窃取QQ中社会工程学的应用实例

简介:
当我们用尽口令攻击、溢出攻击、脚本攻击等手段还是一无所获时,你是否想到
还可以利用社会工程学的知识进行渗透呢?关于社会工程学的定义,我的理解是
:社会工程学是关于建立理论通过自然的,社会的和制度上的途径并特别强调根
据现实的双向计划和_blank>设计经验来一步接一步的解决各种社会问题。说的通
俗点就利用人性的弱点、结合心理学知识来获得目标系统的敏感信息。我们可以
伪装成工作人员来接近目标系统,通过收集一些个人信息来判断系统密码的大概
内容。这种方法和传统方法还是有一些区别的,但是它的作用绝对不比传统方法
的效率低。这里我就以大家喜欢“研究”的窃取QQ来做为实例讲解。
  首先,我们要取得目标对我们的信任,而把一些敏感信息告诉我们。得到目
标的邮件地址方法有很多(可以利用甜言蜜语问得,也可以通过他在论坛这些地
方的注册信息,当然你还可以自己直接去问他:)得到邮件地址后我们可以干什
么呢?我们现在要做的就是伪装成腾讯总部的工作人员发一封邮件给他,告诉他
由于各种原因他的密码保护的资料丢失,要求他去某某站点补添一份之类。
  好了,大体的思路已经说了现在就来说实施方法吧。首先我们要找一台具有
邮件中继功能的电脑,我们可以在3389肉鸡上完成这个动作。登陆肉鸡后,找到
管理工具再依次点击internet服务管理器--smtp服务器--属性--访问--中继--添
加你自己的ip进去就可以了。这样我们就可以利用他来发邮件了。接着我们就tel
net上肉鸡的25端口去发邮件了,下面是我发信的过程,注意看(“//”后面是我
的注解)。
  c:\>telnet ip 25 //连接上肉鸡的25端口,接下来我们会看见一些smtp服务
器的版本信息
c:\>helo //和服务器打个招呼吧,呵呵,告诉他你要写信。
c:\>mail from:qq_*****@tencent.com //我们伪装成 qq_*****@tencent.com
这个邮箱给目标发信,让他觉得是腾讯发给他的
c:\>rcpt to:xxxx@yahoo.com.cn  //告诉服务器接收的人(也就是我们的目
标)的邮箱地址是 [email]xxxx@yahoo.com.cn[/email]
c:\>data  //告诉服务器我们现在要开始写邮件正文了
  然后是你输入邮件正文,由于我们在本地输入的命令是看不到的,所以大家
最好在记事本上把邮件内容打好再粘贴进去。邮件正文如图所示:
上面利用现在炒的很热的冲击波_blank>蠕虫作为借口来诱使对方相信这封信是有
腾讯发出的,具体情况要具体对待这就要靠大家的想象了。输入完正文后按回车
再按句号.和回车来结束邮件正文的编辑。最后输入quit退出肉鸡。
  再来分析一下这封信利用了哪些人性的弱点吧。首先在邮件开头以尽量规范
的官方格式来书写目的,让人觉得信的确是腾讯发出的。再后面利用一些通俗、
地球人都知道的事来做掩护。利用专家的名义来提示目标,因为人的心理上是对
自己的组织、亲人朋友和专家的话具有默认的一种信任,增加邮件的可信度。
  目标在接到这封信后,如果对内容深信不疑,自然的他会点击邮件中提到的
地址去重新注册密码保护啦(当然是我们伪装而成的腾讯站点),这就看大家编
故事的水平了。而我们在邮件提到的站点的地址当然不能就是写上自己的那个假
密码保护的网址拉,这样很容就被人看出来的。这里我们就需要对url知识进行一
下学习了(具体大家自己找找资料),其实我们可以发一个这样的网址给他http:
//www.tencent.com@肉鸡ip,也许有人觉得奇怪网址怎么是这样的前面 [url]www.tence[/url]
nt.com是腾讯的网站,这样可以增加其可信度~而在@后面的才是我们真正要去的
地方,也就是说在http://和@之间的内容都是不起作用的,我们如果再对网址进
行一些处理就更加具有欺骗性了。这里我简单说一下方法具体细节大家找找资料
。例如我们把伪造的腾讯页面放 www.*****.com上,我们先ping得其ip--61.135.1
32.173.然后打开win自带的计算器。把61、135、132、173分4次输入,每次输入
后把他转成16进制并记录下来。我们把4次得到的16进制数值和在一起可以得到3d
8784ad这组数再输入计算器把16进制转为十进制,得到1032291501,递交http://
[url]www.tencent.com@1032291501/[/url]页面文件的名字。我们就可以访问sohu的页面了,
这是一个示范,大家具体情况具体对待。
  声明:本文纯属讨论技术,请不要利用此方法来进行破坏活动,否则后果自
负!
















本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/8557  ,如需转载请自行联系原作者

相关文章
|
监控 安全 数据安全/隐私保护
网络钓鱼之六大类仿冒网站分析
   网络钓鱼(英文为Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击),传统意义上指的是利用伪造银行网站的方式,窃取用户银行帐号的行为。但随着网络应用越来越复杂,中国互联网上出现了很多对其“发扬光大”的诈骗形式。
1449 0
|
Web App开发 JavaScript 安全
警告:黑客发动在线钓鱼攻击不再依赖电子邮件
  安全厂商Trusteer的研究人员表示,近日黑客利用所有主流浏览器中存在的一个漏洞发起新型攻击,被称为“在线钓鱼攻击(in-session phishing)”,这种攻击能够帮助黑客轻而易举地窃取网上银行电子证书。
1187 0
|
安全 程序员 索引
黑客用谷歌开发人员网站发恶意软件
一位安全研究人员星期五(1月9日)称,谷歌为开发人员推出的免费的代码托管网站正在被用于发布恶意软件。 Google Code是程序员能够托管项目和代码的一个网站。McAfee Avert Labs的安全研究经理Dave Marcus说,这个网站在拥有合法的代码的同时还有一些指向虚假的视频的链接,让用户下载缺失的解码器。
857 0
|
安全
Twitter遭黑客入侵33位名人帐户被更改
北京时间1月6日消息,据国外媒体报道,微型博客Twitter日前证实,周一上午发生一起严重黑客入侵事件,包括当选总统巴拉克·奥巴马(Barack Obama)和歌星“小甜甜”布兰妮(Britney Spears)在内的33位名人的Twitter帐号被劫持。
856 0
|
数据安全/隐私保护 C++ Windows
|
安全 PHP 数据安全/隐私保护
DocuSign网站用户资料泄露,病毒团伙利用邮件疯狂作恶
本文讲的是DocuSign网站用户资料泄露,病毒团伙利用邮件疯狂作恶,近期,火绒安全实验室发出警报,著名的美国数字文档签署平台 DocuSign的用户正在遭受病毒邮件的攻击,该平台在全球拥有2亿用户,其中包括很多中国企业用户。
2686 0
|
安全
威胁预警:新型远程访问木马Kedi可利用Gmail与其C&C通信
本文讲的是威胁预警:新型远程访问木马Kedi可利用Gmail与其C&C通信,近日,安全公司Sophos的研究人员发现,一种新型的远程访问木马(RAT)正通过Gmail与其命令和控制(C&C)服务器进行通信,并能够逃避大多数的安全扫描器检测。
1404 0
|
Web App开发 安全
新型Gmail钓鱼攻击连最谨慎的用户都会中招
本文讲的是新型Gmail钓鱼攻击连最谨慎的用户都会中招,一种新型网络钓鱼技术可诱使互联网用户将Gmail账户拱手交给黑客
1365 0