论坛: 黑客进阶 标题: 关于《欺骗的艺术》 复制本贴地址    
作者: coki [coki]    论坛用户   登录
 这是我在网上看到的,不敢独享,拿出来和大家一同分享,由于我的英文水平有限,没有翻过来,大家有能力的话,把它。。。
            
   《THE ART OF DECEPTION》
   By    Kevin Mitnick 

T   HE DIRECT ATTACK: JUST ASKING FOR IT

Many social engineering attacks are intricate, involving a number of steps and elaborate planning, often combining a mix of manipulation and technological know-how.  But I always find it striking that a skillful social engineer can often achieve his goal with a simple, straight-forward, direct attack.  Just asking outright for the information may be all that’s needed―as you’ll see.

An MLAC Quickie 
Want to know someone’s unlisted phone number?  A social engineer can tell you half a dozen ways (and you’ll find some of them described in other stories in these pages), but probably the simplest scenario is one that uses a single phone call, like this one.

Number, Please
The attacker dialed the private phone company number for the MLAC, the Mechanized Line Assignment Center.  To the woman who answered, he said:
     ‘Hey, this is Paul Anthony.  I’m a cable splicer.  Listen, a terminal box out here got fried in a fire.  Cops think some creep tried to burn his own house down for the insurance.  They got me out here alone trying to rewire this entire two hundred-pair terminal.  I could really use some help right now.  What facilities should be working at 6723 South Main?’
     In other parts of the phone company, the person called would know that reverse look-up information on nonpub (nonpublished) numbers is supposed to be given out only to authorized phone company people.  But MLAC is supposed to be known only to company employees.  And while they’d never give out information to the public, who would want to refuse a little help to a company man coping with that heavy-duty assignment?  She feels sorry for him, she’s had bad days on the job herself, and she’ll bend the rules a little to help out a fellow employee with a problem.  She gives him the cable and pairs and each working number assigned to the address.

Analyzing the Con
As you’ll notice repeatedly in these stories, knowledge of a company’s lingo, and of its corporate structure―its various offices and departments, what each does and what information each has―is part of the essential bag of tricks of the successful social engineer.

Mitnick Message
It’s human nature to trust our fellow man especially when the request meets the test of being reasonable.  Social engineers use this knowledge to exploit their victims and to achieve their goals.


THE EMERGENCY PATCH

You would think a tech support guy would understand the dangers of giving access to the computer network to an outsider.  But when that outsider is a clever social engineer masquerading as a helpful software vendor, the results might not be what you expect.

A Helpful Call 
The caller wanted to know Who’s in charge of computers there? and the telephone operator put him through to the tech support guy, Paul Ahearn.
     The caller identified himself as ‘Edward, with SeerWare, your database vendor.  Apparently a bunch of our customers didn’t get the email about our emergency update, so we’re calling a few for a quality control check to see whether there was a problem installing the patch.  Have you installed the update yet?’
     Paul said he was pretty sure he hadn’t seen anything like that.
     Edward said, ‘Well, it could cause intermittent catastrophic loss of data, so we recommend you get it installed as soon as possible.’  Yes, that was something he certainly wanted to do, Paul said.  ‘Okay,’ the caller responded.  ‘We can send you a tape or CD with the patch, and I want to tell you, it’s really critical―two companies already lost several days of data.  So you really should get this installed as soon as it arrives, before it happens to your company.’
     ‘Can’t I download it from your Web site?’ Paul wanted to know.
     ‘It should be available soon―the tech team has been putting out all these fires.  If you want, we can have our customer support center install it for you, remotely.  We can either dial up or use Telnet to connect to the system, if you can support that.’
     ‘We don’t allow Telnet, especially from the Internet―it’s not secure,’ Paul answered.  ‘If you can use SSH, that’d be okay,’ he said, naming a product that provides secure file transfers.
     ‘Yeah.  We have SSH.  So what’s the IP address?’
     Paul gave him the IP address, and when Andrew asked, ‘and what username and password can I use,’ Paul gave him those, as well.

Analyzing the Con
Of course that phone call might really have come from the database manager.  But then the story wouldn’t belong in this book. 
     The social engineer here influenced the victim by creating a sense of fear that critical data might be lost, and offered an immediate solution that would resolve the problem.
     Also, when a social engineer targets someone who knows the value of the information, he needs to come up with very convincing and persuasive arguments for giving access.  Sometimes he needs to add the element of urgency so the victim is distracted by the need to rush, and complies before he has had a chance to give much thought to the request.








THE INSIVISIBLE EMPLOYEE 

Shirley Cutlass has found a new and exciting way to make fast money.  No more putting in long hours at the salt mine.  She has joined the hundreds of other scam artists involved in the crime of the decade.  She is an identity thief.
     Today she has set her sights on getting confidential information from the customer service department of a credit card company.  After doing the usual kind of homework, she calls the target company and tells the switchboard operator who answers that she’d like to be connected to the Telecom Department.  Reaching Telecom, she asks for the voice mail administrator.
     Using information gathered from her research, she explains that her name is Norma Todd from the Cleveland office.  Using a ruse that should by now be familiar to you, she says she’ll be traveling to corporate headquarters for a week, and she’ll need a voice mailbox there so she won’t have to make long distance calls to check her voice mail messages.  No need for a physical telephone connection, she says, just a voice mailbox.  He says he’ll take care of it, he’ll call her back when it’s set up to give her the information she’ll need.
     In a seductive voice, she says ‘I’m on my way into a meeting, can I call you back in an hour?’
     When she calls back, he says it’s all set up, and gives her the information―her extension number and temporary password, and she lets him walk her through the steps, though she knows them at least as well as he does.
   ‘And by the way,’ she asks, ‘from my hotel, what number do I call to check my messages?’  He gives her the number.
    Shirley phones in, changes the password, and records her new outgoing greeting.

Shirley Attacks
So far it’s all been an easy setup.  She’s now ready to use the art of deception.
     She calls the customer service department of the company.  ‘I’m with Collections in the Cleveland office,’ she says, and then launches into a variation on the by-now familiar excuse.  ‘My computer is being fixed by technical support and I need your help looking up this information.’  And she goes on to provide the name and date of birth of the person whose identity she is intent on stealing.  Then she lists the information she wants: address, mother’s maiden name, card number, credit limit, available credit, and payment history.  ‘Call me back at this number,’ she says, giving the internal extension number that the voice mail administrator set up for her.  ‘And if I’m not available, just leave the information on my voice mail.’
     She keeps busy with errands for the rest of the morning, and then checks her voice mail that afternoon.  It’s all there, everything she asked for.  Before hanging up, Shirley clears the outgoing message; it would be careless to leave a recording of her voice behind.
     And identity theft, the fastest growing crime in America, the ‘in’ crime of the new century, is about to have a new victim.  Shirley uses the credit-card and identity information she just obtained, and begins running up charges on the victim’s card.

Analyzing the Con
In this ruse, the attacker first duped the company’s voice mail administrator into believing she was an employee, so that he would set up a temporary voice mailbox.  If he bothered to check at all, he would have found that the name and telephone number she gave matched the listings in the corporate employee database.  
     The rest was simply a matter of giving a reasonable excuse about a computer problem, asking for the desired information, and requesting that the response be left on voice mail.  And why would any employee be reluctant to share information with a coworker?  Since the phone number that Shirley provided was clearly an internal extension, there was no reason for any suspicion.

Mitnick Message
Try calling your own voice mail once in a while; if you hear an outgoing message that’s not yours, you may have just encountered your first social engineer.


地主 发表时间: 06/01 15:39

回复: heiye [heiye]   论坛用户   登录
拜托你翻译一下,偶看不懂

B1层 发表时间: 06/02 18:28

回复: cuihua [cuihua]   论坛用户   登录
这是我用金山快译翻译的:



《骗局》的艺术
   藉着凯文 Mitnick

T 他指示攻击: 仅仅自讨苦吃

许多社会的工程攻击是复杂的, 包括许多的步骤和精细的计划,时常联合处理和科技的实际知识的一个混合。  但是我总是找它打击一个熟练的社会工程师能时常用一个简单的,直线-向前的, 直接的攻击达成他的目标。  仅仅率直地为数据问可能是所有的那当你将会看,是需要的―。

急就章的 MLAC
某人的未载于的电话号码?  一个社会的工程师能一半地告诉你十二个方法 (而且你将会找在这些页的其他故事中被描述的他们其中的一些) ,但是或许最简单的情节是使用一个单一电话 , 像这一个的一个。

数字,请
攻击者为 MLAC 拨了私人的电话公司数字, 那机械化线任务中心。  对的女人,他说:
     ‘嗨,这是保罗安东尼。  我是一个电缆剪接器。  听, 一个终点的盒子外面的这里得到油炸在火中。  警官认为一些爬试着为保险烧毁他自己的房子。  他们得到出我这里独自地试着换铁线整个的二百- 双终端机。  我可以立刻真的使用一些帮忙。  设备以 6723 南的主要部份应该工作的?’
在电话公司的其他部份中,被叫做的人会查询关于的资讯非酒馆 (非出版) 数的相反不料竟会应该被耗尽经认可的电话公司人。  但是 MLAC 不料竟会应该被知道公司职员。  而且一会儿他们有从不对民众耗尽数据, 谁会拒绝对和那项重- 责任任务的一个公司男人顶部的小小帮忙?  她同情他, 她被有坏的每天在工作上她自己,而且她将会稍微弯曲规则帮一位同伴的职员解决一个问题。  她给他电缆和双,而且每个工作的数字分配到住址。

分析那欺诈的
当你将会在这些故事 , 公司的语言不知所云的知识中重复地,而且它的公司结构―它的各种不同的办公室和部门,每个做的,而且什么数据每个有―是成功的社会工程师的诡计必要的袋子部份。

Mitnick 信息
当请求遇见在合理的测试时候 , 它是尤其信赖我们的同伴男人的人性。  社会的工程师使用这知识开发他们的受害人和达成他们的目标。


紧急状况片

你会认为一个科技支持家伙会把通路给计算机网络到一个局外人的危险。  但是当那一个局外人是聪明的社会工程师 masquerading 如一个有帮助的软件厂商的时候,结果不可能是你所期待的。

一个有帮助的呼叫
来电者掌管计算机那里是谁? 而且电话操作员对科技支持家伙,保罗 Ahearn 替他接通。
     来电者藉由 SeerWare 识别了他自己如‘爱德华你的数据库厂商。  显然一束我们的客户不收到电子邮件有关我们的紧急状况更新的事,因此,我们正在呼叫一些为质量控制检查是否有一个问题安装片。  你安装更新了吗?’
     保罗说他是漂亮的确信他没有看到相似的东西那。
爱德华说, ‘很好地,它可以引起数据的间歇悲惨的损失,因此,我们推荐你像 possible. 一样的很快让它被安装'是的,那有点是被确定地做的他,保罗说。  好的‘,'来电者回应。  我们能送你和片的一个音带或激光唱碟的‘,和我告诉你,是真的紧要关头的―二家公司在已经遗失好几天的数据。  因此你真的应该拿这安装一旦它到达,在它发生在你的公司上之前.'
     ‘我不能从你的网站下载它吗?'保罗。
     它很快应该是可得―科技队的‘已经放出所有的这些火灾。  如果你,我们能为你让我们的客户支援中心安装它,很远地。  我们能或刻度盘向上或使用远端登入连接到系统,如果你能支援那'。
     我们不允许远端登入的‘,尤其从英特网―它不是安心的,'保罗。  ‘如果你能使用 SSH, that'd 是好,'他说,取名一种提供安心的文件移动的产品。
     ‘是的。  我们有 SSH 。  如此 IP 住址是什么?’
     保罗给予了他 IP 住址,而且当安德鲁,‘而且我能使用什么使用者名称和密码,'保罗给予他那些,也。

分析那欺诈的
当然那一个电话可能已经真的来自数据库经理。  但是然后故事在这一本书中不属于。 
社会的工程师这里藉由创造一种恐惧感影响了受害人紧要关头的数据可能被遗失, 而且提供会问题的立即解决。
     也,当一个社会的工程师在那时候对准数据的价值某人,他需要为给通路提出非常使人信服的和有说服力的争论的时候。有时他需要紧急的元素,如此在他已经有一个机会把很多的想法给请求之前 , 受害人被需要分心冲闯, 而且遵守。








INSIVISIBLE 职员

雪利 Cutlass 已经发现一个新的和令人兴奋的方法赚快速的钱。  没有更推杆在长的小时中在盐矿。  她已经叁加在十年的罪行内是积极参与的数以百计其他的骗局艺术家。  她是相同小偷。
今天她有把目标放在由信用卡公司的客户服务部门得到机密的数据。  在做平常的类型家庭操作之后,她呼叫目标公司而且告诉的接线生她想要被连接到电讯部门。  到达电讯,她要求声音邮件管理人。
     使用数据从她的研究聚集,她她的名字是来自克里夫兰办公室的 Norma 托德。  使用一个策略应该被现在对你是熟悉的,她她为星期将会旅行到公司总部,而且她将会在那里声音邮筒,如此她不必制造长途电话检查她的声音邮件信息。  对一个实际的电话连接的没有需要,她, 只是一个声音邮筒。  他他将会照顾它, 当它是的时候 , 他将会把她打电话给回来建立给她她将会的数据。
     在一种诱惑的声音中,她在途中‘我是进入一个会议之内,我能回到一个小时打电话给你吗?’
     当她回电的时候, 他它全都是建立, 而且给她数据―她的分机数字和暂时的密码,和她经过步骤让他走路她,虽然她至少认识他们,和他做。
   ‘和顺便一提,'她,从我的旅馆来的‘,我是预期检查我的信息什么数字?'他给她数字。
    雪利电话在,改变密码, 而且记录她的新外向的问候。

雪利攻击
到现在为止它全都被是一种容易的装备。  她使用骗局的艺术现在准备好的。
     她呼叫公司的客户服务部门。  ‘我是由于克里夫兰办公室的收集,'她, 然后进入一种变化之内发射在那之上被-现在熟悉的藉口。‘我的计算机被技术上的支持修理,而且我你的帮忙查这 information.' 和她继续提供名字和日期的人出生谁的相同她是专心的在偷窃上。  然后她列出她的数据: 向,演说母亲的本姓 ,卡片数字,信用额度,可得的信用和付款历史。  ‘在这一个数字把我打电话给回来,'她,给内在的分机声音邮件管理人为她建立的数字。  ‘而且如果我不是可得,仅仅留下关于我的声音邮件的资讯'。
     她为其余的早晨由于差事保存很忙碌, 然后那天午后检查她的声音邮件。  所有的它是那里,她要求的每件事物。  在挂断之前, 雪利清除外向的信息;离开会是粗心的一记录的她声音在后。
     而且相同窃盗,最快速的美国增加的罪行,‘在'新的世纪罪行,正要有一个新的受害人。  雪利使用她刚刚获得, 而且在受害人的卡片上的费用上面开始跑的信用卡和相同数据。

分析那欺诈的
在这一个策略中, 攻击者第一 duped 公司的声音邮件管理人进入相信之内她是职员,所以他会建立一个暂时的声音邮筒。  如果他烦扰全然检查, 他就会发现了她给予的号码相配了公司的职员数据库的项目表的名字和电话。  
     其余者只是给合理的藉口有关一个计算机问题的事,要求被需要的数据, 而且请求的物质回应在声音邮件上被留下。  而且任何的职员为什么会对用一个同事分享数据是不情愿的?  因为雪利提供的电话号码清楚地是内在的延长,没有任何的怀疑理由。

Mitnick 信息
呼叫你自己的声音尝试偶尔邮寄;如果你一个不是你的外向信息,你可能有刚刚遇到你的第一社会的工程师。



B2层 发表时间: 06/02 19:50

回复: coki [coki]   论坛用户   登录
 谢谢你了,不管如何 ,你都是看了,真是不错

B3层 发表时间: 06/03 19:16

回复: chair [chair]   论坛用户   登录
我找了好久,都没找到,能介绍一下这个网址吗?最好能够下载这本书的网址.

B4层 发表时间: 06/04 08:29

回复: coki [coki]   论坛用户   登录
 这可能是一个外国网站,你直接输入这本书的名字,叫《 the art of
decetion》

B5层 发表时间: 06/08 17:48

论坛: 黑客进阶

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号