Tìm kiếm tài liệu miễn phí

Kỹ thuật SOCIAL ENGINEERING - Phần I

Chào mọi người, Mình có làm đề tài về Social Engineering. Đây là một kỹ thuật được sử dụng rất phổ biến hiện nay, không chỉ trong công việc bảo mật mạng, mà trong cuộc sống chúng ta cũng nên hiểu biết về kỹ thuật này để tránh bị vướng vào trường hợp tương tự.



Đánh giá tài liệu

4.7 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


Kỹ thuật SOCIAL ENGINEERING - Phần I Kỹ thuật SOCIAL ENGINEERING - Phần I hệ điều hành, giáo trình hệ điều hành, các vấn đề hệ điều hành, tài liệu hệ điều hành, Cấu trúc hệ đ
4.7 5 2255
  • 5 - Rất hữu ích 1.617

  • 4 - Tốt 638

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

  1. Kỹ thuật SOCIAL ENGINEERING - Phần I Chào mọi người, Mình có làm đề tài về Social Engineering. Đây là một kỹ thuật được sử dụng rất phổ biến hiện nay, không chỉ trong công việc bảo mật mạng, mà trong cuộc sống chúng ta cũng nên hiểu biết về kỹ thuật này để tránh bị vướng vào trường hợp tương tự. Và đây là đề tài của tụi mình ( Trần Thị Thùy Mai và Hồ Ngọc Thiện ), share cho mọi người nha! Chương 1: GIỚI THIỆU TỔNG QUAN VỀ SOCIAL ENGINEERING 1.1 Khái niệm về Social Engineering: Social engineering là lợi dụng sự ảnh hưởng và niềm tin để lừa một người nào đó nhằm mục đích lấy cắp thông tin hoặc thuyết phục nạn nhân để thực hiện việc gì. Các công ty với các phương pháp xác thực, các firewalls, các mạng riêng ảo VPN, các phần mềm giám sát mạng vẫn có rất nhiều khả năng bị tấn công. Một nhân viên có thể vô tình để lộ thông tin key trong email hoặc trả lời điện thoại của một người mà họ không quen biết hoặc thậm chí nói về đề án của họ với đồng nghiệp hàng giờ liền ở quán rượu.
  2. Bảo mật được xem là tốt nhất nếu nó có thể phát huy trên cả những liên kết yếu nhất. Social Engineering là lợi dụng sự ảnh hưởng và niềm tin để lừa một người nào đó nhằm mục đích lấy cắp thông tin hoặc thuyết phục nạn nhân để thực hiện việc gì. Và không có vấn đề gì khi các công ty đầu tư cho các hệ thống chất lượng cao và các giải pháp bảo mật chẳng hạn như các phương pháp xác thực đơn giản, các firewalls, mạng riêng ảo VPN và các phần mềm giám sát mạng. Không có thiết bị hay giới hạn bảo mật nào hiệu quả khi một nhân viên vô tình để lộ thông tin key trong email, hay trả lời điện thoại của người lạ hoặc một người mới quen thậm chí khoe khoang về dự án của họ với đồng nghiệp hàng giờ liền ở quán rượu. Thông thường, mọi người không nhận thấy sai sót của họ trong việc bảo mật, mặc dù họ không cố ý. Những người tấn công đặc biệt rất thích phát triển kĩ năng về Social Engineering và có thể thành thạo đến mức những nạn nhân của không hề biết rằng họ đang bị lừa. Mặc dù có nhiều chính sách bảo mật trong công ty, nhưng họ vẫn có thể bị hại do hacker lợi dụng lòng tốt và sự giúp đỡ của mọi người. Những kẻ tấn công luôn tìm những cách mới để lấy được thông tin. Họ chắc chắn là họ nắm rõ vành đai bảo vệ và những người trực thuộc – nhân viên bảo vệ, nhân viên tiếp tân và những nhân viên ở bộ phận hỗ trợ - để lợi dụng sơ hở của họ. Thường thì mọi người dựa vào vẻ bề ngoài để phán đoán. Ví dụ, khi nhìn thấy một người mặc đồng phục màu nâu và mang theo nhiều hộp cơm, mọi người sẽ mở cửa vì họ nghĩ đây là người giao hàng. Một số công ty liệt kê danh sách nhân viên trong công ty kèm theo số điện thọai, email trên Website của công ty. Ngoài ra, các công ty còn thêm danh
  3. sách các nhân viên chuyên nghiệp đã được đào tạo trong cơ sở dữ liệu Oracle hay UNIX servers. Đây là một số ít thông tin giúp cho attacker biết được loại hệ thống mà họ đang định xâm nhập. 1.2 Thủ thuật: Social Engineering bao gồm việc đạt được những thông tin mật hay truy cập trái phép, bằng cách xây dựng mối quan hệ với một số người. Kết quả của social engineer là lừa một người nào đó cung cấp thông tin có giá trị hay sử dụng thông tin đó. Nó tác động lên phẩm chất vốn có của con người, chẳng hạn như mong muốn trở thành người có ích, tin tưởng mọi người và sợ những rắc rối. Social engineering là thủ thuật và kỹ thuật làm cho một người nào đó đồng ý làm theo những gì mà attacker muốn. Nó không phải là cách điều khiển suy nghĩ người khác, và nó không cho phép attacker làm cho người nào đó làm những việc vượt quá tư cách đạo đức thông thường. Và trên hết, nó không dễ thực hiện chút nào. Tuy nhiên, đó là một phương pháp mà hầu hết Attackers dùng để tấn công vào công ty. Có 2 loại rất thông dụng : Social engineering là việc lấy được thông tin cần thiểt từ một người nào đó hơn là phá hủy hệ thống. Psychological subversion: mục đích của hacker hay attacker khi sử dụng PsychSub thì phức tạp hơn và bao gồm sự chuẩn bị, phân tích tình huống, và suy nghĩ cẩn thận về chính xác những từ sử dụng và giọng điệu khi nói, và nó thường sử dụng trong quân đội.
  4. Xem xét tình huống sau đây: Attacker : “ Chào bà, tôi là Bob, tôi muốn nói chuyện với cô Alice” Alice: “ Xin chào, tôi là Alice”. Attacker: ” Chào cô Alice, tôi gọi từ trung tâm dữ liệu, xin lỗi vì tôi gọi điện cho cô sớm thế này…” Alice: ” Trung tâm dữ liệu à, tôi đang ăn sáng, nhưng không sao đâu.” Attacker: ” Tôi gọi điện cho cô vì những thông tin cá nhân của cô trong phiếu thông tin tạo account có vấn đề.” Alice: ” Của tôi à..à vâng.” Attacker: ” Tôi thông báo với cô về việc server mail vừa bị sập tối qua, và chúng tôi đang cố gắng phục hồi lại hệ thống mail. Vì cô là người sử dụng ở xa nên chúng tôi xử lý trường hợp của cô trước tiên.” Alice: ”Vậy mail của tôi có bị mất không?” Attacker: “Không đâu, chúng tôi có thể phục hồi lại được mà. Nhưng vì chúng tôi là nhân viên phòng dữ liệu, và chúng tôi không được phép can thiệp vào hệ thống mail của văn phòng, nên chúng tôi cần có password của cô, nếu không chúng tôi không thể làm gì được.” Alice: ”Password của tôi à?uhm..” Attacker: ”Vâng, chúng tôi hiểu, trong bản đăng kí ghi rõ chúng tôi không được hỏi về vấn đề này, nhưng nó được viết bởi văn phòng luật, nên tất cả phải làm đúng theo luật.” ( nỗ lực làm tăng sự tin tưởng từ nạn nhân) Attacker: ” Username của cô là AliceDxb phải không? Phòng hệ thống đưa cho chúng tôi username và số điện thoại của cô, nhưng họ không đưa password cho chúng tôi. Không có password thì không ai có thể truy cập vào mail của cô được, cho dù chúng tôi ở phòng dữ liệu. Nhưng chúng tôi phải phục hồi lại mail của cô, và chúng tôi cần phải truy cập vào mail của cô. Chúng tôi đảm bảo với cô chúng tôi sẽ không sử dụng password của cô vào
  5. bất cứ mục đích nào khác.” Alice: ” uhm, pass này cũng không riêng tư lắm đâu, pass của tôi là 123456” Attacker: ” Cám ơn sự hợp tác của cô. Chúng tôi sẽ phục hồi lại mail của cô trong vài phút nữa.” Alice: ” Có chắc là mail không bị mất không?” Attacker: ” Tất nhiên là không rồi. Chắc cô chưa gặp trường hợp này bao giờ, nếu có thắc mắc gì thì hãy liên hệ với chúng tôi. Cô có thể tìm số liên lạc ở trên Internet.” Alice: ” Cảm ơn.” Attacker: ” Chào cô.” 1.3 Điểm yếu của mọi người: Mọi người thường mắc phải nhiều điểm yếu trong các vấn đề bảo mật. Để đề phòng thành công thì chúng ta phải dựa vào các chính sách tốt và huấn luyện nhân viên thực hiện tốt các chính sách đó. Social engineering là phương pháp khó phòng chống nhất vì nó không thể dùng phần cứng hay phần mềm để chống lại. Chú ý: Social engineering tập trung vào những điểm yếu của chuỗi bảo mật máy tính. Có thể nói rằng hệ thống được bảo mật tốt nhất chỉ khi nó bị ngắt điện. Một người nào đó khi truy cập vào bất cứ phần nào của hệ thống thì các thiết bị vật lý và vấn đề cấp điện có thể là một trở ngại lớn. Bất cứ thông tin nào thu thập được đều có thể dùng phương pháp Social engineering để thu thập
  6. thêm thông tin. Có nghĩa là một người không nằm trong chính sách bảo mật cũng có thể phá hủy hệ thống bảo mật. Các chuyên gia bảo mật cho rằng cách bảo mật giấu đi thông tin thì rẩt yếu. Trong trường hợp của Social engineering, hoàn toàn không có sự bảo mật nào vì không thể che giấu việc ai đang sử dụng hệ thống và khả năng ảnh hưởng của họ tới hệ thống. Có nhiều cách để hoàn thành mục tiêu đề ra. Cách đơn giản nhất là yêu cầu trực tiếp, đó là đặt câu hỏi trực tiếp. Mặc dù cách này rất khó thành công, nhưng đây là phương pháp dễ nhất, đơn giản nhất. Người đó biết chính xác họ cần gì. Cách thứ hai, tạo ra một tình huống mà nạn nhân có liên quan đến. Với các nhân tố khác hơn chỉ là việc yêu cầu xem xét, điều mà cá nhân họ quan tâm là nạn nhân có thể bị thuyết phục đến mức nào, bởi vì attacker có thể tạo ra những lý do thuyết phục hơn những người bình thường. Attacker càng nỗ lực thì khả năng thành công càng cao, thông tin thu được càng nhiều. Không có nghĩa là các tình huống này không dựa trên thực tế. Càng giống sự thật thì khả năng thành công càng cao. Một trong những công cụ quan trọng được sử dụng trong Social engineering là một trí nhớ tốt để thu thập các sự kiện. Đó là điều mà các hacker và sysadmin nổi trội hơn, đặc biệt khi nói đến những vấn đề liên quan đến lĩnh vực của họ.

Tài liệu cùng danh mục Hệ điều hành

Chín điều cần biết trước khi mua iphone

Chín điều cần biết trước khi mua iPhone Chín điều cần biết trước khi mua iPhone Mặc dù chiếc điện thoại iPhone của Apple có nhiều tính năng phong phú, dễ sử dụng nhưng tương tự như các loại sản phẩm khác, iphone cũng có nhiều hạn chế. Đây cũng chính là lý do bạn nên tham khảo một số điều sau đây trước khi rút ví trả tiền mua chiếc điện thoại mới này. Chín điều cần biết trước khi mua iPhone 1. Không phải tất cả phụ kiện và tai nghe iPod đều tương thích với iPhone Trừ khi phụ...


Một số thủ thuật máy tính – Phần 13

Thiết lập chương trình mặc định dùng trong Windows Vista - Máy tính của bạn có nhiều chương trình có chung 1 tác dụng nhưng nhu cầu thì chỉ cần 1 ứng dụng mà thôi. Bài viết sẽ hướng dẫn cách thức để bạn lựa chọn một chương trình mặc định trong số nhiều chương trình có chung tính năng khi bạn sử dụng Windows Vista.


IP, Subnet mask, cài đặt và cấu hình cho 1 máy chủ

IP, Subnet mask, cài đặt và cấu hình cho 1 máy chủ .Phần I : IP Addressing IP Address là một số duy nhất được gán cho một thiết bị trong một mạng - các thiết bị này có thể là một máy tính, router, máy in mạng ( loại máy in có Card mạng ) ..vv...vv.- Kiểu địa chỉ này gọi là Software Address - nó khác với kiểu địa chỉ Hardware Address - hay ta còn biết như kiểu MAC Address của Card mạng hay hard-code trong một số thiết bị mạng...


Bài giảng Vi xử lý: Chương 3.6 - Bùi Minh Thành

Bài giảng "Vi xử lý - Chương 3.6: Cổng nối tiếp (Serial Port)" cung cấp cho người đọc các kiến thức: Các hoạt động cổng nối tiếp của 8051, truyền dữ liệu nối tiếp, truyền dữ liệu nối tiếp đồng bộ, đường truyền dữ liệu cơ bản, cơ bản về các đường truyền, các đặc tính của cổng nối tiếp 8051,... Mời các bạn cùng tham khảo nội dung chi tiết.


Automating Linux and Unix System Administration phần 4

Mãn tính suy tĩnh mạch là một tình trạng rất phổ biến, với khoảng 27% dân số trưởng thành ở Hoa Kỳ bị ảnh hưởng bởi một số hình thức của bệnh tĩnh mạch cực thấp. Khoảng 25 triệu người Mỹ có giãn tĩnh mạch khác nhau mức độ nghiêm trọng, bị bệnh tiên tiến nghiêm trọng, trong 2-6


1001 thủ thuật máy tính P32

281. Bảo vệ văn bản word Có nhiều phần mềm để bảo vệ file của bạn khỏi ánh mắt tò mò nếu bạn phải dùng chung máy với người khác. Tuy nhiên, với MS Word, bạn luôn có sẵn công cụ để bảo vệ thành quả lao động của mình trong mọi tình huống. Không cho phép người khác thay đổi nội dung của văn bản: Khi vào Tools/ Protect documents, Documents, chọn Comments hoặc Forms và 2 nhập lần password, bạn sẽ thấy hầu hết các công cụ và chức năng của Word ở trạng thái không hoạt động....


Một số “mẹo vặt” có thể bạn chưa biết khi sử dụng Windows (Phần I)

Một số “mẹo vặt” có thể bạn chưa biết khi sử dụng Windows (Phần I) Cùng nhau tìm hiểu một số “mẹo” để sử dụng tối đa sức mạnh của hệ điều hành Windows. Mặc dù còn khá nhiều khuyết điểm, nhưng nhờ sự phổ biến và quá khứ huy hoàng của mình, Windows đã và đang được coi là hệ điều hành được nhiều người sử dụng nhất trên toàn thế giới. Mặc dù vậy, chắc chắn đôi lúc bạn sẽ gặp phải những phiền toái không mong đợi từ sản phẩm của Microsoft. GameK xin giới thiệu một...


Bài giảng Computer Organization and Architecture: Chapter 13

Bài giảng Computer Organization and Architecture: Chapter 13 - Reduced Instruction Set Computers hướng đến trình bày các vấn đề cơ bản về: Major Advances in Computers; The Next Step - RISC; Comparison of processors Driving force for CISC;...


Module 2: Basic XML

This module contains code examples that are linked to text hyperlinks at the bottom of PowerPoint slides. These examples enable you to teach from code examples that are too long to display on a slide. All the code examples for this module are contained in one .htm file. Participants can copy the code directly from the browser or from the source, and paste it into a development environment.


Đề cương ôn tập công nghệ phần mềm

Mô tả thng qua việc níu lín câc tnh chất hay thuộc tính của tín văo vă tín ra.


Tài liệu mới download

TCVN 7801:2008
  • 02/05/2018
  • 12.240
  • 254

Từ khóa được quan tâm

Có thể bạn quan tâm

Hệ điều hành nâng cao
  • 18/01/2013
  • 99.366
  • 774
USING DRUPAL phần 4
  • 25/10/2011
  • 34.985
  • 166

Bộ sưu tập

Danh mục tài liệu