社交工程已经成为目前最盛行的攻击方式之一,并且在一些较大的数据泄漏案例中也老是出现。例如,2011年RSA breach就遭遇了定向钓鱼和加载了漏洞的Excel文件。所以,对于有能力模拟真实攻击的企业而言,社工渗透测试应该成为每一个渗透测试工具包的强制性策略。 社工行为很是依赖心理学,有不少很是可疑的诱饵,可让社工人员劝服人们从事某项操做。例如,Robert Cialdini在其著做《影响力:说服心理学》(Influence: The Psychology of Persuasion)中描述了六种刺激人们行为的动机:浏览器
一、互惠:由于某人帮助了你而感到歉疚;
二、社交认同:向其余人学习如何进行行为操做;
三、承诺/一致性:发展行为模式并使之成为习惯;
四、喜爱:人更容易被有好感的人说服;
五、权威:对权威人物所提要求的默许;
六、短缺:当某个东西的供应受限或仅供专用时,对这个东西的需求就会增长。安全
渗透测试员在执行社工评估的时候能够利用这些刺激因素。有四种社工技巧可供渗透测试员测试企业的信息安全,分别是钓鱼、假托、介质投放和追尾。网络
社工渗透安全测试:钓鱼攻击工具
钓鱼是指向用户发送邮件以便说服用户进行某项操做。在渗透测试中,大多数钓鱼邮件的目的只是诱导用户点击某个东西,而后记录下这一行为或是为稍后更大规模的渗透测试安装一个程序。这以后,就能够利用客户端软件的某个特定漏洞,如浏览器和动态内容/媒体插件和软件。学习
成功实施钓鱼攻击的关键是个性化!向目标用户发送特制邮件,如从受信任的邮箱地址发出此邮件,能够增长用户阅读该邮件或是遵守邮件提示操做的概率。一名好的渗透测试员通常都会仔细检查邮件中的拼写和语法错误;一封内容比较少的邮件,若是措辞得体,可能会让人以为更具可信度。测试
建立钓鱼攻击最经常使用的工具多是开源社工工具包(SET)。经过菜单驱动的邮件和攻击建立系统,它成为了最简单的钓鱼方式之一。而PhishMe Inc.公司的PhishMe和Wombat Security的PhishGuru也颇有用。插件
社工渗透安全测试:假托(Pretexting)代理
假托(Pretexting)是指打电话给攻击目标,试图从目标对象那里套取信息。在渗透测试中,这种技巧适用于能提供有用信息的非技术型用户。对象
最佳策略是提出一些小要求,并给出企业中一些真实员工的名字。在假托对话中,渗透测试员会解释称须要目标对象的帮助(大多数人都愿意配合完成一些看上去没什么可疑的小任务)。一旦双方建立友好关系,渗透测试员便会乘机套取更多信息。进程
在实施假托以前的侦查须要使用谷歌和Paterva Maltego等工具,这些侦查能够提供必要的背景信息。相似SpoofCard和SpoofApp这种电话代理工具以及Asterisk PBX插件能够隐藏渗透测试员的电话号码,甚至是使显示的号码看似来自某个企业。
社工渗透安全测试:介质投放 (Media dropping)
介质投放(Media dropping)一般是指放在某个显眼位置的USB闪存设备,如停车场或者建筑入口处。社工在闪存设备上存放了一些很是有趣的文件,而一旦这个闪存被打开便会在客户端发起某种攻击。
Metasploit是可用于建立此类文件的一款免费工具,它带有内置恶意负载生成器。SET中的“传染型介质生成器”选项虽然也能够利用 Metasploit,可是却有助于进程自动化。SET能够建立“合法的”可执行文件。目标电脑启用自动运行时就会自动执行这个文件。自动执行技巧和有趣 文件相结合能够增长攻击成功的概率。
而执行介质投放更为复杂的方法则是开发出能经过USB闪盘进行自定义攻击或是购买能预置此类程序的USB闪盘。为了增长USB攻击的成功概率,还 能够为设备添加自动利用漏洞和攻击加载文件(以PDF,Word和Excel为宜)。而后在该USB上贴上能吸引人的标签,>,如“HR数据”或者 “就业”之类的。
社交渗透安全测试:追尾(Tailgating)
追尾(Tailgating)是指经过强迫或愚弄的方式进入物理设备。一般,这类测试所关注的问题是证实渗透测试员能够绕过物理安全防护。
渗透测试员应该计划好获取敏感数据或是快速安装设备以证实本身成功渗透,由于在他们离开设备前所能利用的时间很短。渗透测试员能够将打印机或者桌上暴露的信息拍照,抑或是安装一个渗透测试盒来提供wifi或3G网络以便渗透员回访。
经过使用上述四个社工技巧,渗透测试员能够发现企业的漏洞,并给予相关的安全控件推荐和培训,这样能够减小企业遭受恶意社工攻击的概率