电脑爱好者,提供IT资讯信息及各类编程知识文章介绍,欢迎大家来本站学习电脑知识。 最近更新 | 联系我们 RSS订阅本站最新文章
电脑爱好者
站内搜索: 
当前位置:首页>> 网络安全>>窃取QQ中社会工程学的应用实例:

窃取QQ中社会工程学的应用实例

来源:远方网络 | 2005-5-13 10:04:54 | (有2042人读过)

窃取QQ中社会工程学的应用实例
来源:http://soft.yesky.com

  当我们用尽口令攻击、溢出攻击、脚本攻击等手段还是一无所获时,你是否想到还可以利用社会工程学的知识进行渗透呢?关于社会工程学的定义,我的理解是:社会工程学是关于建立理论通过自然的,社会的和制度上的途径并特别强调根据现实的双向计划和设计经验来一步接一步的解决各种社会问题。说的通俗点就利用人性的弱点、结合心理学知识来获得目标系统的敏感信息。我们可以伪装成工作人员来接近目标系统,通过收集一些个人信息来判断系统密码的大概内容。这种方法和传统方法还是有一些区别的,但是它的作用绝对不比传统方法的效率低。这里我就以大家喜欢“研究”的窃取QQ来做为实例讲解。

  首先,我们要取得目标对我们的信任,而把一些敏感信息告诉我们。得到目标的邮件地址方法有很多(可以利用甜言蜜语问得,也可以通过他在**这些地方的注册信息,当然你还可以自己直接去问他:)得到邮件地址后我们可以干什么呢?我们现在要做的就是伪装成腾讯总部的工作人员发一封邮件给他,告诉他由于各种原因他的密码保护的资料丢失,要求他去某某站点补添一份之类。

  好了,大体的思路已经说了现在就来说实施方法吧。首先我们要找一台具有邮件中继功能的电脑,我们可以在3389肉鸡上完成这个动作。登陆肉鸡后,找到管理工具再依次点击internet服务管理器--smtp服务器--属性--访问--中继--添加你自己的ip进去就可以了。这样我们就可以利用他来发邮件了。接着我们就telnet上肉鸡的25端口去发邮件了,下面是我发信的过程,注意看(“//”后面是我的注解)。

  c:\>telnet ip 25 //连接上肉鸡的25端口,接下来我们会看见一些smtp服务器的版本信息
  c:\>helo //和服务器打个招呼吧,呵呵,告诉他你要写信。
  c:\>mail from:qq_*****@tencent.com //我们伪装成qq_*****@tencent.com这个邮箱给目标发信,让他觉得是腾讯发给他的
  c:\>rcpt to:xxxx@yahoo.com.cn //告诉服务器接收的人(也就是我们的目标)的邮箱地址是xxxx@yahoo.com.cn
  c:\>data //告诉服务器我们现在要开始写邮件正文了

  然后是你输入邮件正文,由于我们在本地输入的命令是看不到的,所以大家最好在记事本上把邮件内容打好再粘贴进去。邮件正文如图所示:






  上面利用现在炒的很热的冲击波蠕虫作为借口来诱使对方相信这封信是有腾讯发出的,具体情况要具体对待这就要靠大家的想象了。输入完正文后按回车再按句号.和回车来结束邮件正文的编辑。最后输入quit退出肉鸡。

  再来分析一下这封信利用了哪些人性的弱点吧。首先在邮件开头以尽量规范的官方格式来书写目的,让人觉得信的确是腾讯发出的。再后面利用一些通俗、地球人都知道的事来做掩护。利用专家的名义来提示目标,因为人的心理上是对自己的组织、亲人朋友和专家的话具有默认的一种信任,增加邮件的可信度。

  目标在接到这封信后,如果对内容深信不疑,自然的他会点击邮件中提到的地址去重新注册密码保护啦(当然是我们伪装而成的腾讯站点),这就看大家编故事的水平了。而我们在邮件提到的站点的地址当然不能就是写上自己的那个假密码保护的网址拉,这样很容就被人看出来的。这里我们就需要对url知识进行一下学习了(具体大家自己找找资料),其实我们可以发一个这样的网址给他http://www.tencent.com@肉鸡ip,也许有人觉得奇怪网址怎么是这样的前面www.tencent.com是腾讯的网站,这样可以增加其可信度~而在@后面的才是我们真正要去的地方,也就是说在http://和@之间的内容都是不起作用的,我们如果再对网址进行一些处理就更加具有欺骗性了。这里我简单说一下方法具体细节大家找找资料。例如我们把伪造的腾讯页面放www.*****.com上,我们先ping得其ip--61.135.132.173.然后打开win自带的计算器。把61、135、132、173分4次输入,每次输入后把他转成16进制并记录下来。我们把4次得到的16进制数值和在一起可以得到3d8784ad这组数再输入计算器把16进制转为十进制,得到1032291501,递交http://www.tencent.com@1032291501/页面文件的名字。我们就可以访问sohu的页面了,这是一个示范,大家具体情况具体对待。

  声明:本文纯属讨论技术,请不要利用此方法来进行破坏活动,否则后果自负!
网络安全热门文章排行
网站赞助商
购买此位置

 

关于我们 | 网站地图 | 文档一览 | 友情链接| 联系我们

Copyright © 2003-2024 电脑爱好者 版权所有 备案号:鲁ICP备09059398号