击穿盲点——【网络安全】社会工程学中的网络欺骗

2024-05-26 12:28

本文主要是介绍击穿盲点——【网络安全】社会工程学中的网络欺骗,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

社会工程学起源于上世纪60年代左右,是一种通过人际交流的方式来获得情报的非技术渗透手段。这种手段无需过多技术要求,却非常有效,目前已成为危害企业网络安全的重大威胁之一。著名黑客凯文·米特尼克在《反欺骗的艺术》中曾提到,人为因素才是安全的软肋。许多企业会在信息安全上投入重金,然而却避免不了数据泄露的局面,究其原因,是出现在人身上。以下是一些社工技巧,以及对应的防御手段。

一、社工技巧

1、钓鱼邮件攻击

钓鱼邮件攻击是指向目标发送特定伪装邮件以说服受害者进行某项操作,比如点击文中链接,从而达到获取受害者敏感信息的目的。成功实施钓鱼攻击的关键是个性化与特制。向特定目标发送特制的邮件,若是从受信任的邮箱发送,且邮件措辞得体,则可提高目标对邮件的信任度以及遵从邮件指示的几率。

2、伪装假托

用电话或通过网络交流平台来联系目标,以话术从目标口中套取信息。此方法常用于能提供有用信息的非技术人员。比如伪装成要购买目标企业的产品,或是寻求技术支持。攻击者可提出一些简单的要求,并给出企业内部一些真实员工的名字。一旦双方建立起良好关系,便可伺机套取更多有用的敏感信息。

3、浏览器搜索目标

(1)在Baidu或Google等浏览器上利用语法搜索目标的电话号码、QQ号、常用ID等相关信息,在得到有用信息后可以再扩大搜索范围,比如毕业学校,出生日期,邮件地址等。(2)可以通过微博、博客这些交友平台获取到目标的兴趣爱好、照片、真实姓名以及经常互动的朋友。通过注意留言评论中和目标比较熟悉的人,通过第三方人查到对方手机号码,或者假冒目标的朋友、同事、亲人等从第三方口中套出更多信息。(3)搜集到目标基本信息后,可以通过照片去Baidu或Google这些浏览器人肉搜索,注意有些照片可能还会暴露地理位置。(4)利用得到的信息,伪装成异性加对方好友,借其感兴趣的话题进行交流,在取得对方信任后,借此套出更多敏感信息,或是向对方邮箱发送木马。(5)同时通过数据库查询目标的QQ、微信、电话、邮箱密码等。

二、防御手段

1、针对“钓鱼邮件”

加强防范意识,不要点开陌生邮件的附件和链接;提高甄别能力,注意甄别发件箱是否确为发件企业的邮箱。

2、针对“伪装假托”

不要随意暴露个人信息于互联网上,在无任何可验证对方身份信息真实性的前提下,不要向对方泄露企业敏感信息和个人敏感信息。

3、针对“浏览器搜索”

不要将个人重要信息暴露于互联网上,以防被“人肉搜索”而导致资料外泄和隐私泄露。在信息安全中,人的因素是最不稳定和最脆弱的环节。社会工程学就是利用人的弱点,通过欺骗手段进而入侵计算机系统的一种攻击方式。但社会工程学并非无所不能,对于企业来说,安全意识和高级技术很重要,对于大众来说,提高安全意识教育,警惕防范,也能让社会工程学无法奏效。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取 

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

同时每个成长路线对应的板块都有配套的视频提供: 

大厂面试题

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

 所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~ 

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

这篇关于击穿盲点——【网络安全】社会工程学中的网络欺骗的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1004464

相关文章

如何通过海康威视设备网络SDK进行Java二次开发摄像头车牌识别详解

《如何通过海康威视设备网络SDK进行Java二次开发摄像头车牌识别详解》:本文主要介绍如何通过海康威视设备网络SDK进行Java二次开发摄像头车牌识别的相关资料,描述了如何使用海康威视设备网络SD... 目录前言开发流程问题和解决方案dll库加载不到的问题老旧版本sdk不兼容的问题关键实现流程总结前言作为

SSID究竟是什么? WiFi网络名称及工作方式解析

《SSID究竟是什么?WiFi网络名称及工作方式解析》SID可以看作是无线网络的名称,类似于有线网络中的网络名称或者路由器的名称,在无线网络中,设备通过SSID来识别和连接到特定的无线网络... 当提到 Wi-Fi 网络时,就避不开「SSID」这个术语。简单来说,SSID 就是 Wi-Fi 网络的名称。比如

Java实现任务管理器性能网络监控数据的方法详解

《Java实现任务管理器性能网络监控数据的方法详解》在现代操作系统中,任务管理器是一个非常重要的工具,用于监控和管理计算机的运行状态,包括CPU使用率、内存占用等,对于开发者和系统管理员来说,了解这些... 目录引言一、背景知识二、准备工作1. Maven依赖2. Gradle依赖三、代码实现四、代码详解五

Linux 网络编程 --- 应用层

一、自定义协议和序列化反序列化 代码: 序列化反序列化实现网络版本计算器 二、HTTP协议 1、谈两个简单的预备知识 https://www.baidu.com/ --- 域名 --- 域名解析 --- IP地址 http的端口号为80端口,https的端口号为443 url为统一资源定位符。CSDNhttps://mp.csdn.net/mp_blog/creation/editor

ASIO网络调试助手之一:简介

多年前,写过几篇《Boost.Asio C++网络编程》的学习文章,一直没机会实践。最近项目中用到了Asio,于是抽空写了个网络调试助手。 开发环境: Win10 Qt5.12.6 + Asio(standalone) + spdlog 支持协议: UDP + TCP Client + TCP Server 独立的Asio(http://www.think-async.com)只包含了头文件,不依

poj 3181 网络流,建图。

题意: 农夫约翰为他的牛准备了F种食物和D种饮料。 每头牛都有各自喜欢的食物和饮料,而每种食物和饮料都只能分配给一头牛。 问最多能有多少头牛可以同时得到喜欢的食物和饮料。 解析: 由于要同时得到喜欢的食物和饮料,所以网络流建图的时候要把牛拆点了。 如下建图: s -> 食物 -> 牛1 -> 牛2 -> 饮料 -> t 所以分配一下点: s  =  0, 牛1= 1~

poj 3068 有流量限制的最小费用网络流

题意: m条有向边连接了n个仓库,每条边都有一定费用。 将两种危险品从0运到n-1,除了起点和终点外,危险品不能放在一起,也不能走相同的路径。 求最小的费用是多少。 解析: 抽象出一个源点s一个汇点t,源点与0相连,费用为0,容量为2。 汇点与n - 1相连,费用为0,容量为2。 每条边之间也相连,费用为每条边的费用,容量为1。 建图完毕之后,求一条流量为2的最小费用流就行了

poj 2112 网络流+二分

题意: k台挤奶机,c头牛,每台挤奶机可以挤m头牛。 现在给出每只牛到挤奶机的距离矩阵,求最小化牛的最大路程。 解析: 最大值最小化,最小值最大化,用二分来做。 先求出两点之间的最短距离。 然后二分匹配牛到挤奶机的最大路程,匹配中的判断是在这个最大路程下,是否牛的数量达到c只。 如何求牛的数量呢,用网络流来做。 从源点到牛引一条容量为1的边,然后挤奶机到汇点引一条容量为m的边

如何做好网络安全

随着互联网技术的飞速发展,网站已成为企业对外展示、交流和服务的重要窗口。然而,随之而来的网站安全问题也日益凸显,给企业的业务发展和用户数据安全带来了巨大威胁。因此,高度重视网站安全已成为网络安全的首要任务。今天我们就来详细探讨网站安全的重要性、面临的挑战以及有什么应对方案。 一、网站安全的重要性 1. 数据安全与用户隐私 网站是企业存储和传输数据的关键平台,包括用户个人信息、

配置InfiniBand (IB) 和 RDMA over Converged Ethernet (RoCE) 网络

配置InfiniBand (IB) 和 RDMA over Converged Ethernet (RoCE) 网络 服务器端配置 在服务器端,你需要确保安装了必要的驱动程序和软件包,并且正确配置了网络接口。 安装 OFED 首先,安装 Open Fabrics Enterprise Distribution (OFED),它包含了 InfiniBand 所需的驱动程序和库。 sudo