【资料】实用社工-红客入门指南

admin 2022年8月18日07:56:48安全闲碎评论13 views4014字阅读13分22秒阅读模式

今天给大家推送一本与社工相关的书籍《实用社工


在信息安全领域,社工是社会工程(SOCIAL ENGINEERING)的简称。所有社工的例子都是利用人性的漏洞开展攻击,骗个人泄露敏感信息或者转移财产,例如愿意信任他人或者有同情心或者想赚快钱。社工已成为许多网络威胁的支柱,从网络钓鱼电子邮件鱼叉式钓鱼攻击恶意软件攻击。社工也被电信网络诈骗犯罪分子广泛使用。


社工的方法很多,比如:

网络钓鱼:作为实施社会工程的最普遍方式,黑客将使用欺骗性的网络钓鱼电子邮件、网站和短信从毫无戒心的受害者那里窃取敏感的个人或组织信息。


鱼叉式网络钓鱼:收集个人或者组织的信息,开展有针对性的攻击。


奖励诱饵这种类型的攻击可以在线或在现实环境中进行。网络犯罪分子通常会向受害者承诺奖励,以换取敏感信息或对其下落的了解。


恶意软件:包括勒索软件在内的一类攻击,受害者会收到措辞紧急的消息,并被诱骗在他们的设备上安装恶意软件。具有讽刺意味的是,一种流行的策略是告诉受害者他们的计算机上已经安装了恶意软件,如果他们支付费用,发件人将删除该软件。


伪装:这种攻击涉及犯罪者假设虚假身份以诱骗受害者放弃信息。口通常用于拥有大量客户数据的组织,例如银行、信用卡提供商和公用事业公司。


交换条件:这种攻击以信息或服务交换为中心,以说服受害者采取行动。


尾随:此攻击针对可以让犯罪分子访问安全建筑物或区域的个人。这些骗局通常由于受害者的错误礼貌而成功,例如他们为不熟悉的“员工”开门。


很多时候社工的发生是因为人类的信任本能。网络犯罪分子知道,措辞谨慎的电子邮件、语音邮件、短信、电话等可以说服人们转移资金、提供机密信息或点击下载有恶意代码的文件或者链接。比如冒充领导或者冒充熟人让“员工”/“朋友”转账,就是通过收集/购买受害者个人隐私信息后实施的鱼叉式钓鱼攻击。

【资料】实用社工-红客入门指南

关于作者

【资料】实用社工-红客入门指南

Joe Gray高中毕业后直接加入美国海军,并担任了 7 年的潜艇导航电子技术员。Joe Gray是the OSINTion的创始人和首席教练,透明情报服务的创始人和首席研究员,DerbyCon社工CTF的首届获奖者。作为密码检查机构的一员,Joe Gray在由 TraceLabs 提供支持的 HackFest Quebec Missing Persons CTF 中排名第二,在 BSides Atlanta OSINT CTF 中排名第二,在 2018 年和 2019 年 NOLACon OSINT CTF 中排名第三。Joe 在 HackFest Quebec SECTF 中独立获得第二名,在 DerbyCon OSINT CTF 中获得第四名,在巴黎 Hack 的 Hacker Jeopardy 中获得第二名。他最近编写了OSINT和OPSEC工具霸天虎机器人和维基解密。目前是 Qomplx, Inc. 的高级 OSINT 专家

【资料】实用社工-红客入门指南

Ken Pyle是CYBIR的合作伙伴,专注于信息安全、漏洞开发、渗透测试和企业风险管理,同时也是栗山学院(Chestnut Hill College)网络安全专业的研究生教授。作为一名高评价和受欢迎的信息安全讲师,他曾在DEFCON, ShmooCon, Secureworld和HTCIA International等行业活动上发表演讲他发表了多篇关于广泛主题的白皮书和学术著作,包括:通过社交网络收集公共信息和 OSINT、高级社会工程、软件开发开发、逆向工程、Web 应用程序和 API 黑客攻击。


介绍

社会工程(社工)是一个致命的攻击载体。它通常被用作传递恶意软件或其他有效载荷的一种手段,但有时它是最后的手段,比如在旨在欺骗受害者交出银行信息的攻击中。社工带来的美好灾难是,除了网络钓鱼,它真的很难被发现。无论您是刚刚进入信息安全行业还是一名经验丰富的渗透测试人员,还是处于守势,您都可能迟早会接触到社工。


在了解社工的“如何”之前探索“为什么”可以扩大您的理解,帮助您构建更好的过程和检测,并使您能够识别过程逻辑中的单个缺陷,从而成功地利用它。“如何”会随着时间的推移而改变,但“为什么”则根植于数百年,甚至数千年的人类DNA中。


这本书是为谁写的

《实用社工》适合任何想要更好地理解社会工程以及成功攻击的要素的人。如果你是:

信息安全行业的新人;

一个经验丰富的渗透测试者或红队防守队员;

防守队或蓝队的成员;

负责为组织建立检测或意识程序的执行人员或经理;


你会在这本书中找到什么

这本书分为三个部分:

1.基础知识

这是我们讨论的许多活动,包括社工和心理学概念的学科的根源。我们还专门用一章来讨论社工的伦理问题。与处理数据和系统的传统渗透测试不同,社工渗透测试的目标是人,因此需要特殊护理。


2.攻击性社工

这是关于如何进行社工的讨论。我们从OSINT开始,它在社工攻击中的作用,以及如何使用一些专业工具收集它。然后,我们经历了一次复杂的钓鱼攻击,旨在窃取用户的证书,让人们注意到许多用来欺骗用户和防御者的伎俩。我们还将介绍如何衡量您参与的影响,并将其严重性传达给您的客户。


3.防御性社工

本节采用辩护人的观点。我们讨论了许多主动保护您的团队免受社会工程攻击的技术,以及在攻击成功时快速恢复的策略。我们还探讨了分析潜在可疑邮件的技术邮件控制和工具。其中一个部分可能比其他部分与你(以及你当前的角色或抱负)更相关,但我鼓励你阅读整本书,以便更好地理解交战的对立面会发生什么。


总结

实用社工并不是学习社工的终极资源。当你读完这本书后,它可以作为其他材料的放大参考或补充。您应该继续学习心理学、社会学和人机交互,以及恶意行为者使用的策略、技术和程序(TTPs),以保持当前的社工。这一领域及其相关研究正在不断发展。


第一部分:基础知识

第一章:什么是社工?

社工的重要概念

预设借口

开源情报

网络钓鱼

鱼叉式网络钓鱼

鲸钓

虚拟信息

引诱

垃圾箱潜水

社工中的心理学概念

影响

操纵

和谐

Cialdini博士的说服六原则

同情与移情

结语


第二章社工中的伦理考虑

社工中的伦理考虑

有道德的社工

确立界线

了解法律方面的考虑

了解服务方面的考虑

交往后的汇报

案例研究:社工走得太远

道德的OSINT收集

保护数据

遵循法律和法规

案例研究:社工的道德局限性

结语


第二部分:进攻性社工

第三章:为攻击做准备

与客户协调

确定范围

确定目标

确定方法

建立成功的幌子

使用社工学的专业操作系统

环节

遵循攻击的各个阶段

案例研究:为什么范围很重要

结论


第四章:收集业务信息

案例研究:为什么OSINT很重要

了解OSINT的类型

商业OSINT

从Crunchbase获取基本商业信息

用WHOIS识别网站所有者

用Recon-n从命令行收集OSINT

使用其他工具:Harvester和OSINT框架

用猎人寻找电子邮件地址

利用地图和地理定位工具

结语


第五章:社交媒体和公共文件

分析社交媒体的OSINT

领英

招聘网站和职业网站

脸书

脸谱网

利用Shodan进行OSINT搜索

使用Shodan搜索参数

搜索IP地址

搜索域名

搜索主机名和子域名

使用Hunchly自动截图

盗用SEC表格

总结


第六章:收集关于人的OSINT

使用OSINT工具来分析电子邮件地址

用 "我是否被入侵了 "来发现用户是否被入侵了

用户是否被入侵

用Sherlock列举社交媒体账户

用WhatsMyName列举网站账户

用Pwdlogy分析密码

分析目标的图像

手动分析EXIF数据

使用ExifTool分析图片

不用工具分析社交媒体

领英

Instagram

脸书

推特

案例研究:将所有黄金送出的晚餐

总结


第七章:网络钓鱼

设置网络钓鱼攻击

为钓鱼网站登陆设置安全的VPS实例

网页

选择一个电子邮件平台

购买发送和登陆页面域名

设置钓鱼网站和基础设施网络服务器

网络钓鱼的其他步骤

使用跟踪像素来衡量你的电子邮件的频率

被打开的频率

使用Gophish自动进行网络钓鱼

为钓鱼网站登陆页面添加HTTPS支持

在网络钓鱼中使用 URL 缩短器

使用SpoofCard进行电话诈骗

时间和交付方面的考虑

案例研究:25美元的高级持久性钓鱼网站

总结


第八章:克隆一个登陆页面

克隆网站的一个例子

登录页面

敏感问题页面

错误页面

收获信息

克隆一个网站

找到登录和用户页面

使用HTTrack克隆页面

改变登录字段的代码

将网页添加到Apache服务器上

结语


第九章:检测、测量和报告

探测

测量

衡量标准的选择

比值、中位数、平均值和标准差

邮件被打开的次数

点击次数

输入表格的信息

受害者采取的行动

检测时间

纠正措施的及时性

纠正措施的成功率

风险评级

报告

知道什么时候该打电话

撰写报告

总结


第三部分防御社工

第十章:主动防御技术

意识计划

如何和何时进行培训

非惩罚性政策

良好行为的激励措施

开展网络钓鱼活动

声誉和OSINT监控

实施监控计划

外包

事件响应

SANS事件响应流程

应对网络钓鱼

应对OSINT收集

处理媒体关注

用户应如何报告事件

技术控制和遏制

总结


第11章:电子邮件技术控制

标准

"来自 "字段

域名密钥识别的邮件

发件人政策框架

基于域的邮件验证、报告和

统一性

机会主义TLS

MTA-STS

TLS-RPT

电子邮件过滤技术

其他保护措施

总结

第十二章:制作威胁情报

使用Alien Labs OTX

在OTX中分析一个钓鱼邮件

创建一个脉冲

分析邮件来源

输入指标

在Burp中测试一个潜在的恶意域名

分析可下载的文件

为威胁情报进行OSINT

搜索VirusTotal

识别WHOIS上的恶意网站

用PhishTank发现钓鱼网站

浏览ThreatCrowd

在ThreatMiner中整合信息

结论


附录A:范围界定工作表

附录B:报告模板

附录C:信息收集工作表

附录D: 伪装样本

混乱的员工

信息技术清单

透明度调查

附录E:改善你的社工的练习

社工

帮助一个随机的陌生人,然后提示 "标志"。

即兴表演

即兴喜剧

公开演讲/演讲会

对家人和朋友进行OSINT操作

参加社会工程和OSINT CTF的竞争

索引

原文PDF及机器翻译文档已上传知识星球

长按识别下面的二维码可加入星球

里面已有四千余篇资料可供下载

越早加入越便宜

续费五折优惠


【资料】实用社工-红客入门指南


原文始发于微信公众号(丁爸 情报分析师的工具箱):【资料】实用社工-红客入门指南

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月18日07:56:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【资料】实用社工-红客入门指南 http://cn-sec.com/archives/1241452.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: