网络安全中的社会工程学应用研究

时间:2022-10-13 09:02:32

网络安全中的社会工程学应用研究

摘要:随着互联网的飞速发展,网络安全问题层出不穷,基于社会工程学的网络安全问题更是突出。文章基于社会工程学理论,将传统网络攻击技术与社会工程学结合,给出并分析基于社会工程学的网络入侵攻击模型,对攻击过程的进行详细分析,从而说明社会工程学攻击的危害性。

关键词:社会工程学;网络安全;信息窃取;攻击模型

目前,各行业信息化建设发展迅速,计算机网络广泛地运用于各个领域,网络安全技术也在不断提高。然而,随着网络规模的不断扩大,网络的使用人群也随之发生变化,非计算机专业的用户逐渐增多,这类人群计算机相关知识比较缺乏,安全意识薄弱。此外,网络安全设备不断完善,功能愈发强大,攻击者想要从技术层面攻击网络的难度更高。因此,由社会工程学主导的网络安全问题就显得尤为重要,基于社会安全学的网络安全研究具有重要现实意义。本文结合社会工程学与网络的入侵渗透,给出一种基于社会工程学的网络安全渗透攻击模型,并对攻击过程进行分析,说明社会工程学在网络安全中的应用价值。

1.社会工程学

1.1社会工程学概念

社会工程学《Social Engineering》是黑客凯文.米特尼克在《The Art of Deception》中提出的,其初始目的是让全球的网民能够懂得网络安全,提高警惕,防止没必要的个人损失。广义的社会工程学是指通过自然的、社会的和制度上的途径,并特别强调根据现实的双向计划和设计经验来逐步地解决各种社会问题。在信息安全中,社会工程学就是入侵者利用人性的弱点及相关领域规则的漏洞,获得被攻击者的信任,从而达到攻击目的。

1.2社会工程学原理及特点

1.2.1社会工程学原理

社会工程学攻击是一种利用人的心理弱点进行欺骗,从而获得保密信息和访问权限的攻击行为。社会工程学攻击区别于传统攻击的手段,其攻击行为无法通过技术措施进行防范。

攻击者充分利用人性的弱点,借助各种物理环境和软硬件条件,通过收集资料、目标信息研究、关联性分析和一致性引导,利用社会工程学的方法对目标进行攻击,攻击体系结构如图1所示。

1.2.2社会工程学的特点

社会工程学的攻击手段很多,包括邮件欺骗、消息欺骗、软件欺骗及假冒网站等。

以邮件欺骗为例,攻击者想要入侵某个网站,通过网络技术没有找到该网站的漏洞;随后,攻击者便伪造一个带有木马附件的电子邮件,发送给网站的管理员(被攻击者),并告知其网站遭到入侵,入侵后的证据在附件内;此时,若管理员相信了此邮件的内容打开附件,攻击者就很容易达到入侵该网站的目的。

社会攻击学攻击的过程大致分为几个步骤:(1)收集攻击对象的相关信息,通过分析找到其弱点;(2)利用相关信息设置陷阱;(3)对落入陷阱的对象实施攻击。

1.2.3社会工程学的发展

随着网络安全设备和安全策略的不断完善,网络攻击者想要通过技术层面实施攻击更加困难。人的某些习惯、疏忽或者制度的不规范将成为黑客突破的目标。社会工程学将网络安全问题从单纯的技术问题发展成“人”的问题。因此,将传统的攻击技术与社会工程学结合成为当前网络安全研究的新方向。

2.基于社会工程学的攻击模型

2.1传统入侵渗透模型

传统入侵渗透通过技术手段对特定目标的实施渗透攻击。通常,攻击者对攻击目标的信息是一无所知的,过程如下:(1)确定攻击目标。根据不同的目标,使用不同的攻击方法和工具。因此,在渗透攻击开始前要明确攻击的目标是某个系统、网站或服务器。(2)收集目标信息。攻击者要对攻击目标进行探查,了解其行为模式、运行原理,最后确定攻击方案。攻击者可以使用任何可能的方法收集攻击目标的相关信息,包括网络信息、系统信息、边缘信息等。(3)漏洞分析。将收集的信息进行整理和分析,得知目标的操作系统类型、运行的程序及开放的端口等,从而找到目标系统可能存在的安全漏洞和缺陷。(4)渗透攻击。根据制定的渗透攻击方案实施攻击。(5)清除痕迹。攻击者实施完攻击后,会清除或伪造自己使用的痕迹,以防被发现。

2.2卡式决策目标模型

卡式战略目标管理是指在特定社会工程系统环境中,以目标为导向,自上而下实现目标的管理方式,分为3个层级:核心目的、里程碑、子目的。

卡式战略目标模型如图2所示,其主要意义是能快速得到一个战略目标,并帮助攻击者将总目标切分为多个中间目标。

确定中间目标后,通过战略目标模型形成一系列中间任务,然后将这些任务交给决策目标模型。卡式模型中,把攻击者可以操作的资源量化成物质、时间和质量3种变量,通过分析这3种变量确定最优攻击方案。

2.3社会工程学模型

社会工程学基本内容及模型是《The Art of Deception》一书中提炼的社会工程学思维导图,以及由此抽象的社会工程学攻击构成的基本要素。社会工程学模型如图3所示。

社会工程学攻击的定义包括如下内容:社会工程的主要目的是通过管理漏洞获取秘密信息。

(1)获取信息的途径可以是任何承载秘密信息的介质。(2)卡式目标管理模型的3个层级。(3)收集信息是社会工程攻击的关键步骤,收集信息的质量是决定攻击成败的关键。(4)通过筛除冗余信息优化数据,分析信息间关系得出最优路径。(5)通过欺骗手段伪造身份获取信任,完成系统信息对接。(6)运用非结构性漏洞获取攻击目标信息,实施社会攻击。

2.4基于社会工程学的渗透模型

将卡式模型与社会工程学模型结合得到新的社会工程学攻击模型,该模型能够帮助入侵分析者模拟和还原整个社会工程学攻击(见图4),从而评估受到攻击的风险以及信息泄露的程度。

3.社会工程学的网络攻击案例分析

本文通过代入社会工程学攻击模型分析入侵攻击的过程。

3.1实验环境

实验的网络拓扑图如图5所示,将内网和外网环境进行了简化处理,涉及的设备相关信息如表1所示。

使用到的主要工具有:社会工程学攻击包SET(SocialEngineer Toolkit)和嗅探工具Ettercap。攻击主机A上安装的Rali操作系统自带有这2个工具。

3.2实验过程

主机B访问外网网站的基本流程为:(1)本机浏览器检查其缓存中是否有要访问的网站域名对应的IP地址,若有则解析过程结束;(2)本机操作系统会将此域名发给本地DNS服务器,若本地DNS服务器上也没有,就请求上一级DNS服务器帮助解析,得到此域名对应的IP地址。(3)浏览器向此IP地址对应的服务器发送HTTP请求,请求的数据包均要经过网关路由器。WEB服务器收到请求后进行相关检索,并回发所请求的文件或信息给主机B。

前期攻击成功后,攻击者可进入内网进行内网钓鱼攻击。内网钓鱼的核心技术结合了技术型社会工程学,攻击过程如下:

(1)在攻击HA的主机上开启Apache服务功能,并打开SET212具,选择攻击的类型,选择社会工程学攻击。随后,进行站点克隆,制作钓鱼网站如图6所示。

(2)使用Ettereap软件对目标主机B进行ARP攻击。首先,向网关Routerl发送ARPn向应数据包,其中源MAC地址是主机A的MAC地址;同时,以网关Routerl的名义向B发送ARPn向应数据包,数据包的源MAC地址是主机A的MAC地址。如此,主机B访问外网的数据包会先发送到主机A,主机A再将此数据包转发给网关,而网关也会将本来要发给主机B的数据包先发给主机A,最后主机A再将收到的数据包发给主机Bo

(3)ARP欺骗成功后,利用Ettereap自带的一个DNS欺骗攻击的插件来完成DNS欺骗;攻击者A开始监视B和网关Routerl之间的数据包,监测发出的DNS请求包,提取由主机B发送来的DNS查询数据包中ID信息,通过分析数据包得到ID和端口号信息后,向目标发送之前构造好的DNS返回包,提前将自己的DNSn向应数据包发送给主机B。主机B收到DNS应答包后,比对ID和端口号均正确,随即将返回数据包中的域名和IP地址存入DNS缓存表。这样主机B会先收到来自主机A的DNS响应数据包,并访问主机A自己定义的网站,虽然主机B也会收到来自DNS服务器的响应报文,但真的DNS应答包则会被丢弃。

(4)钓鱼网站以网易邮箱为例,用户在钓鱼网站上输入账号和密码等机密信息后,这些内容就会传送给攻击主机A如图7所示。

3.3买验分析

攻击过程中,首先确定攻击的目标和基本策略,了解网络环境,确定攻击的中间目标为网关路由器,进行身份伪装,获取目标主机B的信任,最终诱使其访问钓鱼网站。

步骤(3)中,ARP欺骗攻击之后,在网关Routerl看来,主机B的MAC址就是主机A的MAC地址;而主机B也认为网关Routerl的MAC地址就是主机A的MAC地址。由于局域网中数据包的传送均是基于MAC地址,所以网关Routerl和主机B之间传送的数据必须先通过主机A。这样A就能在主机B毫不知情的情况下获取其上网数据。

攻击过程中涉及到ARP欺骗、DNS欺骗等技术,同时进行了身份伪装,实现网络攻击技术与社会工程学的结合。

4.社会工程学攻击的防范

从案例中,可以总结出一些防范社会工程学攻击的措施:

了解社会工程学攻击的基本原理和手段,增强自我防范意识。堵塞黑客信息收集渠道。渗透攻击的首要任务是获得与目标相关的一些信息,或许这些信息对用户来说无关紧要,但是当这些信息的基数较大时,黑客就可能从中关联出有效的信息,或是被黑客利用来伪装身份。因此,堵塞了黑客收集信息的渠道,黑客就无从下手。

5.结语

网络环境在某种程度上是一个不安全的环境,面临着各种各样的攻击,导致信息机密性没有保障。尽管我们可以通过一些技术手段降低信息泄露的风险,但是这类信息窃取技术往往会结合社会工程学,利用人性的弱点以达到目的。将社会工程学与入侵技术结合的网络攻击手段,其攻击效果往往很理想。因此,单纯依靠技术手段是不能完全避免网络攻击,还需要增强安全意识,从而保障信息的安全性。

上一篇:试论事业单位财务管理的改革与实践 下一篇:安卓系统的测量软件开发及应用