Christopher J. Hadnagy ,任social-engineer公司CEO,著名安全专家。其长期经营Podcast(托管于Apple iTunes)的已有国内非官方镜像

基本概念

概述

  1. 社会工程利用的正是别人的性别偏见、种族偏见、年龄偏见和现状偏见;
  2. 任意一种能影响某人采取可能符合或者不符合其最大利益行动的行为,称为社会工程;
  3. 社会工程的核心是诱导
  4. 社会工程的生理基础:
    1. 多巴胺:使人感到愉快、幸福和收到鼓舞的化学物质;
    2. 催产素:信任别人或者被别人信任时产生的激素;
    3. 大脑的α模式:大脑处于8~13Hz的“白日梦”运动状态;
  5. 社会工程的四个攻击向量:
    1. 短信诈骗
    2. 电信诈骗
    3. 网络诈骗
    4. 冒充
    5. 组合攻击

社会工程金字塔

OSINT——设计伪装——规划攻击——发起攻击——汇报

OSINT

OSINT意为开源情报,是社工的命脉,是每次行动的出发点和支撑点。

OSINT示例

企业

  • 该公司如何使用互联网
  • 该公司如何使用社交媒体
  • 该公司员工可以在互联网上发布什么样的信息,是否由相关政策规定
  • 有多少个供应商
  • 如何收款
  • 如何付款
  • 是否设立客服中心
  • 该公司总部、客服中心或其他分公司的位置
  • 是否允许员工自带设备办公
  • 是否有可用的组织结构图

个人

  • 有什么社交媒体账户
  • 有什么爱好
  • 一般去哪里度假
  • 喜欢那家饭店
  • 家族史如何
  • 教育程度如何,学过那些专业、毕业院校
  • 职业是什么,包括是否在家办公、向谁汇报工作
  • 是否拥有房产
  • 家庭成员以及他们的任意相关信息

非技术型OSINT

  1. 观察技巧:
    1. 着装:了解职员着装风格,并保持一致
    2. 出入口
    3. 进入条件:是否需要通行证、是否据有其他安全设备
    4. 周边安防:是否有摄像头、是否有守卫
    5. 安保人员:警惕性
    6. 大堂配置:是否可以得到其他密码
  2. 自学
    1. 约束条件:
      1. 观察外来访问人员
      2. 专注任务,不能中途离开或分神
      3. 不能用笔纪录
    2. 识别对象:
      1. 个人性别
      2. 衣着打扮
      3. 肢体语言
      4. 沟通类画像
      5. 正在做的事情
    3. 实践、实践、实践

技术型OSINT

  1. 社交媒体
  2. 搜索引擎
  3. d0x
  4. 网站的robot.txt
  5. 数字文件的元数据

实战工具

  1. SET:自动抓取信息、克隆网页
  2. IntelTechniques:搜索引擎工具包
  3. FOCA:查看文件元数据
  4. Maltego:搜集数据并建立展示性交互图像工具

使用对方的语言

交流的关键

  1. 信息来源
  2. 信息
  3. 渠道
  4. 接收者

DISC概念

  • D:支配型
  • I:影响型
  • S:稳健型
  • C:服从型

分析并建立交流

伪装

伪装的原则

  1. 想清楚你的目标:具体目标有助于改善伪装,需要充分了解细节
  2. 明白现实与虚构的差距:伪装应该基于自身已有事实、情感和知识
  3. 把握尺度:不要用力过猛
  4. 避免短期记忆丢失
  5. 为伪装做好准备
  6. 执行伪装
    1. 练习
    2. 伸展和呼吸
    3. 交流
    4. 不要使用剧本

获得他人好感

族群心理:

  1. 这个人是谁
  2. 这个人想做什么
  3. 这个人会对你有威胁么
  4. 你们的接触会有多久

像社工人员一样建立融洽关系

基于信任和共同利益而建立起的沟通桥梁

信任的力量能让人违背本能,做出原本不会做的事

建立融洽关系的10个原则

  1. 使用人为的时间限制:让别人知道你不会“打扰”他们很长时间
  2. 匹配非语言行为:确保你的非语言行为和你说的话是匹配的
  3. 放慢语速:慢点说话就不会表现除紧张的情绪
  4. 打同情牌:使用有力的语言,如“您能帮帮我吗?”
  5. 自我抑制:暂时延迟自我意识而去认可他人
  6. 包容:用温暖和真诚包容他人,以及他人的知识和技能
  7. 问对方“怎么做”、“为什么”、“什么时候做”
  8. 让步条件:释放令人舒适的信息,进而分享他们的信息
  9. 互惠互利:赠人玫瑰、手有余香
  10. 管理期望:调控预期、不要贪心

对他人施加影响

互惠

互惠——主动付出——亏欠感——提出请求——同意请求——互惠

义务

社会情景——亏欠感——履行义务——感激之情——提出请求——社会情景

让步

初始问题——抗拒——弱化的新问题——对新问题做出让步——同意请求——初始问题

稀缺

物品变得稀缺——价值提升——议价或请求获得物品——稀缺性越高、价值就越高——同意请求

权威

下达命令——评估是否为权威——如果“是”,那么不质疑命令——服从命令——因为服从而得到精神奖励——下达命令

一致性和承诺

登门槛法 foot-in-the-door

提出一个小请求——随着时间推移,对方完全接受——提出与第一个请求类似,但更大——同意请求——因保持一致而获得精神奖励——提出要求

好感

  1. 好感必须真诚
  2. 别简单将赞美当成喜欢
  3. 非语言表达会起到巨大的作用

真诚赞美或模仿对方——对方产生熟悉感——建立融洽关系和信任——提出请求——同意请求——更容易同意“朋友”的请求——真诚的赞美或模仿对方

社会认同

提出请求——提供他人同意请求的证据——接受请求——同意请求——提出请求

影响还是操控

让他人愿意做你想让他们做的事,而不是让他人做你想让他们做的事

构建你的艺术

框架是动态的,不是静态的

框架是我们大脑运转的一个特征。“两车相遇时,速度多块”“两车相撞时,速度多快”

你说的每句话都会触发框架

通过框架定义的文字能唤起框架

否认框架

让目标想起框架并强化框架

诱导

迎合自我

  1. 必须真诚
  2. 必须有恰当水平的融洽关系
  3. 必须符合事实

共同利益

  • 共同点:天气、科技、孩子、宠物、运动
  • 避免点:政治、医疗、宗教、暴力、个人选择

刻意虚假陈述

掌握知识

运用提问

  1. 开放式提问
  2. 封闭式提问
  3. 诱导式提问
  4. 假设式提问

读懂暗示

基本规则

  1. 关注情绪是什么,而非情绪为何出现
  2. 审视多种元素的组合
  3. 寻找一致性
  4. 关注环境

非语言表达基础

外部刺激通过我们的五感(视觉、嗅觉、味觉、触觉和听觉)进入我们的大脑。这些刺激经过大脑处理之后,能产生七种基本情绪:愤怒、恐惧、惊讶、厌恶、轻蔑、悲伤或快乐。当某一情绪被激起后,就会引发相应的面部和肢体反应。

如果你表现出了某种情绪,或者你让目标表现出了某种情绪,那么目标就会真的体会到这种情绪。

  • 基本工具
  • 深入理解
  • 自我防卫
  • 提升技能

发起攻击

如果寄希望于金钱来实现独立,那么你将永远无法成功。世人所能获取的真正保障,唯有知识、经历和能力的储备。

​ —— 亨利·福特

攻击面前人人平等

  • 危机中,骗局给了希望
  • 引发贪念
  • 一旦投身其中,就会坚持自己的决定
  • 自己在获利的同时帮助他人

渗透测试的原则

OSINT——设计伪装——规划攻击——发起攻击——汇报

记录一切

审慎选择伪装

社会工程的目标是教育并帮助他人,而不是羞辱他人。

网络钓鱼

  • 教育型网络钓鱼
  • 渗透测试型网络钓鱼
  • 鱼叉式网络钓鱼

电信诈骗

电信诈骗的英文单词vishing由voice(声音)和phishing(钓鱼攻击)组合而成,即通过电话进行钓鱼式攻击。

  • 获取凭证
  • 丰富OSINT
  • 彻底的入侵

短信诈骗

  • 简短是关键
  • 链接
  • 不要马虎
  • 别设置太多步骤

冒充测试

防治规划

学会识别社会工程攻击

制定切实可行的策略

1. 避免过于复杂的政策
1. 避免盲目的同情
1. 让政策切实可行

定期检查实际情况

  1. 提出好的问题
  2. 有合格的参考案例
  3. 能清晰的定义规则

落实合理的安全意识项目

时刻保持更新

从同行的错误中学习

职业化道路

社工人员特质

  1. 谦逊
  2. 动力
  3. 外向
  4. 乐于尝试
  5. 真的管用

专业技能

  1. 基本的计算机知识
  2. 基本的办公软件知识
  3. 了解计算机
  4. 能正确操作各种操作系统
  5. 了解网络是如何工作的
  6. 知道如何搭建邮件服务器
  7. 编辑照片的能力
  8. 知道如何利用框架,如Metasploit和Empire
  9. 读懂代码的能力
  10. 编写代码的能力

教育

  1. 心理学
  2. 语言、语法和写作
  3. 社会心理学