您的位置 » 首页 » 渗透测试,科普专线 » 企业安全:人员安全管理之黑客怎么入侵员工(1)

企业安全:人员安全管理之黑客怎么入侵员工(1)

发表于2年前 | 作者: seay | 分类: 渗透测试, 科普专线 | 孵化于:2015年12月03日 | 文章热度:6,165 次 全屏阅读

显示不全请点击全屏阅读

  人员安全是目前企业安全最难做的一块,没有之一,这方面没有人写过专业的文章,而目前所有的企业都存在这方面的问题,比如员工把服务器和后台密码直接明文保存在云笔记和网盘中,员工企业邮箱密码跟外部个人密码一致等等,通常我们在入侵的时候只要在微博搜索一个目标公司的员工,拿到常用密码后登陆邮箱,然后在通讯录和邮件中收集其他技术岗位员工的联系方式,最后登录他们的邮箱和云笔记等去翻一些VPN、SVN、SSH等密码,整个过程简单直接有效,而且越大的企业这个问题越严重。

  【广告插入,转载请勿删除】我的个人书籍《代码审计:企业级web代码安全架构》已经发售,可以在淘宝和京东等网站购买,漏洞源于代码,所以代码安全也是企业最应该关心的问题,而代码审计又是安全专家都应该掌握的技能,建议企业统一采购发放给开发和安全人员。

  关于人员安全,这次将会更新一个系列的文章,希望本系列的文章能被更多人关注到,所以欢迎转载,为了照顾非技术人员,本系列会不讲的那么技术,尽量每个文章都以故事的形式讲述,文中的提到的所有入侵都是授权做的,请勿查水表,大概的目录如下

1、企业安全:人员安全管理之黑客怎么入侵员工
2、企业安全:人员安全管理之登陆认证方式
3、企业安全:人员安全管理之密码安全
4、企业安全:人员安全管理之禁用网盘云笔记
5、企业安全:人员安全管理之wifi热点共享
6、企业安全:人员安全管理之不要随意点链接
7、企业安全:人员安全管理之不要随意接收文件
8、企业安全:人员安全管理之日常工作坏习惯
9、企业安全:人员安全管理之禁止私启服务
10、企业安全:人员安全管理之重要文件加密传输
11、企业安全:人员安全管理之邮箱使用注意点
12、企业安全:人员安全管理之演讲、PR资料脱敏
13、企业安全:人员安全管理之敏感文件保存
14、企业安全:人员安全管理之保密同事信息
15、企业安全:人员安全管理之离职员工权限与资料处理
16、企业安全:人员安全管理之内部商业信息盗贼
17、企业安全:人员安全管理之员工权限管理
18、企业安全:人员安全管理之门卫与门卡
19、企业安全:人员安全管理之网络准入
20、企业安全:人员安全管理之杀毒软件与防火墙
21、企业安全:人员安全管理之禁止安装盗版及竞争对手软件
22、企业安全:人员安全管理之丢失的手机
23、企业安全:人员安全管理之安全意识培训
24、企业安全:人员安全管理之杀鸡儆猴

  针对人员的入侵基本都会用到社会工程学的手段,我的记忆中很多次入侵测试过程中都有伪装身份跟目标的员工进行沟通,有一次将管理员的某个开源程序代码下载回来后,在程序的某个很隐蔽的地方加了两行代码,然后把代码再发送给管理员并说“看到了你的XX程序,挺赞的,我稍微优化了加了点功能”,两分钟后我的远程控制软件看到已经可以控制他的电脑,从他的电脑里翻到了很多企业的敏感信息,后来他还回复问我优化哪里了,而这两行代码的功能,就是下载免杀木马并且运行。

  上面讲的这个实例是比较偏直接的,可能会引起对方怀疑,通常我们都会从公司的系统以及员工个人账户开始入手收集信息,公司的包括企业邮箱、OA系统、SVN、运营系统、运维系统等等,个人账户像云笔记、网盘、电商网站、招聘网站等,这些网站一般都有很多敏感的个人信息,整个入侵的大致思路如下

1

  其中比较关键的密码环节,我们怎么样才能拿到员工的常用密码,通常有以下几种情况:

1.社工库查询
  根据个人信息进行关联挖掘。如果只是用一个邮箱搜一下,那你可能只能得到这个人的一个密码,但是如果你通过这个密码进行搜索,就能关联出他的另外一个邮箱地址,然后再搜索这个邮箱地址,很大可能就找到了他的第二个常用密码,画个图表示一下

eee

2.猜密码
  这里说的猜密码不是盲目的123456,那是暴力破解,猜密码是指根据目标人的个人信息和习惯去分析他可能会使用的密码是多少,我根据经验专门写了一个网站叫猜密码,地址是www.caimima.net,成功率还是非常高,因为普通人使用密码有两个习惯

!使用个人信息作为密码,如zyy19880516(张园园的生日是1988年5月16日)。
!每次改密码只会修改前面或者后面一两个数字或者字母, 再者就是调整下顺序。

2

3.暴力破解
  在根据个人信息生成密码之后,我们就可以利用这些密码进行暴力破解,另外一些大多数人的常用密码如123456、1qaz2wsx一类我们称为弱口令,可以专门整理一本字典进行爆破,我个人根据经验手写了一批字根生成了一份20万条的密码字典,用来爆破的成功率也是非常高。

  爆破也不仅仅是爆破密码,用户名需要爆破,在不知道密码和用户名的情况下就进行爆破叫做盲爆,通常国内企业邮箱的前缀都是个人姓名的拼音,如张园园的邮箱可能是zhangyuanyuan@example.com,我将互联网泄露的几千万姓名转换成拼音,然后按重复次数进行去重排序,用这个字典爆破企业邮箱,用户名为姓名拼音,密码为姓名拼音,姓名拼音后面加123或者520这类的形式,屡试不爽,这样盲爆的情况下一般总能爆破出来不少,最多的一家企业爆破出来了将近60个员工的邮箱密码。

4.入侵个人网站及电脑获取密码
  这种方式很有效果,一些技术员工很多都有个人博客或者论坛一类,我们只要入侵这个博客,在博客数据库里面翻他的密码,或者修改一下网站代码,加段截获密码的代码,就能拿到他的明文密码。另外关于入侵个人电脑,这得结合一些社会工程学的方式,文章开头的故事就是很好的例子,手段多种多样,之前有一个段子说的,一个黑客为了入侵某家企业,花了两千块钱叫一个小姐专门陪目标公司的网络管理员裸聊,通过小姐将一个木马发送给了这个管理员,成功入侵了这家公司。这样的玩法真实存在,我之前为了入侵一家企业,祭出了我暗藏多年的陌陌女号,专门开通了会员使用漫游功能,漫游到目标公司附近跟员工勾搭。


每天不写太多,大概2000到4000字左右,怎么获取密码我们就暂时说到这里,下一篇文章将介绍怎么最大化的利用这些密码,在哪里翻什么东西,哪里会有好东西可以翻。

Tags:

企业人员安全, 企业安全, 安全运营, 渗透测试,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/4270/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

已经有11个筒子的人留下了脚印...

  • uhayate 说:
    1楼
    2015 年 12 月 3 日 下午 12:22 回复

    学习了,等下一篇。

  • 香大猫 说:
    2楼
    2015 年 12 月 3 日 下午 1:05 回复

    简直打开了新世界的大门,对非安全从业人员来说

    • 【管理员】seay 说:
      2015 年 12 月 3 日 下午 1:17 回复

      夸人都这么赞

  • Cser408 说:
    3楼
    2015 年 12 月 3 日 下午 1:50 回复

    陌陌女号。。。这招学习了

  • FK500 说:
    4楼
    2015 年 12 月 3 日 下午 2:30 回复

    期待后续

  • 溜溜 说:
    5楼
    2015 年 12 月 9 日 上午 11:19 回复

    文中猜密码的网址是?恳请赐教

  • 7z1 说:
    6楼
    2015 年 12 月 9 日 下午 2:28 回复

    好东西,会出PDF吗?

    • 【管理员】seay 说:
      2015 年 12 月 11 日 上午 10:45 回复

      应该不会

  • 小菜鸟 说:
    7楼
    2015 年 12 月 20 日 下午 10:08 回复

    大神,能把你做的爆破字典分享一下吗

  • 有意思 说:
    8楼
    2016 年 1 月 15 日 下午 3:09 回复

    我对你写的东西很有兴趣,有意思!

  • sadae 说:
    9楼
    2016 年 2 月 23 日 下午 10:16 回复

    大牛 多练字。。 或者用思维导图生成器;
    最关键的图没看懂

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)