安全矩阵

 找回密码
 立即注册
搜索
查看: 1279|回复: 0

【资料】实用社工-红客入门指南

[复制链接]

189

主题

191

帖子

903

积分

高级会员

Rank: 4

积分
903
发表于 2022-8-19 00:02:32 | 显示全部楼层 |阅读模式
【资料】实用社工-红客入门指南

​今天给大家推送一本与社工相关的书籍《实用社工》。

在信息安全领域,社工是社会工程(SOCIAL ENGINEERING)的简称。所有社工的例子都是利用人性的漏洞开展攻击,诱骗个人泄露敏感信息或者转移财产,例如愿意信任他人或者有同情心或者想赚快钱。社工已成为许多网络威胁的支柱,从网络钓鱼电子邮件到鱼叉式钓鱼攻击和恶意软件攻击。社工也被电信网络诈骗犯罪分子广泛使用。

社工的方法很多,比如:
网络钓鱼:作为实施社会工程的最普遍方式,黑客将使用欺骗性的网络钓鱼电子邮件、网站和短信从毫无戒心的受害者那里窃取敏感的个人或组织信息。

鱼叉式网络钓鱼:收集个人或者组织的信息,开展有针对性的攻击。
奖励诱饵这种类型的攻击可以在线或在现实环境中进行。网络犯罪分子通常会向受害者承诺奖励,以换取敏感信息或对其下落的了解。
恶意软件:包括勒索软件在内的一类攻击,受害者会收到措辞紧急的消息,并被诱骗在他们的设备上安装恶意软件。具有讽刺意味的是,一种流行的策略是告诉受害者他们的计算机上已经安装了恶意软件,如果他们支付费用,发件人将删除该软件。
伪装:这种攻击涉及犯罪者假设虚假身份以诱骗受害者放弃信息。借口通常用于拥有大量客户数据的组织,例如银行、信用卡提供商和公用事业公司。
交换条件:这种攻击以信息或服务交换为中心,以说服受害者采取行动。

尾随:此攻击针对可以让犯罪分子访问安全建筑物或区域的个人。这些骗局通常由于受害者的错误礼貌而成功,例如他们为不熟悉的“员工”开门。
很多时候社工的发生是因为人类的信任本能。网络犯罪分子知道,措辞谨慎的电子邮件、语音邮件、短信、电话等可以说服人们转移资金、提供机密信息或点击下载有恶意代码的文件或者链接。比如冒充领导或者冒充熟人让“员工”/“朋友”转账,就是通过收集/购买受害者个人隐私信息后实施的鱼叉式钓鱼攻击。

编辑


关于作者

编辑
Joe Gray高中毕业后直接加入美国海军,并担任了 7 年的潜艇导航电子技术员。Joe Gray是the OSINTion的创始人和首席教练,透明情报服务的创始人和首席研究员,DerbyCon社工CTF的首届获奖者。作为密码检查机构的一员,Joe Gray在由 TraceLabs 提供支持的 HackFest Quebec Missing Persons CTF 中排名第二,在 BSides Atlanta OSINT CTF 中排名第二,在 2018 年和 2019 年 NOLACon OSINT CTF 中排名第三。Joe 在 HackFest Quebec SECTF 中独立获得第二名,在 DerbyCon OSINT CTF 中获得第四名,在巴黎 Hack 的 Hacker Jeopardy 中获得第二名。他最近编写了OSINT和OPSEC工具霸天虎机器人和维基解密。目前是 Qomplx, Inc. 的高级 OSINT 专家。
编辑

Ken Pyle是CYBIR的合作伙伴,专注于信息安全、漏洞开发、渗透测试和企业风险管理,同时也是栗山学院(Chestnut Hill College)网络安全专业的研究生教授。作为一名高评价和受欢迎的信息安全讲师,他曾在DEFCON, ShmooCon, Secureworld和HTCIA International等行业活动上发表演讲。他发表了多篇关于广泛主题的白皮书和学术著作,包括:通过社交网络收集公共信息和 OSINT、高级社会工程、软件开发开发、逆向工程、Web 应用程序和 API 黑客攻击。

介绍
社会工程(社工)是一个致命的攻击载体。它通常被用作传递恶意软件或其他有效载荷的一种手段,但有时它是最后的手段,比如在旨在欺骗受害者交出银行信息的攻击中。社工带来的美好灾难是,除了网络钓鱼,它真的很难被发现。无论您是刚刚进入信息安全行业还是一名经验丰富的渗透测试人员,还是处于守势,您都可能迟早会接触到社工。

在了解社工的“如何”之前探索“为什么”可以扩大您的理解,帮助您构建更好的过程和检测,并使您能够识别过程逻辑中的单个缺陷,从而成功地利用它。“如何”会随着时间的推移而改变,但“为什么”则根植于数百年,甚至数千年的人类DNA中。

这本书是为谁写的
《实用社工》适合任何想要更好地理解社会工程以及成功攻击的要素的人。如果你是:
信息安全行业的新人;
一个经验丰富的渗透测试者或红队防守队员;
防守队或蓝队的成员;
负责为组织建立检测或意识程序的执行人员或经理;

你会在这本书中找到什么
这本书分为三个部分:
1.基础知识
这是我们讨论的许多活动,包括社工和心理学概念的学科的根源。我们还专门用一章来讨论社工的伦理问题。与处理数据和系统的传统渗透测试不同,社工渗透测试的目标是人,因此需要特殊护理。

2.攻击性社工
这是关于如何进行社工的讨论。我们从OSINT开始,它在社工攻击中的作用,以及如何使用一些专业工具收集它。然后,我们经历了一次复杂的钓鱼攻击,旨在窃取用户的证书,让人们注意到许多用来欺骗用户和防御者的伎俩。我们还将介绍如何衡量您参与的影响,并将其严重性传达给您的客户。

3.防御性社工
本节采用辩护人的观点。我们讨论了许多主动保护您的团队免受社会工程攻击的技术,以及在攻击成功时快速恢复的策略。我们还探讨了分析潜在可疑邮件的技术邮件控制和工具。其中一个部分可能比其他部分与你(以及你当前的角色或抱负)更相关,但我鼓励你阅读整本书,以便更好地理解交战的对立面会发生什么。

总结
实用社工并不是学习社工的终极资源。当你读完这本书后,它可以作为其他材料的放大参考或补充。您应该继续学习心理学、社会学和人机交互,以及恶意行为者使用的策略、技术和程序(TTPs),以保持当前的社工。这一领域及其相关研究正在不断发展。

第一部分:基础知识
第一章:什么是社工?
社工的重要概念
预设借口
开源情报
网络钓鱼
鱼叉式网络钓鱼
鲸钓
虚拟信息
引诱
垃圾箱潜水
社工中的心理学概念
影响
操纵
和谐
Cialdini博士的说服六原则
同情与移情
结语

第二章社工中的伦理考虑
社工中的伦理考虑
有道德的社工
确立界线
了解法律方面的考虑
了解服务方面的考虑
交往后的汇报
案例研究:社工走得太远
道德的OSINT收集
保护数据
遵循法律和法规
案例研究:社工的道德局限性
结语

第二部分:进攻性社工
第三章:为攻击做准备
与客户协调
确定范围
确定目标
确定方法
建立成功的幌子
使用社工学的专业操作系统
环节
遵循攻击的各个阶段
案例研究:为什么范围很重要
结论

第四章:收集业务信息
案例研究:为什么OSINT很重要
了解OSINT的类型
商业OSINT
从Crunchbase获取基本商业信息
用WHOIS识别网站所有者
用Recon-n从命令行收集OSINT
使用其他工具:Harvester和OSINT框架
用猎人寻找电子邮件地址
利用地图和地理定位工具
结语

第五章:社交媒体和公共文件
分析社交媒体的OSINT
领英
招聘网站和职业网站
脸书
脸谱网
利用Shodan进行OSINT搜索
使用Shodan搜索参数
搜索IP地址
搜索域名
搜索主机名和子域名
使用Hunchly自动截图
盗用SEC表格
总结

第六章:收集关于人的OSINT
使用OSINT工具来分析电子邮件地址
用 "我是否被入侵了 "来发现用户是否被入侵了
用户是否被入侵
用Sherlock列举社交媒体账户
用WhatsMyName列举网站账户
用Pwdlogy分析密码
分析目标的图像
手动分析EXIF数据
使用ExifTool分析图片
不用工具分析社交媒体
领英
Instagram
脸书
推特
案例研究:将所有黄金送出的晚餐
总结

第七章:网络钓鱼
设置网络钓鱼攻击
为钓鱼网站登陆设置安全的VPS实例
网页
选择一个电子邮件平台
购买发送和登陆页面域名
设置钓鱼网站和基础设施网络服务器
网络钓鱼的其他步骤
使用跟踪像素来衡量你的电子邮件的频率
被打开的频率
使用Gophish自动进行网络钓鱼
为钓鱼网站登陆页面添加HTTPS支持
在网络钓鱼中使用 URL 缩短器
使用SpoofCard进行电话诈骗
时间和交付方面的考虑
案例研究:25美元的高级持久性钓鱼网站
总结

第八章:克隆一个登陆页面
克隆网站的一个例子
登录页面
敏感问题页面
错误页面
收获信息
克隆一个网站
找到登录和用户页面
使用HTTrack克隆页面
改变登录字段的代码
将网页添加到Apache服务器上
结语

第九章:检测、测量和报告
探测
测量
衡量标准的选择
比值、中位数、平均值和标准差
邮件被打开的次数
点击次数
输入表格的信息
受害者采取的行动
检测时间
纠正措施的及时性
纠正措施的成功率
风险评级
报告
知道什么时候该打电话
撰写报告
总结

第三部分防御社工
第十章:主动防御技术
意识计划
如何和何时进行培训
非惩罚性政策
良好行为的激励措施
开展网络钓鱼活动
声誉和OSINT监控
实施监控计划
外包
事件响应
SANS事件响应流程
应对网络钓鱼
应对OSINT收集
处理媒体关注
用户应如何报告事件
技术控制和遏制
总结

第11章:电子邮件技术控制
标准
"来自 "字段
域名密钥识别的邮件
发件人政策框架
基于域的邮件验证、报告和
统一性
机会主义TLS
MTA-STS
TLS-RPT
电子邮件过滤技术
其他保护措施
总结
第十二章:制作威胁情报
使用Alien Labs OTX
在OTX中分析一个钓鱼邮件
创建一个脉冲
分析邮件来源
输入指标
在Burp中测试一个潜在的恶意域名
分析可下载的文件
为威胁情报进行OSINT
搜索VirusTotal
识别WHOIS上的恶意网站
用PhishTank发现钓鱼网站
浏览ThreatCrowd
在ThreatMiner中整合信息
结论

附录A:范围界定工作表
附录B:报告模板
附录C:信息收集工作表
附录D: 伪装样本
混乱的员工
信息技术清单
透明度调查
附录E:改善你的社工的练习
社工
帮助一个随机的陌生人,然后提示 "标志"。
即兴表演
即兴喜剧
公开演讲/演讲会
对家人和朋友进行OSINT操作
参加社会工程和OSINT CTF的竞争
索引





回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 16:44 , Processed in 0.012924 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表