社交工程已經成爲目前最盛行的攻擊方式之一,並且在一些較大的數據泄漏案例中也老是出現。例如,2011年RSA breach就遭遇了定向釣魚和加載了漏洞的Excel文件。所以,對於有能力模擬真實攻擊的企業而言,社工滲透測試應該成爲每一個滲透測試工具包的強制性策略。 社工行爲很是依賴心理學,有不少很是可疑的誘餌,可讓社工人員勸服人們從事某項操做。例如,Robert Cialdini在其著做《影響力:說服心理學》(Influence: The Psychology of Persuasion)中描述了六種刺激人們行爲的動機:瀏覽器
一、互惠:由於某人幫助了你而感到歉疚;
二、社交認同:向其餘人學習如何進行行爲操做;
三、承諾/一致性:發展行爲模式並使之成爲習慣;
四、喜愛:人更容易被有好感的人說服;
五、權威:對權威人物所提要求的默許;
六、短缺:當某個東西的供應受限或僅供專用時,對這個東西的需求就會增長。安全
滲透測試員在執行社工評估的時候能夠利用這些刺激因素。有四種社工技巧可供滲透測試員測試企業的信息安全,分別是釣魚、假託、介質投放和追尾。網絡
社工滲透安全測試:釣魚攻擊工具
釣魚是指向用戶發送郵件以便說服用戶進行某項操做。在滲透測試中,大多數釣魚郵件的目的只是誘導用戶點擊某個東西,而後記錄下這一行爲或是爲稍後更大規模的滲透測試安裝一個程序。這以後,就能夠利用客戶端軟件的某個特定漏洞,如瀏覽器和動態內容/媒體插件和軟件。學習
成功實施釣魚攻擊的關鍵是個性化!向目標用戶發送特製郵件,如從受信任的郵箱地址發出此郵件,能夠增長用戶閱讀該郵件或是遵守郵件提示操做的概率。一名好的滲透測試員通常都會仔細檢查郵件中的拼寫和語法錯誤;一封內容比較少的郵件,若是措辭得體,可能會讓人以爲更具可信度。測試
建立釣魚攻擊最經常使用的工具多是開源社工工具包(SET)。經過菜單驅動的郵件和攻擊建立系統,它成爲了最簡單的釣魚方式之一。而PhishMe Inc.公司的PhishMe和Wombat Security的PhishGuru也頗有用。插件
社工滲透安全測試:假託(Pretexting)代理
假託(Pretexting)是指打電話給攻擊目標,試圖從目標對象那裏套取信息。在滲透測試中,這種技巧適用於能提供有用信息的非技術型用戶。對象
最佳策略是提出一些小要求,並給出企業中一些真實員工的名字。在假託對話中,滲透測試員會解釋稱須要目標對象的幫助(大多數人都願意配合完成一些看上去沒什麼可疑的小任務)。一旦雙方建立友好關係,滲透測試員便會乘機套取更多信息。進程
在實施假託以前的偵查須要使用谷歌和Paterva Maltego等工具,這些偵查能夠提供必要的背景信息。相似SpoofCard和SpoofApp這種電話代理工具以及Asterisk PBX插件能夠隱藏滲透測試員的電話號碼,甚至是使顯示的號碼看似來自某個企業。
社工滲透安全測試:介質投放 (Media dropping)
介質投放(Media dropping)一般是指放在某個顯眼位置的USB閃存設備,如停車場或者建築入口處。社工在閃存設備上存放了一些很是有趣的文件,而一旦這個閃存被打開便會在客戶端發起某種攻擊。
Metasploit是可用於建立此類文件的一款免費工具,它帶有內置惡意負載生成器。SET中的「傳染型介質生成器」選項雖然也能夠利用 Metasploit,可是卻有助於進程自動化。SET能夠建立「合法的」可執行文件。目標電腦啓用自動運行時就會自動執行這個文件。自動執行技巧和有趣 文件相結合能夠增長攻擊成功的概率。
而執行介質投放更爲複雜的方法則是開發出能經過USB閃盤進行自定義攻擊或是購買能預置此類程序的USB閃盤。爲了增長USB攻擊的成功概率,還 能夠爲設備添加自動利用漏洞和攻擊加載文件(以PDF,Word和Excel爲宜)。而後在該USB上貼上能吸引人的標籤,>,如「HR數據」或者 「就業」之類的。
社交滲透安全測試:追尾(Tailgating)
追尾(Tailgating)是指經過強迫或愚弄的方式進入物理設備。一般,這類測試所關注的問題是證實滲透測試員能夠繞過物理安全防護。
滲透測試員應該計劃好獲取敏感數據或是快速安裝設備以證實本身成功滲透,由於在他們離開設備前所能利用的時間很短。滲透測試員能夠將打印機或者桌上暴露的信息拍照,抑或是安裝一個滲透測試盒來提供wifi或3G網絡以便滲透員回訪。
經過使用上述四個社工技巧,滲透測試員能夠發現企業的漏洞,並給予相關的安全控件推薦和培訓,這樣能夠減小企業遭受惡意社工攻擊的概率