Tải bản đầy đủ (.pdf) (75 trang)

Giáo trình CEH v7 tiếng việt chương 9 social engineering

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (6.04 MB, 75 trang )


Trung Quốc tấn công thâm nhập cơ quan liên bang cuộc tấn cơng mang tên
‘Byzantime Candor’, do dị dỉ thơng tin ra bên ngoài

Mạng gián điệp bởi những những hacker liên kết với quân đội, một phần của cuộc tấn
công mang tên “Byzantine Candor”, đã lấy đi ít nhất 50 MB tin nhắn từ từ một cơ quan
liên bang cùng với một danh sách hoàn chỉ User Name và Password của cơ quan đó, một
khả năng mới được cơng bố đó là khả năng bị dị dỉ thơng tin từ bộ ngoại giao.
Tiêu chuẩn cho dây cáp, chúng được gán mác SECRET//NORN và bây giờ đã là năm
2008, Byzantine Candor đã xảy ra vào cuối năm 2002, lúc đó các hacker đã xâm nhập
nhiều hệ thống, bao gồm cả các nhà cung cấp dịch vụ Internet thương mại, một phần
thông qua các cuộc tấn công sử dụng kỹ thuật Social Engineering, hay còn gọi là kĩ thuật
lừa đảo.
Theo Air Force Office of Special Investigations đã tìm thấy mối quan hệ trong dây cáp,
Hacker Thượng Hải có quan hệ với quân đội Trung Quốc đã xâm nhật ít nhất 3 hệ thống,
tại các ÍP của mỹ họ có thể tải về các email, file đính kèm, User Name, Passwords từ các
cơ quan liên bang dấu tên trong một khoảng thời gian từ tháng 4 đến tháng 10 ngày 13
năm 2008



Các chủ đề trình bày
 Social Engineering là gì
 Tại sao Social Engineering lại hiệu quả

 Các giai đoạn trong một cuộc tấn công
Social Engineering
 Các mục tiêu phổ biến của Social
Engineering

 Social Engineering through Impersonation


trên miền mạng Social
 Ảnh hưởng của mạng Xã hội tới mạng
doanh nghiệp
 Ăn cắp ID
 Thế nào là Steal Indentity

 Các kiểu Social Engineering

 Biện pháp đối phó Social Enginneering

 Các chiến thuật xâm nhập phổ biến và

 Thử nghiệm Social Engineering

chiến lược phòng chống


Khái niệm Social
Engineering

Mạo danh trên
mạng xã hội

Kỹ thuật Social
Engineering

Biện pháp đối phó
Social Engineering

Ăn cắp ID


Thử nghiệm
xâm nhập


Khơng có bất kz bản vá lỗi nào
đối với một con người ngu ngốc


Social Engineering là gì
 Social Engineering là một nghệ thuật thuyết phục mọi người tiết lộ thơng tin bí mật
 Social Engineering phụ thuộc vào những thứ mà mọi người không biết những thông tin về
chúng và bất cẩn trong việc bảo vệ nó

Thơng tin bí mật

Chi tiết truy cập

Chi tiết việc uỷ
quyền


Các hành vi dễ bị tấn công
Sự tin tưởng là nền
tảng cơ bản của tấn
công Social
Engineering

Các mục tiêu sẽ được
hỏi để trợ giúp và họ

tuân theo những quy
định mang tính nghĩa
vụ được đưa ra

Sự thiếu hiểu biết về
Social Engineering và
các hiệu ứng của nó
trong đội ngũ nhân
viên khiến cho các tổ
chức là một mục tiêu
dễ dàng

Socal Engineers có
thể đe doạ nghiêm
trong đến việc mất
mát trong trường
hợp không tuân thủ
những yêu cầu của họ
(tổ chức)

Social Engineers thu
hút các mục tiêu tiết
lộ thơng tin bởi một
cái gì đó đầy hứa hẹn


Những yếu tố làm doanh
nghiệp dễ bị tấn công
Đào tạo
an ninh

cịn thiếu

Thiếu
những
chính sách
an ninh

Dễ dàng
truy cập
thơng tin

Nhiều các
đơn vị tổ
chức


Tại sao Social Engineering Lại Hiệu Quả
Chính sách bảo mật mạnh
cũng sẽ là liên kết yếu nhất
và con người là yếu tố nhạy
cảm nhất
Khơng có một phần mêm
hay phần cứng nào có thể
chống lại một cuộc tấn cơng
Social Engineering

Rất khó để phát hiện ra
Social Engineering

Khơng có một phương pháp

chắc chắn nào để đảm bảo
an ninh một cách đầy đủ từ
các cuộc tấn công Social
Engineering


Những Dấu Hiệu của một cuộc tấn công
Tấn công trên mạng Internet đã trở thành một ngành kinh doanh và Attacker
liên tục cố gắng để xâm nhập mạng

Không cung cấp số gọi lại

Yêu cầu phi chính thức

Yêu cầu thẩm quyền và đe doạ nếu
như không cung cấp thông tin

cho thấy sự vội vàng và vơ
tình để lại tên

Bất ngờ được khen tặng hoặc
ca ngợi
Thấy khó chịu khi đặt câu hỏi


Các giai đoạn của một cuộc tấn công Social
Engineering
Lựa trọn nạn nhân

Nghiên cứu công ty mục

tiêu

Xác định những nhân
viên không hài lịng về
chính sách trong cơng ty
mục tiêu

Durmpster diving, trang
web, nhân sự, lịch trình,
vv

Nghiên cứu
Phát triển mối quan hệ
Phát triển mối quan hệ
với những nhân viên đã
được lựa chọn

Phát triển

Khai thác
Khai thác mối quan hệ
Tập hợp thông tin tài
khoản nhạy cảm, thơng
tin tài chính, và cơng
nghệ hiện tại


Những ảnh hưởng lên tổ chức
Những mất
mát về kinh

tế
chính sách
khủng bố

Tổn hại uy tín
Mất sự riêng

Tạm thời
hoặc vĩnh
viễn đóng
cửa

Các vụ kiện và
các thủ tục


Tấn công bằng các câu lênh Injection
Kết nối Internet cho phép kẻ tấn công tiếp cận nhân viên
từ một nguồn internet ẩn danh và thuyết phục họ cung
cấp những thông tin thông qua một User đáng tin cậy

Yêu cầu thông tin, thông thường bằng cách giả mạo
người dùng hợp pháp, mà người đó có thể truy cập tới
hệ thống điện thoại hoặc có thể truy cập từ xa vào hệ
thống máy tính

Trong việc tiếp cận đối tượng, kẻ tấn cơng sẽ lấy thông
tin bằng cách trực tiếp hỏi đối tượng đó



Giả sử hai đối tượng
“Rebecca” và “Jessica” là
hai nạn nhân của kỹ thuật
Social Engineering

Rebeca và Jessica là
những mục tiêu dễ dàng
lừa đảo, chẳng hạn như
nhân viên tiếp tân của
cơng ty

Ví dụ


“có một người tên là Rebecca làm tại một ngân hàng và tơi gọi cho cơ ấy để tìm hiểu các thơng tin
về cơ ta”



“Tơi gặp cơ Jessica, cơ ta là một đối tượng dễ dàng lừa đảo”



“Hỏi cơ ta: có phải trong cơng ty của cơ có một người tên là Rebecca phải không”


Những mục tiêu chung của Social Engineering
Nhân viên tiếp tân
và nhân viên hỗ trợ
User và Client


Người bán hàng
của tổ chức mục
tiêu

Giám đốc hỗ
trợ kỹ thuật

Người quản trị
hệ thống


Những mục tiêu chung của Social Engineering:
Nhân viên văn phòng
Kẻ tấn công cố gắng làm cho giống một nhân viên hợp pháp để
khai thác lượng thông tin lớn từ những nhân viên của công ty

Nhân viên nạn nhân sẽ cung cấp những thông tin chở lại cho
nhân viên giả mạo

mặc dù có tường lửa tốt nhất,
phát hiện xâm nhập, và hệ thống
chống virut, thì bạn vẫn bị tấn
cơng bởi những lỗ hổng bảo mật

kẻ tấn cơng có thể cố gắng tấn
cơng Social Engineering lên những
nhân viên văn phịng để thu thập
những dữ liệu nhạy cảm như:






Những chính sách bảo mật
Những tài liệu nhạy cảm
Cấu trúc mạng văn phòng
Những mật khẩu


Khái niệm Social
Engineering

Mạo danh trên
mạng xã hội

Kỹ thuật Social
Engineering

Biện pháp đối phó
Social Engineering

Ăn cắp Identity

Thử nghiệm
xâm nhập


Các kiểu Social Engineering
Human-based

Tập hợp những thông tin nhạy cảm
bằng cách khai thác sự tin tưởng, sợ
hãi, và sự giúp đỡ

Computer-based
Social Engineering được thực hiện bởi
sự giúp đỡ của máy tính


giả như một người sử
dụng đầu cuối hợp pháp
Nhận dạng và yêu cầu
thông tin nhạy cảm
“chào ! Đây là John, từ bộ
phận X, tơi đã qn
password của tơi. Bạn có
thể lấy lại nó dùm tơi
được chứ ?”

Giả như một User quan
trọng

giả làm nhân viên hỗ trợ
kỹ thuật

Giả làm một VIP của một
công tư, khách hàng quan
trọng, …..
“ chào tôi là kevin, thư
kí giám đốc kinh doanh.

Tơi đang làm một dự án
cấp bách và bị mất mật
khẩu hệ thống của mình.
Bạn có thể giúp tơi được
chứ?”

nói như mộtnhân viên hỗ
trợ kỹ thuật và yêu cầu ID
và Password cho việc khôi
phục dữ liệu
“ thưa ngài, tôi là Mathew,
nhân viên hỗ trợ kỹ thuật,
cơng ty X, tối qua chúng rơi
có một hệ thống bị sập ở
đây, và chúng tơi đến để
kiểm tra có bị mất dữ liệu
hay khơng. Ngài có thể lấy
cho tơi ID và Password
không”


Ví dụ về việc hỗ trợ kỹ thuật

“ Một người đàn ông gọi đến bàn hỗ trợ của công ty
và nói rằng ơng ta đã qn mật khẩu của ơng ta. Ơng
ta nói thêm rằng nếu ơng ta bỏ lỡ mất dự án quảng
cáo lớn trên thì sẽ bị xếp của ông ta đuổi việc.
Nhân viên bàn trợ giúp cảm lấy tiếc cho anh ta và
nhanh chóng resets lại mật khẩu, vậy là vơ tình tạo ra
một lối vào mạng bên trong của công ty”



Ví dụ về việc giả mạo cơ quan hỗ trợ

“chào, tơi là John Brown. Tơi đang ở cùng với kiểm
sốt viên ngài Arthur Sanderson. Chúng tơi đã nói
với cơng ty làm một cuộc kiểm tra bất ngờ đối với
bạn nhằm khắc phục các thảm họa xảy ra từ bạn
Bộ phận của bạn có 10 phút để chỉ cho tơi biết
làm cách nào bạn khôi phục một website sau khi bị
tai nạn



Ví dụ về việc giả mạo cơ quan hỗ trợ
“Chào, tôi là Sharon, là đại diện bán hàng của văn phong
New York. Tôi biết đây là một thông báo ngắn, nhưng tơi
có một nhóm khách hàng tiềm năng được thử nghiệm
trong nhiều tháng và được thêu ngoài được đào tạo an
ninh cần thiết đối với chúng ta.
họ chỉ ở vài dặm quanh đây và tơi nghĩ rằng nếu tơi có
thể sử dụng họ cho một chuyến đi tới các cơ sở của chúng
ta, nó nên được đưa lên cao hơn và để chúng tôi đăng k{
họ đặc biệt quan tâm đến những biện pháp an ninh,
chúng tôi đã được thông qua. Dường như đã có một số
người sâm nhập vào trong website, đó là l{ do mà họ quan
tâm đến công ty của chúng tôi




ví dụ cơ quan hỗ trợ

“chào, tơi với dịch vụ chuyển phát nhanh Aircon.
Chúng tôi nhận được cuộc gọi rằng phịng máy tính
bị q nóng và cần được kiểm tra hệ thống HVAC của
bạn ”
sử dụng hệ thống mang tên HVAC ( hệ thống sưởi,
thơng gió và điều hịa nhiệt độ) có thể thêm độ tin
cậy đủ để giả mạo một kẻ xâm nhập cho phép anh ta
hoặc cô ta để đạt được quyền truy cập vào tài
nguyên mục tiêu.


Eavesdropping

Shoulder Surfing

 Nghe lén hoặc nghe trái phép
các cuộc hội thoại hoặc đọc
tin nhắn
 Chặn lại bất kz các hình thức
như âm thanh, video hoạc
văn bản.
 Eavesdropping cũng sử dụng
với những kênh truyền thông
khác như đường dây điện
thoại, email, tin nhắn tức
thời, vv…

 Shoulder Surfing là tên cho

quy trình mà kẻ trộm sử
dụng để tìm ra mật khẩu, số
chứng minh nhân dân, số
tài khoản, vv …..
 Kẻ trộm nhìn qua vai của
bạn hoặc thậm chí quan sát
từ một khoảng cách xa
bằng cách sử dụng ống
nhịm, để có được một chút
thơng tin.


Dumpster diving là tìm kiếm kho báu của người khác trịng thùng giác
thùng giác
Thơng tin
liên lạc

hộp thư

Thùng máy in

Hóa đơn
điện thoại

Thơng tin
các hoạt
động

Thơng tin
tài chính

ghi chú


×