
1.1. 在公元前1800年
1.2. 雅各觊觎兄弟以扫即将得到的祝福
1.3. 他们的父亲以撒视力很差,需要依靠其他感官才能知道他在和谁说话,因此雅各穿上了以扫的衣服,准备了以扫会准备的食
1.4. 以扫的毛发旺盛,而雅各则相反,这是众所周知的
1.5. 雅各把两只羔羊的皮毛固定在自己的双臂和颈项后
1.6. 当以撒伸出手触摸雅各时,他的嗅觉、触觉和味觉让他认为和他在一起的是以扫而非雅各
1.7. 根据《创世记》的记载,雅各成功地进行了社会工程攻击!
2. 社会工程初探2.1. “黑客”的含义曾是“此人知晓某件事的原理”,他们不满足于基本知识,而是需要深入挖掘出一切事物的内在原理,在理解了其内在原理之后,他们便会想方设法绕开、加强、利用或改变它的最初用途
2.2. “攻击向量”指黑客用来攻击计算机或者网络服务器的一种手段
2.3. social engineering,SE
2.3.1. 最简单的攻击向量
2.3.2. 现在也是攻击者最具威力的武器之一
2.4. 你无法真正抵御社会工程,除非你了解其用途的方方面面
2.5. 社会工程是一种工具,就像锤子、铲子、刀子甚至枪支一样,每种工具都能用于建造、救人、供给或生存,也能致残、杀戮、破坏和毁灭
2.5.1. 如果你想了解前者,那就需要对这两种用途都有所了解,尤其是当你想要抵御其攻击的时候
2.5.2. 如果你要保卫自己和他人免受社会工程被恶意滥用导致的侵害,那你就要走到其黑暗面,了解它是如何被利用的
2.6. 发起社会工程攻击的成本很低,风险又微乎其微,而潜在的回报却是巨大的
2.7. 社会工程就像一种新型战争
2.8. 要想懂得如何抵御这种新型攻击,你要学会的不仅是怎样接招
2.8.1. 当你学习成为一名社会工程人员时,你需要有能力像坏人一样思考,同时又谨记自己是个好人
2.9. 有史以来,人类相互之间就在不断地上演着一幕幕戏耍、愚弄、诱骗和欺诈的“好戏”
2.10. 从表面上看,社会工程并没有什么全新的内容,但那并不代表一切都一成不变
2.11. 艺术是主观的,不同的人会有不同的理解
2.11.1. 艺术被应用的方式千变万化,而它被使用、观赏、喜欢或讨厌的缘由也各不相同
2.12. 社会工程会采取人类的思维方式,并且对其中的弱点加以利用
2.13. 社会工程的目的是让人不假思索地做出决定
2.13.1. 你思考得越多,就越有可能发现自己正被人操控,而这自然是攻击者不想看到的
2.14. 社会工程的本质纵然十分简单,却并非一份适合新手的配方
2.14.1. 包括理解人类如何做出决定,他们的动机是什么,以及如何在控制自己的情绪的同时利用别人的情绪
3. 大脑的运动频率3.1. α 模式是指大脑的运动频率保持在8~13Hz的状态
3.1.1. 特点通常表现为“做白日梦”,也就是兰格博士所说的“放松的精神集中”。
3.1.2. 在该模式下人的思考与意识变弱
3.1.3. 更有利于社会工程
3.2. β 模式是指大脑的运动频率保持在14~100Hz的状态
3.2.1. 大脑非常警惕而敏锐,能察觉到周围发生的事情
4. 社会工程概述4.1. 社会工程并不是“政治正确”的
4.1.1. 社会工程利用的正是人们的性别偏见、种族偏见、年龄偏见和现状偏见(以及不同偏见的组合)
4.2. 思考是社会工程的大敌
4.3. 任意一种能影响某人采取可能符合或不符合其最大利益行动的行为,称为社会工程
4.4. 社会工程并非永远都是负面的
4.5. 纳秒是十亿分之一秒
4.5.1. 能每秒移动30万千米的光,1纳秒也就移动0.3米
4.6. 利用好催产素和多巴胺,你就拥有了社会工程专用武器,就可以无往而不利
4.7. 催产素
4.7.1. 当我们感觉到被对方信任时,催产素就会被释放进我们的血液
4.7.2. 你的大脑不仅会在你信任别人的时候释放催产素,在你感觉到被信任时也会如此
4.7.3. 这种现象会在你和对方面对面交流、电话交流、线上交流时,甚至你无法看到那个所谓“信任”你的人时发生
4.8. 多巴胺
4.8.1. 是大脑产生的一种神经递质,会在人感到愉快、幸福和受到鼓舞的时刻释放出来
4.9. 多巴胺和催产素会在亲密的时刻从我们的大脑中释放出来,也可以在正常交谈时释放出来,而这种交谈就是社会工程的核心
4.10. 交流技巧的学习会变得愈加困难,更别说识别这些技巧是否被应用在自己身上了
4.11. 短信诈骗(SMiShing)
4.11.1. “SMS3phishing”,或通过手机短信诈骗
4.12. 电信诈骗
4.12.1. 能证明社会工程攻击向量对世界的影响之大
4.12.2. 变得司空见惯的不仅是这个单词,如今市场上还出现了一些专门帮助坏人作恶的服务
4.12.3. 语音钓鱼(voice phishing)
4.13. 网络诈骗
4.13.1. 社会工程领域最常被提起的话题就是网络诈骗
4.13.2. 网络诈骗是四个主流攻击向量中最为危险的
4.14. 冒充
4.15. “组合攻击”(combo attack),即恶意的社会工程人员在一次攻击里运用多个向量来达到其目的
4.16. 每种原料都能让你进一步明白什么是“味道”
4.17. 攻击本质上十分依赖人的因素,所以所有安全专家都需要了解社会工程
4.18. 即使不从事安全行业,你也必须明白每种原料的“味道”,才能得到保护
5. 社会工程金字塔5.1. 模式不仅能识别出攻击中使用的工具类型和步骤,还能帮安全专家更加明确地定义攻击的执行过程,从而用来教育和保护他人
5.2. 并非出于邪恶目的滥用社会工程,而是为了帮助客户而使用社会工程的人—的角度来审视社会工程
5.3. OSINT
5.3.1. 开源情报(Open Source Intelligence)收集
5.3.2. 这是每个社会工程项目必不可少的部分,同时也是我们花费时间最多的部分
5.3.3. 占据了金字塔的第一层,也是最大的一层
5.3.4. 信息存档
5.4. 设计伪装
5.4.1. 开始设计你的伪装身份
5.5. 规划攻击测试
5.5.1. what(什么)、when(何时)及who(何人)。
5.6. 发起攻击测试
5.6.1. 制订完攻击测试计划之后,你已经做好准备全速前进了
5.6.2. 建议不要做详细记录,而是列一个大纲,它在给你可遵循的轨道的同时,又给你自由发挥的空间
5.7. 汇报
5.7.1. 汇报阶段处于金字塔的尖端,而金字塔的其他部分都依托在这个小尖顶上
5.8. 遵循这个金字塔的五个阶段,不仅会让你的社会工程人员生涯取得成功,还会让你成为一名能给客户提供社会工程服务的专业人士
5.9. 恶意的社会工程人员的目的:让目标不考虑潜在危险,就采取不符合其最大利益的行为
6. OSINT6.1. 意为开源情报,是社会工程的命脉,其中情报是每次行动的出发点和支撑点
6.2. 每种信息的价值均不相同,而且其价值也取决于你要发起的攻击类型
6.3. WorldWideWebSize网站统计,全世界被索引的网站超过44.8亿个
6.4. 泽字节(zettabyte),即1 300 000 000 000 000 000 000字节
6.5. 尧字节(yottabyte),即10 000 000 000 000 000 000 000 000字节
6.5.1. 在10尧字节数据中执行搜索时,你会找到大量关于目标的信息
6.6. 想进行鱼叉式钓鱼邮件测试,可能就需要寻找目标喜欢什么、讨厌什么,以及其他对目标有价值的东西
6.7. “云”这个字眼常常会让一些客户感到不安而拒绝接受
6.8. 非技术型OSINT
6.8.1. 非技术型OSINT的特点就是不涉及社会工程人员和计算机之间的直接互动
6.8.2. 观察技巧
6.8.2.1. 很多事情之所以能顺利进行,是因为我们能做到迅速观察,并将得到的信息分类整理,以备后用(而这只是开始)
6.8.2.2. 需要尽可能观察一切,站在社会工程攻击测试目标的角度思考,尝试理解他们期望看到的,并投其所好
6.8.2.3. 可能因某个细节做不到位而失败
6.9. 技术型OSINT
6.9.1. 社交媒体
6.9.1.1. 基本上已是我们日常生活的一部分了,而且未来也将是如此
6.9.1.2. 领英(LinkedIn) 拥有超过1.06亿用户
6.9.1.2.1. 你的工作经历
6.9.1.2.2. 你的受教育经历
6.9.1.2.3. 你在何处就读高中
6.9.1.2.4. 你参加过的俱乐部和取得的学术成就
6.9.1.2.5. 可以为你的技能背书的人
6.9.1.3. Facebook拥有超过18亿用户
6.9.1.3.1. 你最爱听的音乐
6.9.1.3.2. 你最爱看的电影
6.9.1.3.3. 你从属的俱乐部
6.9.1.3.4. 你的家庭
6.9.1.3.5. 你的朋友
6.9.1.3.6. 你度过的假期
6.9.1.3.7. 你最爱吃的食物
6.9.1.3.8. 你居住过的地方
6.9.1.4. Twitter拥有3.17亿用户
6.9.1.4.1. 你此时此刻在做什么
6.9.1.4.2. 你的饮食习惯
6.9.1.4.3. 你的地理定位
6.9.1.4.4. 你的情绪状态
6.9.1.5. 社会工程人员仍离不开社交媒体,因为许多攻击是基于“线上” 人设而发出的,而学习与目标的这一面进行交流才能找到突破口
6.9.2. 搜索引擎
6.9.2.1. 互联网发展日新月异,从海量历史数据中搜寻情报的新方法层出不穷
6.9.2.2. d0x一词是黑客术语,具体来说是将目标的个人生活细节进行信息化存档
6.9.2.3. Pipl(发音同people)是一家集WhitePages8和社交媒体搜集汇总网站之所长于一身的网站
6.9.2.3.1. 该网站的优越之处在于,你可以根据目标的姓名、用户名、昵称或你掌握的任何细节来进行搜索
6.9.2.4. Google搜索
6.9.2.5. 搜索引擎会用一种叫作爬虫(spider)的小段代码
6.9.2.5.1. 爬虫“爬取”(这不是我造的词)公开网络的每一个网页,并缓存任何允许访问的信息
6.9.2.5.2. 虽然有一些文件可以阻止爬虫为特定区域做索引(比如robots.txt),但其他区域还是可以被索引或被缓存下来
6.9.2.6. robots.txt文件
6.9.2.6.1. 是网站所有者用来告诉爬虫本站点哪些页面是允许爬取的,哪些页面是不允许爬取的
6.9.2.6.2. robots.txt文件内常常出现不许可(Disallow)声明,这表明机器人禁止爬虫缓存该目录
6.9.3. 元数据
6.9.3.1. “元”(meta)的定义是“自指的;指本类传统的;元……的”
6.9.3.2. 元数据是一种存在于搜索结果中的信息
6.9.3.3. 元数据也就是和数据有关的更“基础”的数据
6.9.3.4. 这种数据往往能揭露出许多有趣的事实,其中的很多信息可能是无意中被泄露的
6.9.3.5. 对社会工程人员而言,仅仅是文档的名称和类型就包含大量的情报
6.9.3.6. 元数据非常强大,而且对社会工程人员来说非常有用
6.9.3.7. 一定要在OSINT阶段检查你获取的每个文件里的元数据
6.10. 实战工具
6.10.1. 社会工程人员工具包(Social Engineers Toolkit,SET)
6.10.2. IntelTechniques
6.10.2.1. Michael建立了一套很好用的工具包,能从社交媒体上找到你所需的信息,包括手机号和IP地址,甚至还有负片影像
6.10.3. FOCA
6.10.3.1. FOCA是Fingerprinting Organizations with Collected Archives的缩写
6.10.3.2. 在2010年的第18届国际极客大会(DEF CON 18)中,来自巴西的一个黑客小组发布了该工具,很快便席卷了整个网络世界
6.10.3.3. 能以惊人的速度获取有用的文件和元数据
6.10.4. Maltego
6.10.4.1. 这一切的始祖
6.10.4.2. 一个能帮你搜集在线资源中的数据,并提供一个展示用的交互性图像的工具
6.10.4.3. 还能帮你编目、追踪、调查和与公共情报来源建立联系
6.10.4.4. 可以用于任何平台
6.10.4.5. Paterva公司员工的举动是难得一见的:他们做了一个很好用的工具,也发布了一个更小的免费版本(这个版本也很好用),并一直保持着商业版本的更新