注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

网路游侠

www.youxia.org

 
 
 

日志

 
 

网路游侠:又一次简单的社会工程学入侵  

2011-12-02 21:27:45|  分类: 02 游侠·原创 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
  以前游侠曾经写过一篇 [一次利用社会工程学的简单入侵] ,今天看到另一篇文章 [反社会工程学培训:人为错误的第一道防线] 于是就有了本文的诞生……当然,在此之前,游侠也推荐您读一下这一篇 [2011年已知的第一起经典社会工程学入侵] ,相信您会对社会工程学入侵产生一定的兴趣。
  其实,社会工程学入侵并不是新花样,但是在目前各种安全防护措施日渐繁多的情况下,越来越凸显出其重要性。因为无论是什么样的黑客,面对各种各样的防火墙、入侵防御、WEB应用防火墙、网页防篡改、防病毒过滤网关、WEB防护网关……都会感到前所未有的压力。是的,无论我们平时怎么说这些安全防护措施无用,但是一旦组合起来,威力还是蛮大,足以让绝大多数入门级黑客畏惧了。
  但是,真的就没有办法了?最近其实APT(高持续性威胁)比较流行,其实社会工程学入侵也算是其中一种,并且相对来说,更加考验攻击者的艺术型思维,对,黑客实际上也是一种艺术!
  某日,一位关系很好的朋友和我说,曾经给中部某城市的一家大型公司做过一套软件,代码在交付之后,却被华丽丽的涮了……各种愤怒、各种不平!要知道程序员写代码很辛苦的,哪个不是熬夜啊?于是游侠就想考验下,这家号称1年几个亿的公司,怎么就如此的无赖?
  于是就想考验下,这家号称业务中也包含网络安全的公司,到底有多安全?
  踩点——百度!一下子就搜到这公司。然后扫描这个IP段,确认中间有那么几台服务器,是属于他们公司的,确认他们的www、mail、oa服务器,一边开Web应用扫描器扫描www,一边从网站找了几个邮箱;然后用字典生成器做了一部分简单密码,开始扫描mail;同时也开了主机扫描器扫描oa服务器的漏洞。
  扫描完毕之后,如下收获:
  ·www 盲注,但是我这个真不擅长,所以尝试了工具利用之后放弃;
  ·mail 扫描到1个邮箱的弱密码,一会儿分析其利用;
  ·oa一无所获,看来配置还行!
  好了,下面分析mail的利用:很明显的,我30年的好人没白做,所以很容易拿到一个123456的弱密码。其实作用也不算大,但是……我必然还有别的方法!要不我也不会写这篇文章了。嘿嘿
  关键就在于,这家公司的mail系统,是共享了通信录的,于是……我从这个拿到帐号的邮箱里面,导出了一份整个集团的邮件列表,将近1000个邮箱的帐号,然后我继续用这些帐号去用我刚才生成的弱密码表猜解……嘿嘿,无耻吧?
  于是,经过几十分钟的自动化猜解,我一共拿到了十来个邮箱的密码……恩,还算不错,不是么?我挨个进入,发现有财务审核单(一定是他们不想公布的)、有出差申请表、有工作日志(带有客户项目表哦!)、有人事调动表……不乏高层人士的邮箱啊!
  其实,后来发现,邮件服务器是基于Linux的,并且这个邮件系统的某组件还是有问题的,不过考虑了下,利用难度比较大,我又不想format他们的硬盘,于是放弃。
  其实,我曾经想,如果朋友把他遇到这垃圾事情的前因后果写下来,然后群发到这1000个邮箱,相比在他们公司内部也会产生震慑吧?要是把他们的一些财报群发那就更……这还不说把这些资料发给他们的竞争对手……
  当然,仅仅是想想而已,收工之后,一切画上句号。前前后后不到100分钟而已。
  一个弱密码引发的血案?
  一个弱密码引发的血案!
  评论这张
 
阅读(312)| 评论(2)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017