1. Trang chủ
  2. » Luận Văn - Báo Cáo

Social Engineering

72 834 8
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Social Engineering
Tác giả Lý Tiến Phúc, Nguyễn Ngọc Sơn, Phạm Duy Tiến, Lê Anh Vũ
Trường học E-Commerce
Thể loại tiểu luận
Định dạng
Số trang 72
Dung lượng 1,85 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Social Engineering

Trang 1

Social Engineering

E-Commerce

Lý Tiến Phúc 50902005 Nguyễn Ngọc Sơn 50902278 Phạm Duy Tiến 50902759

Trang 2

Giới thiệu về Social Engineering

Trang 3

Giới thiệu về Social Engineering

Trang 4

lòng tin của người khác để thao

túng hành vi của họ hoặc bắt họ

tiết lộ thông tin bí mật

Trang 5

 Mục tiêu của hình thức tấn công

Trang 8

tấn công Social Engineering bằng

các phần cứng hoặc phần mềm

thông dụng

tấn công khó phòng chống nhất

Trang 9

Giới thiệu về Social Engineering

Trang 10

làm 2 loại:

 Human based: là việc trao đổi giữa

người với người để lấy được thông tin mong muốn.

phần mềm để lấy được thông tin mong muốn.

Trang 11

 Các kỹ thuật social engineering

dựa vào con người có thể đại khái

Trang 12

 Hacker giả làm một nhân viên hay người sử

dụng hợp lệ trong hệ thống để đạt được quyền truy xuất Ví dụ, hacker có thể làm quen với một nhân viên công ty , từ đó thu thập một số thông tin có liên quan đến công ty đó

Trang 13

 Impersonation:

 Lợi dụng quy luật được thừa nhận trong giao

tiếp xã hội là khi nhận được sự giúp đỡ từ một người nào đó, thì họ sẵn sàng giúp đỡ lại mà không cần điều kiện hay yêu cầu gì cả

Trang 14

 Social engineers cố gắng tận dụng đặc điểm xã

hội này khi mạo nhận người khác Những mưu mẹo này đã được sử dụng để ngụy trang để đạt được sự truy xuất thông tin vật lý

Trang 15

 Impersonation:

 Nhiều thông tin cá nhân có thể được thu thập từ

người dùng thậm chí là sổ danh bạ và biển đề tên ở cửa, hoặc những thứ người dùng đã xóa đi

Trang 16

 Sự mạo nhận đạt tới một mức độ cao hơn bằng

cách nắm lấy đặc điểm của một nhân viên quan trọng (để thêm yếu tố đe dọa), lời nói của họ có giá trị và thông thường đáng tin cậy hơn

 Lợi dụng sự biết ơn đóng vai trò để nhân viên vị

trí thấp hơn sẽ tìm cách giúp đỡ nhân viên vị trí cao hơn để nhận lấy sự quý mến của anh ta

Trang 17

 Posing as Important User:

 Kẻ tấn công giả dạng như một user quan trọng

có thể lôi kéo một nhân viên – những người không đề phòng rất dễ dàng bị tấn công Social engineer sử dụng quyền lực để hăm dọa thậm chí là đe dọa báo cáo nhân viên với người giám sát nhân viên đó nếu họ không cung cấp thông tin theo yêu cầu

Trang 18

 Một kỹ thuật social engineering phổ biến khác là

kẻ tấn công thể hiện một nguồn tài nguyên này anh ta đã được chấp nhận của sự ủy quyền chỉ định

Trang 19

 Third-person Authorization:

 Kẻ tấn công tiếp cận với nhân viên hỗ trợ hoặc

người khác và tuyên bố là anh ta đã được chấp nhận để truy xuất thông tin, mang lại hiệu quả cao nếu người chịu trách nhiệm đang trong kỳ nghỉ hoặc ở ngoài - nơi mà sự xác minh không thể ngay lập tức

Trang 20

• Trừ khi có bằng chứng mạnh mẽ trái ngược lại, không thì người ta sẽ tin rằng người mà họ đang nói chuyện đang nói sự thật về cái họ thấy hoặc cần

Trang 21

 Technical Support:

 Một chiến thuật thường hay được sử dụng, đặc

biệt khi nạn nhân không phải là chuyên gia về kỹ thuật

Trang 22

 Kẻ tấn công có thể giả làm một người bán phần

cứng hoặc kỹ thuật viên hoặc một nhà cung cấp liên quan máy tính và tiếp cận với nạn nhân

Trang 23

 In Person:

 Kẻ tấn công cố gắng để tham quan vị trí mục

tiêu và quan sát tình hình cho thông tin Họ có thể cải trang thành người phân phối thư, người lao công hoặc thậm chí rong chơi như một vị khách ở hành lang, có thể giả làm nhà kinh doanh, khách hoặc kỹ thuật viên

 Khi ở bên trong, anh ta có thể nhìn password

trên màn hình, tìm dữ liệu quan trọng nằm trên bàn hoặc nghe trộm các cuộc nói chuyện bí mật

Trang 24

lệ đăng nhập và sau đó sử dụng password đó đề giành được quyền truy xuất đến hệ thống.

Trang 25

 In Person:

 Hành động:

• Khi ở bên trong, kẻ xâm nhập có thể đi lang thang những hành lang của tòa nhà để tìm kiếm các văn phòng trống lấy tên đăng nhập mà mật khẩu của nhân viên đính trên PC của họ

• Đi vào phòng mail để chèn các bản ghi nhớ giả mạo vào hệ thống mail server công ty; cố gắng đạt quyền truy xuất đến phòng server hay phòng điện thoại để lấy nhiều thông tin hơn từ hệ thống đang vận hành

• Đặt bộ phân tích protocol trong wiring closet để bắt gói

dữ liệu, username, và password hay chỉ đơn giản đánh cắp thông tin nhằm đến.

Trang 26

dựa vào phần mềm có thể chia

thành các loại như sau:

Trang 27

 Phising :

 Thuật ngữ này áp dụng cho một email xuất hiện

đến từ một công ty kinh doanh, ngân hàng hoặc thẻ tín dụng yêu cầu chứng thực thông tin và cảnh báo sẽ xảy ra hậu quả nghiêm trọng nếu việc này không được làm

 Lá thư thường chứa một đường link đến một

trang web giả mạo trông hợp pháp với logo của công ty và nội dung có chứa form để yêu cầu username, password, số thẻ tín dụng hoặc số pin

Trang 29

 Vishing:

 Thuật ngữ là sự kết hợp của giọng nói và

phishing Đây cũng là một dạng phising mà kẻ tấn công gọi điện trực tiếp cho nạn nhân

 Người sử dụng sẽ nhận được một thông điệp tự

động với nội dung cảnh báo vấn đề liên quan đến tài khoản ngân hàng Thông điệp này hướng dẫn họ gọi đến một số điện thoại để khắc phục vấn đề

Trang 30

 Sau khi gọi, số điện thoại này sẽ kết nối người

được gọi tới một hệ thống hỗ trợ giả, yêu cầu họ phải nhập mã thẻ tín dụng

 VoIP tiếp tay đắc lực thêm cho dạng tấn công

mới này vì giá rẻ và khó giám sát một cuộc gọi bằng VoIP

Trang 31

 Pop-up Windows:

 Một cửa sổ sẽ xuất hiện trên màn hình nói với

người dùng là họ đã mất kết nối và cần phải nhập lại username và password

Trang 32

 Một chương trình đã được cài đặt trước đó bởi

kẻ xâm nhập sau đó sẽ email thông tin đến một website ở xa

 Có thể là một thông tin quảng cáo, thông báo

người dùng đã nhận được giải thưởng và yêu cầu họ xác nhận thông tin

Trang 33

 Mail attachments

 Sử dụng mã độc hại: Mã này sẽ luôn luôn ẩn

trong một file đính kèm trong email Với mục đích là một user không nghi ngờ sẽ click hay mở file đó

 Ví dụ: virus IloveYou, sâu Anna

Kournikova( trong trường hợp này file đính kèm tên là AnnaKournikova.jpg.vbs Nếu tên file đó bị cắt bớt thì nó sẽ giống như file jpg và user sẽ không chú ý phần mở rộng vbs)

Trang 34

 Gửi một file đánh lừa hỏi user để xóa file hợp

pháp Chúng được lập kế hoạch để làm tắc nghẽn hệ thống mail bằng cách báo cáo một sự

đe dọa không tồn tại và yêu cầu người nhận chuyển tiếp một bản sao đến tất cả bạn và đồng nghiệp của họ

Trang 35

 Websites:

 Một mưu mẹo để làm cho user không chú ý để lộ

ra dữ liệu nhạy cảm, chẳng hạn như password họ

sử dụng tại nơi làm việc

 Ví dụ, một website có thể tạo ra một cuộc thi ảo,

đòi hỏi user điền vào địa chỉ email và password

Password điền vào có thể tương tự với password được sử dụng cá nhân tại nơi làm việc Nhiều nhân viên sẽ điền vào password giống với password họ sử dụng tại nơi làm việc, vì thế social engineer có username hợp lệ và password để truy xuất vào hệ thống mạng tổ chức.

Trang 36

 Trong trường hợp này nạn nhân được thuyết

phục tải về và cài đặt các chương trình hay ứng dụng hữu ích như cải thiện hiệu suất của CPU, RAM, hoặc các tiện ích hệ thống hoặc như một crack để sử dụng các phần mềm có bản quyền

 Sau đó một Spyware hay Malware ( chẳng hạn

như Keylogger) sẽ được cài đặt thông qua một chương trình độc hại ngụy trang dưới một chương trình hợp pháp

Trang 37

Giới thiệu về Social Engineering

Trang 38

 Trong bước này kẻ tấn công sẽ cố gắng tìm hiểu

trước càng nhiều thông tin càng tốt để có thể đóng vai nhân viên, nhà cung cấp, đối tác

 Đây là một bước quan trọng trong quá trình tấn

công Social Engineering, nhưng ngạc nhiên là các thông tin này thường dễ dàng được khai thác từ các website, thư từ, hóa đơn, sổ tay bỏ

đi, và cả thùng rác

Trang 39

 Chọn mục tiêu:

 Khi khối lượng thông tin thu thập được đã đủ, kẻ

tấn công tìm kiếm nhân viên trong tổ chức, thông thường là các nhân viên hỗ trợ vì các nhân viên này thường có nhiệm vụ giúp đỡ các thành viên khác trong công ty, và có một số quyền nhất định như thay đổi password, tạo và kích hoạt tài khoản…

 Khi đã thành công với mục tiêu là nhân viên hỗ

trợ, kẻ tấn công sẽ bắt đầu phá hoại và che giấu vết Mục tiêu tiếp theo của kẻ tấn công sẽ là các nhân viên cấp cao, như là trợ lý administrator…

Trang 40

 Ego attack: Trong loại tấn công này kẻ tấn công

thường dựa vào một vài đặc điểm cơ bản của con người Thường kẻ tấn công sẽ tân bốc mục tiêu hoặc tỏ vẻ đồng tình về một ý kiến nào đó của mục tiêu Sau đó kẻ tấn công sẽ rút trích thông tin từ mục tiêu Nạn nhân của loại tấn công này thường là người cảm thấy không được đánh giá đúng mức trong công ty

Trang 41

 Tấn công:

 Sympathy attack: Trong loại tấn công này, kẻ tấn

công giả vờ là nhân viên tập sự, nhân viên mới hoặc đối tác, gặp tình huống khó xử cần được

sự giúp đỡ để hoàn thành nhiệm vụ Bằng cách này kẻ tấn công sẽ lợi dụng sự giúp đỡ của mục tiêu để khai thác thông tin

Trang 42

 Intimidation attack: Trong loại tấn công này kẻ

tấn công đóng vai là một nhân vật có quyền lực trong tổ chức Kẻ tấn công sẽ nhằm vào các mục tiêu có vị trí thấp hơn mình, tạo một lý do hợp lý để truy xuất thông tin trong tổ chức

Trang 43

Giới thiệu về Social Engineering

Trang 44

 Email:

• Nhiều nhân viên nhận hàng chục hoặc hàng trăm email hằng ngày , dẫn đến sự mất chú ý đến nội dung email Điều này rất có lợi cho hacker, hacker chỉ làm một yêu cầu đơn giản trong email thì cơ hội thành công là rất cao

• Những yêu cầu đơn giản có thể là gửi lịch nghỉ của các nhân viên… yêu cầu này có vẻ như không đe dọa các yêu cầu về bảo mật nhưng thông tin này có thể được hacker sử dụng vào các đợt tấn công khác

• Hacker còn có thể sử dụng các email gần giống với các tổ chức có liên quan đến công ty hoặc các đường dẫn gần giống với các đường dẫn hợp pháp để lừa các nạn nhân (Email Phishing)

Trang 45

 Các mối đe dọa trực tuyến

 Email:

Trang 46

 Pop-up và hội thoại:

• Các nhân viên không chuyên về IT thường bị lôi kéo để click vào pop-up hoặc hộp thoại (các cảnh báo giả, các chương trình download miễn phí hấp dẫn), từ đó hacker lan truyền trojan, worm, virus để truy xuất dữ liệu

Trang 47

 Các mối đe dọa trực tuyến

 Instant messaging:

• IM có một số mối đe dọa tiềm tàng như tính không chính thức của nó, việc người dùng có thể chọn cho mình một cái tên làm cho khả năng nhận biết người mình đang nói chuyện trở nên rất khó khăn (spoofing)

Trang 48

 Private Branch Exchange:

• Mục tiêu để tấn công: Yêu cầu thông tin, đạt quyền truy xuất điện thoại, đạt quyền truy xuất đến hệ thống mạng

• Hacker sử dụng điện thoại gọi tới 1 PBE để thực hiện các mục tiêu trên PBE là tên viết tắt của cụm từ tiếng Anh Private Branch Exchange (Tổng đài Nhánh Riêng), là một mạng điện thoại riêng được sử dụng trong phạm vi một công ty

• Những người sử dụng hệ thống điện thoại PBX dùng chung một số đường điện thoại ngoài để thực hiện các cuộc gọi ra bên ngoài

Trang 49

 Các mối đe dọa từ điện thoại

 Private Branch Exchange:

Trang 50

 Service Desk:

• Là một trong những phòng thủ trụ cột chống lại hacker, nhưng ngược lại nó cũng là mục tiêu cho các hacker social engineering

• Mặc dù nhân viên hỗ trợ thường nhận thấy được mối đe dọa của hacking, họ cũng đào tạo để giúp đỡ và hỗ trợ người gọi, cung cấp cho họ tư vấn và giải quyết các vấn đề của họ

• Đôi khi sự nhiệt tình giúp đỡ làm mất hiệu lực sự cam kết về các tuân thủ các thủ tục bảo mật

Trang 51

 Dumpster Diving

 Dumpster diving là một hoạt động có giá trị cho

hacker

 Giấy tờ vứt đi có thể chứa thông tin mang lại lợi

ích tức thời cho hacker, chẳng hạn như user ID

và số tài khoản bỏ đi, hoặc có thể phục vụ như

là thông tin nền, như các biểu đồ tổ chức và danh sách điện thoại

 Các loại thông tin này là vô giá đối với hacker

social engineering, bởi vì nó làm cho hắn ta có

vẻ đáng tin khi bắt đầu cuộc tấn công

Trang 52

 Luôn luôn cắt thành miếng nhỏ giấy vụn và xóa

đi hoặc phá hủy các phương tiện có từ tính

đặt vào máy hủy, chẳng hạn như niên giám điện thoại, hoặc nó có kỹ thuật vượt quá khả năng của user để hủy nó, thì phải phát triển một giao thức cho việc vứt bỏ

toàn mà không tiếp cận với công cộng

Trang 53

 Tiếp cận cá nhân

 Tiếp cận trực tiếp:

• Ít phổ biến, nhưng hiệu quả hơn cho hacker, trực tiếp, cá nhân tiếp xúc với mục tiêu

• Chỉ có những nhân viên đáng ngờ nhất sẽ nghi ngờ tính hợp

lệ của một người nào đó mà tự giới thiệu về mình và yêu cầu hay trợ giúp cho hệ thống máy tính

• Mặc dù những tiếp cận này có độ rủi ro lớn hơn cho thủ phạm, các lợi ích vẫn rõ ràng

• Hacker có thể được truy xuất tự do đến hệ thống máy tính trong công ty, bên trong chu vi có sự phòng thủ tồn tại

• Hacker có thể xem qua vai để thấy ID và password, đọc thẻ nhớ

Trang 54

 Tiếp cận ảo:

• Hacker social engineering thực hiện liên lạc với mục tiêu đề thực hiện các cuộc tấn công thông qua môi trường điện tử, chẳng hạn như e-mail hay cửa sổ pop-up

Trang 55

 Reverse Social Engineering

 Là một hình thức cao hơn social engineering mà

giải quyết các khó khăn phổ biến của social engineering bình thường

 Hình thức này có thể mô tả là một user hợp

pháp của hệ thống hỏi hacker các câu hỏi cho thông tin

 Trong RSE, hacker được cho là có vị trí cao hơn

user hợp pháp, người thực sự là mục tiêu

Trang 56

 Để thực hiện một tấn công RSE, kẻ tấn công

phải có sự hiểu biết về hệ thống và luôn luôn phải có quyền truy xuất trước đó mà được cấp cho anh ta, thường là do social engineering bình thường tiến hành

Social Engineering Reverse Social Engineering

user cảm thấy là hacker mang nợ họ user cảm thấy mang nợ hacker

các câu hỏi thường vẫn chưa giải

quyết cho nạn nhân

tất cả các vấn đề được giải quyết, những kết thúc không đáng nghi ngờ tất cả các vấn đề được giải quyết,

những kết thúc không đáng nghi ngờ

hacker hoàn toàn điều khiển.

ít hoặc không cần sự chuẩn bị nhiều kế hoạch và sự truy xuất cần

thiết lập trước

Trang 57

 Reverse Social Engineering

 RSE gồm 3 phần chính: sự phá hoại, sự quảng cáo, sự

giúp đỡ.

 Sau khi đạt quyền truy xuất bằng các phương tiện khác,

hacker bắt đầu phá hoại hoặc giả mạo thông báo lỗi

Người sử dụng thấy các trục trặc và sau đó tìm kiếm sự giúp đỡ.

 Để là người được user gọi tới, kẻ tấn công phải quảng bá

là hắn ta có khả năng sửa được lỗi Sự quảng bá có thể bao gồm cung cấp thông tin về sửa chửa xung quanh các văn phòng hay thậm chí cung cấp số điện thoại để gọi đến trong thông báo lỗi

Trang 58

** ERROR 03 - Restricted Access Denied ** - File

access not allowed by user Consult with Mr Downs

at (301) 555-1414 for file permission information.

Trang 59

Giới thiệu về Social Engineering

Trang 60

sự phòng vệ chống lại mối đe dọa

từ social engineering đối với nhân

viên trong công ty:

trong chính sách bảo mật

Trang 61

 Xây dựng một framework quản lý

an ninh:

có thể cung cấp chứng thực cần thiết để đảm bảo tất cả nhân viên tham gia nghiêm chỉnh về bảo mật cho công ty.

quản lý, người có trách nhiệm cho bố trí

sự phát triển và bảo dưỡng của chính sách bảo mật.

Ngày đăng: 19/01/2013, 09:06

Xem thêm

HÌNH ẢNH LIÊN QUAN

Mục tiêu của hình thức tấn công Social Engineering:Social Engineering: - Social Engineering
c tiêu của hình thức tấn công Social Engineering:Social Engineering: (Trang 5)
Không thể phòng chống hình thức - Social Engineering
h ông thể phòng chống hình thức (Trang 8)
và quan sát tình hình cho thông tin. Họ có thể cải trang thành người phân phối thư, người lao công  hoặc  thậm  chí  rong  chơi  như  một  vị  khách  ở  hành lang, có thể giả làm nhà kinh doanh, khách  hoặc kỹ thuật viên - Social Engineering
v à quan sát tình hình cho thông tin. Họ có thể cải trang thành người phân phối thư, người lao công hoặc thậm chí rong chơi như một vị khách ở hành lang, có thể giả làm nhà kinh doanh, khách hoặc kỹ thuật viên (Trang 23)
 Một cửa sổ sẽ xuất hiện trên màn hình nói với người - Social Engineering
t cửa sổ sẽ xuất hiện trên màn hình nói với người (Trang 31)
 Là một hình thức cao hơn social engineering mà - Social Engineering
m ột hình thức cao hơn social engineering mà (Trang 55)

TỪ KHÓA LIÊN QUAN

w