하는 말을 바꿔요. 응? 사회 엔지니어는 어떤 소프트웨어나 소품을 자주 사용합니까? 요리는 반드시 이 문제를 물어야 한다. 아주 간단합니다. 사회 엔지니어가 손에 물건을 가지고 있는 한, 온갖 방법을 써서 쓸 것이다.

마지막 요구는 심리적 소질이다. 거짓말 탐지기는 너의 어조와 너의 생리 상태에 기초한다. 우리가 거짓말 탐지기 프로그램의 허점을 이용하여 테스트할 때, 잘못된 결과가 나타날 수 있다. 살인범이 가끔 거짓말 탐지기를 통과하지 못하는 이유는 무엇입니까? 그들의 심정은 극도로 긴장되어, 모든 대답은 분명 그들의 심정을 흐트러뜨릴 것이다. 사회엔지니어는 이와 관련하여 강한 심리적 소질을 가지고 있다. 만약 인터넷 경찰이 증거를 찾지 못한다면, 주동권은 여전히 그의 손에 있다.

인터넷 세계의 사람들은 어떤 사람들입니까? Dish 는 확실히 기술이 강한 스승을 찾아 공부하고 싶었지만, 나는 인터넷에서 그들의 뛰어난 재능을 볼 수 밖에 없었지만, 그들의 연락처를 찾을 수 없었다. 다행히도, 나는 거절당할 수도 있다. 이 부분을 보고 난 후, 나는 고수들과 농담을 하기 시작했다. 대사라는 단어에 관해서는 김용의 무협 명작부터 시작해야 한다. 고수급 이상의 고수들은 보통 자신의 기량을 가지고 있고, 중급 이하는 무림의 우승을 쟁취하려고 한다. 저급 이하는 모두 조연이다. 간단한 예를 들어, 고수가 무엇인지는 누구나 다 알고 있다. 중급 이상은 보통 이름을 남긴다. 그렇지 않으면 강호에 있는 사람들은 그것이 너무 낭비라는 것을 알지 못한다. 대사는 보통 n 년 후에 다시 이야기를 한다. & lt 해커 X 파일 >> 만약 사실이라면, 3 년은 중급 수준에 도달하고, N 년은 마스터 수준에 도달하고, 그리고 ... 아, 그건 문제외말이다.

무협에서의 생활은 현실과 관련이 있고, 현실 생활은 인터넷과 관련이 있거나, 아니면 둘 다 다르지만, 단지 환경이 다르기 때문이지만, 결정 요인은 인간이다. 다음으로, 우리는 몇 가지 간단한 기교를 통해 고수와 초보 사이의 게임을 할 것이다. 준비: IM(QQ, MSN, Gtalk), 불여우 브라우저 (일부 사이트가 느슨해지지 않도록 방지).

첫 번째 단계: 목표를 찾으십시오. 그냥 찾아서는 안 된다. 말이 틀리면 곧 상대방에게 블랙리스트에 오르게 된다. 반찬은 블랙 X 의 저자, 포럼, 블로그, 또는 일부 오리지널 사이트 등 여기서부터 시작할 수 있다.

두 번째 단계: 행동 분석. 이것은 매우 간단하다. 대상의 작품과 언론에서 기술 수준과 심리상태를 알 수 있어 기술은 말할 수 없지만 친구가 될 수 있다는 것을 결정한다.

세 번째 단계: 황룡으로 곧장 가다. 직접 친구가 되기는 좀 어렵지만 사실은 그렇지 않다. 아주 간단합니다. 만약 당신이 QQ 에 있는 한 잡지에 작가의 이름을 올려놓고 친구를 찾는다면, 별명으로 친구를 찾는 기능, 예를 들어 우리가' 욱방' 으로 친구를 찾는다면, 친구들이 나를 한 대 때릴 것 같다. (반찬 질문: 욱방이 뭐지? 이봐, 기한이 지난 잡지를 마음대로 뒤져봐. 다음 포럼은 비교적 간단하며, 김용의 중급 협객에 대한 정의에 부합한다. 보통 그들의 작품은 이메일과 블로그를 남깁니다. 포럼의 개인 정보를 주문하면 QQ 도 볼 수 있지 않나요? 그럼 블로그를 열어 보세요, 응? 문장 몇 편과 우정 링크만 나는 이해할 수 없다. 그건 거짓말이야! 요리가 저주하다. 만약 우리가 좀 더 세심하게 한다면, QQ 연락은 여전히 어두운 곳에 숨어 있다. 여러분 우정 링크를 열어 보세요. 마침 그의 친구 중 한 명이 연락처를 남겼고, 우리는 간단하게 목표번호 Q 를 받은 척했다.

4 단계: 신원 복제: 이것이 핵심입니다. 이들 중 일부는 이미 신분 인증을 설정했다. 먼저 QQ 의 기능으로 친구를 찾아 번호를 기입하고 개인정보를 확인하세요. 그들의 개인 서명과 설명을 주의해라. 누군가가 일자리를 구하면 채효는 자신의 신분을 대기업으로 바꿀 것이다. 만약 누군가가 전문 기술을 전공한다면 채효는 자신의 신분을 xx 엔지니어로 바꿀 것이다. 이런 식으로 성공률이 높아 성격 추산에 문제가 있는 것으로 거절당했다. --

음, 행동 분석은 작지만 완전합니다. 그리고 나의 Q 번호도 위의 방법으로 찾을 수 있다. 초보자도 책에서 직접 블랙 X 편집자의 Q 번호를 찾을 수 있다고 한다. 찾는 방법에 관해서는 ... (sagi: 감히 말해, 이번에는 가져가려고 하지 마, 하하. 。 。 말하자면, 안티-정찰 기술은 또한 공격자의 행동을 위장 하는 방법을 포함 합니다. 표시

인터넷에서 너의 사생활을 누설할 수 있는 것은 주로 포럼, 블로그, IM (QQ, MSN, Gtalk) 이다. 물론, 사회엔지니어의 등록 정보는 모두 위조된 것이다. 왜냐하면 어떤 민감한 정보도 사이버 경찰에게 승승장구할 수 있는 기회를 주기 때문이다. 해킹 서버의 경우, 해커가 호스트에 로그를 너무 많이 남기는 것보다 비밀번호를 얻기 위해 전화를 걸기도 하고, 법의학의 어려움을 가중시키기도 합니다. 이런 잠깐의 습격이 남긴 흔적은 매우 적으며, 조사 증명은 앞으로 몇 년 동안의 난제로 남아 있을 것이다.

반수사, 뒷문 문제. 해킹 호스트가 뒷문을 남기면 사회엔지니어의 공격이 뒷문을 남기지 않을까요? 대답은' 예' 입니다. 때때로 그 뒷문들은 매우 간단하다. 그들은 은밀히 정세의 발전을 관찰하고, 이따금 헝클어진 계획에 개입한다.