《反黑风暴》

下载本书

添加书签

反黑风暴- 第11部分


按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!

一般机构的咨询台(或前台)最容易成为这类攻击的目标,黑客可以伪装成是从该机构的内部打电话来欺骗前台人员或是公司的管理员。

咨询台之所以容易受到社会工程学的攻击是因为他们所处的位置就是为他人提供帮助的,因此,非常有可能被人利用来获取非法信息。咨询台人员一般接受的训练都是要求他们待人友善并能够提供别人所需要的信息,因此,就成为了社会工程学家们的金矿。大多数的咨询台人员所接受的安全领域的培训与教育很少,这就造成了很大的安全隐患。

5。1。2从垃圾桶中翻查信息

垃圾搜寻是另一种流行的社会工程学攻击方式。不论是哪一家公司,总会周期性地将废弃的文件与材料进行报废处理,通常在大楼不远处设置垃圾堆放放空间,以便垃圾运送车拖走作销毁处理。垃圾中废弃的打印文件多数是老旧文档,对公司来说可能已无实质性帮助,但是这些老旧的资料却泄露了企业的运营情况。

这些信息在垃圾桶中是潜在的安全隐患,如公司电话簿、会议日历、组织图、时间和节假日、备忘录、公司保险手册、系统手册、打印出的敏感数据或者登陆名和密码、打印出的源代码、磁盘、磁带、公司信签,还有淘汰的硬件等。对黑客来说,这些资源是提供丰富信息的宝藏。

黑客可以从公司电话簿上了解到员工的名字和电话号码,来确定目标或模仿对象;而从会议日历上,他们或许可以给黑客提供某一雇员在那个特殊的时间出差的信息;组织图包含在组织内谁是当权者的信息;备忘录里有增加可信度的小信息;规定手册向黑客展示该公司真正的有多安全(或者不安全);系统手册,敏感数据或者其他技术信息资源也许能够给黑客提供打开公司网络的准确秘匙;淘汰的硬件,特别是硬盘,能够通过技术恢复数据并提供各种各样的有用信息。这些都方便了社会工程学师做前期的信息收集及对策,有助于了解各部门的分布与主要负责人,使得黑客们清晰地了解想要的信息在哪里,以及应给谁打电话。

下面引用“2001年宝洁公司和联合利华公司之间爆发的情报纠纷事件”,该事件就是利用“垃圾堆”进行窃密的。

当时,面对主要竞争对手联合利华的强烈质疑,宝洁公司公开承认,该公司员工通过不符合公司规定的途径获取了对手联合利华公司的有关护发产品的资料,但宝洁否认其行为是违法的。宝洁公司承认曾雇用了一家公司进行商业间谍活动,包括从其它公司的“垃圾堆”中获取信息。在这个过程中,宝洁雇用的间谍向联合利华的员工谎称是市场分析员。事后,宝洁公司归还了80份文件给联合利华公司,其中包括从“垃圾堆”中获得的信息。

因此,对于公司的重要文件,为了防止对手从“垃圾桶”中翻查到有用的信息,最好将这些无用的文件用粉碎机进行粉碎,以绝后患。

5。1。3巧设人为陷阱套取信息

社会工程学师为了收集到有用的信息,并不是单纯地拨打电话套取信息,他们往往会制造出各种各样“逼真”的事件,让对方相信,使他们在毫无察觉的情况下掉入社会工程学设置的陷阱中。

1.寻找企业内部的矛盾

一直以来,企业内部的矛盾在各个企业中都是时常出现的。企业在推行高度利润化的同时,常常忽视了内部所导致的尖锐矛盾,这给企业带来很大的损失。例如,2006年美国可口可乐总公司一名行政助理,涉嫌串同另外两人,偷取可口可乐一种新饮品的样本及机密文件,企图出售给百事可乐。但百事可乐收到消息后立刻联络可口可乐公司,联邦调查局拘捕三人,控以诈骗、偷窃和售卖商业秘密,这才阻止了可口可乐公司机密资料的泄露。可想而知,如果这次交易成功的话,将会对可口可乐公司造成多大的损失。

对于内部不满的员工,他们要么想跳槽,要么想向他人吐苦水发泄不满。对于这类员工,企业应该尽量防止出现。因为这类人群最容易被商业间谍利用,而不仅仅是社会工程学师冒称某大公司的人力资源部拨出的电话。即使这类员工被企业炒掉,但也不能保证他们是否会在离开的时候把公司的机密资料携带出去。

近年来,来自于企业内部的威胁所带来的损失开始不断在网络上或报刊上出来。公司为了防止网络安全漏洞的出现,购买了大批的安全设备,但这些设备无法防止内部的安全漏洞的产生。虽然一些公司为了防止机密、核心技术被泄露,在与员工签署劳动合同时,往往会要求员工签定保密协议,禁止其进入对手公司,但这并不能从根本上保证信息不泄露。

要解决这些问题,关键在于公司管理层。管理者不要只幻想用一纸规章制度使员工对公司保持忠诚,而是要组织成员之间加强信息交流,增进彼此之间的信任、认同,甚至相互吸引建立感情,讨论解决问题的方法。

2.制造拒绝服务的陷阱

通常社会工程学师为了获取信息,往往是谎称系统出现问题,要求提供口令文档等信息。但这种伎俩使用的次数多了,就不管用了,受害者会提高警惕,避免再在同样的问题上上当。因此,一些高明的社会工程学师就通过设置陷阱来掌握获取信息的主动权。

首先,为了获取员工的信任,社会工程学师谎称是公司的内部人员,并报出专业术语,然后他们会制造各种棘手的问题,如打电话到网络中心的技术维护部请其暂时中断网络,造成网络故障;或向员工的电子邮件发送大量的垃圾邮件,并谎称是遭到黑客的攻击。

这时,这位员工可能就会四处求助解决这些问题,而社会工程学师就可以大摇大摆地站出来帮助员工解决这些“问题”,从而顺利地套取他们想要的信息,并且不会受到员工的质疑。

第二章 商业窃密手段一览

商业机密对企业的生存、发展至关重要,它是市场经济发展的产物,是知识产权的重要组成部分,也是企业重要的无形资产,对企业在市场竞争中的生存和发展有着重要影响。企业不仅需要了解如何加强商业机密安全保护措施,还需要了解相关的窃密技术手段,并对员工进行培训,做到“知己知彼,百战不殆”,将损失的威胁降至最低。

5。2。1貌似可靠的信息调查表格

信息调查表格与市场上常见的调查问卷类似,是调查者根据一定的调查目的精心设计的一份调查表格,是现代社会用于收集资料的一种最为普遍的工具。它并不神秘,只是起到了信息的存储、查询、组织分类作用。

如果自己清楚地知道获取的信息是什么,且有过人的记忆力,那么表格可能没有什么作用。但如果自己很茫然、无从组织信息,则信息调查表格将会帮助自己分析数据、确定目标与计划,或帮助自己了解调查对象(员工或市场)的基本情况,对自己大有裨益。

下面介绍的两种表格,分别是调查问卷表和个人基本信息表。这两种信息调查表格在日常生活中都是经常遇到的。当我们走在路上时,可能会有人拿来这种表格让我们帮忙填写,并告知他们是某公司的职员,为了公司的产品销售,需要做一些调查。

大多数人在遇到这种情况,可能会出于礼貌或经不住他们的纠缠去填写这种表格,认为不会有什么问题。其实,有时一些不怀好意的人也会假装是某公司的职员,冒称要做市场问卷,希望路人帮忙配合填写表格,但却利用这些信息做其它危害个人及社会的事情。

5。2。2手机窃听技术

当今,窃听技术已在许多国家的官方机构、社会集团乃至个人之间广泛使用,成为获取情报的一种重要手段。窃听设备不断翻新,手段五花八门。手机窃听技术就是其中一种,它并不是一种新技术,也并不是那么难以实现。

也许在中国电话窃听还并不是非常流行,但在西方发达国家,商业窃听是存在且流行的。同样,窃听技术也是每个社会工程学师与生俱来就热衷的。窃听电话用得比较多的是落入式电话窃听器。这种窃听器可以当作标准送话器使用,用户察觉不出任何异常。它的电源取自电话线,并以电话线作天线,当用户拿起话机通话时,它就将通话内容用无线电波传输给在几百米外窃听的接收机。这种窃听器安装非常方便,从取下正常的送话器到换上窃听器,只要几十秒钟时间。可以以检修电话为名,潜入用户室内安上或卸下这种窃听器。

这里只简单介绍常见的窃听方式,对于高科技的窃听技术,读者可以根据自己的兴趣查阅相关信息。一般对于普通人来说,要监听对方的谈论信息,需要做好如下准备工作:

●准备一部质量较好的手机,并确定手机信号处于良好状态。在将要监听的房间中检查是否有对信号造成干扰的物体,如音箱等。

●手机中都有“情景模式”这个菜单,将其设置为“会议模式”,以确保手机不会发出任何声音及震动。如果没有“会议模式”,可将手机中所有出现“铃声”和“震动”的设置关闭,使其不会发出任何声音。

●将手机中“通话设置”菜单中的“自动应答”功能开启,再将手机放到房间中的隐蔽位置,如会议桌下、天花板上,以免被发现。

完成这些准备工作后,即可开始等待对方进入放置监听手机的房间,接下来可用另外一部手机拨通这部手机,开始监听对方的谈话内容了。

5。2。3智能手机窃密技巧

关于手机的安全问题,我们都有切身体会,比如说垃圾信息、电话骚扰、手机病毒、流氓软件、间谍软件、手机隐私保护等。但随着智能手机的出现,又出现了一个新的问题,即手机窃密。

利用智能手机进行窃密更为常见,且防不胜防。智能手机中通常装有操作系统,如常见的PalmOS、Symbian、WindowsCE和Linux手机操作系统。因此,我们可以像电脑一样,在手机中安装应用软件。这样,进行窃密的人就可以在手机中安装窃密软件,像在别人的电脑中安装特洛伊木马进行任意控制一样。至于安装的窃密软件,我们可以通过一些渠道获得,当然,一些智能手机生产厂家也会提供这一“窃密”手段。

目前,手机窃密技术不但可以窥探语音图像信息,还可以确定机主位置。一些功能强大的窃密软件还能够监控用户的话费、控制用户的GPRS流量费用、远程实时通过手机监听监控等。但总的来说,一般手机有如下三种窃听方式:

●复制SIM卡

手机黑客利用SIM卡烧录器复制克隆指定的SIM卡,盗打或接听他人电话。这种方式比较简单且易操作,但由于容易被对方察觉,现在用的人很少。

●芯片式窃听器

芯片式窃听器是目前监听市场内比较常见的类型,它根据有效距离分为三五米至几百公里等很多类型和级别。芯片一般为两部分,一部分装入被窃听人的手机听筒里,一部分装入窃听者的手机内部。无论被窃听者拨打或接听电话,窃听者的手机都会有相应的提示音。如果窃听者愿意窃听就可以听到谈话内容,有录音功能的手机还可将谈话内容录下。

●大型的移动电话监听系统

这种监听系统一般运用在间谍活动中,与上面提到的窃听器不同。它是直接从空中拦截移动电话信号,通过解码可监听到所有通话内容。这类窃听器与电脑相连接,让被监听人毫无察觉。

5。2。4语音与影像监控技术

语音与影像监控技术与电话窃听技术相比较,其隐蔽性更高,且成本更低。这主要是因为语音与影像监控技术在人们的生活中已非常普及,人们了解且有能力实现其监控。比如,一些人可以轻易地利用录音技术窃取对方的谈话内容,并且对方毫无察觉。这比利用手机窃密容易得多。而视频监控也在不断窥探人们的隐私,无论是走在大街上,还是在商场中购物,可能都有一个摄像头正在时刻监视着你的一举一动。

1.语音窃听

现在市场上有很多数码产品,如MP3、MP4、手机、DV、DC等都具有录音功能,利用这些物件即可进行录音。在使用时,可以将录音的主要物理器件取出,并配上电源,选择安装到桌子、椅子、茶杯、墙等物体上,它们就变成录音的物件了。

但这些产品的录音表现非常有限,仅能够满足普通用户的一般需求,对于媒体记者、企业窃密、执法取证机构这些对录音产品有着专业需求的用户而言,还需要专业的录音笔。

专业的录音笔的录音原理是通过对模拟信号的采样、编码将模拟信号通过数模转换器转换为数字信号,并进行一定的压缩后进行存储。而数字信号即使经过多次复制,声音信息也不会受到损失,保持原样不变。【】

从窃密的用途上来看,录音需要音质优秀、隐蔽性高、稳定性高的物件来达到理想的效果。而在所有常见的具有录音功能的设备中,录音笔是一个不错的选择。它的体态较小,携带方便,在进行窃听时,即使放在随身携带的口袋里,也不会有人怀疑。

人们都说语音窃听被夸大了,但这是真实的,它能够真正地发生,而且大多数人都没有这种防范心理,也没有采取措施避免遭受攻击。但对于商业窃听,为避免企业的内部消息遭受窃听,应重视语音窃听的防范,采取一些必要的措施。

语音保密技术有多种,最简单的是语音转换技术,如CCS公司的CP—1、CP—2型语音保密机,它可将一个女人的声音变成男人的声音,将某个男人的声音变成全然不是他本人的声音,即任何人的正常声音都将变得辨认不出来。

还有一种保密技术是将语音分割成时间段,并用几种不同的转换频率传递这些时间段的语音成分,所用时间段的长度和转换频率的顺序,可按预先安排的同时插入编码器和译码器中的编码卡来决定。企业可根据具体情况,采取相应的语音保密措施,以免因为疏忽大意,给企业带来难以控制的威胁。

2.影像监控

如今,随着计算机技术的日益发展,以及人们安全意识的逐步提高,影像监视系统

小提示:按 回车 [Enter] 键 返回书目,按 ← 键 返回上一页, 按 → 键 进入下一页。 赞一下 添加书签加入书架