你只需要知道,我们需要对这些信息进行重点防御

发表于:2018-1-11 09:41

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:柯力士信息安全    来源:51Testing软件测试网采编

#
黑客
分享:
  人员安全是目前企业安全最难做的一块,没有之一,这方面没有人写过专业的文章,而目前所有的企业都存在这方面的问题,比如员工把服务器和后台密码直接明文保存在云笔记和网盘中,员工企业邮箱密码跟外部个人密码一致等等,通常黑客在入侵的时候只要在微博搜索一个目标公司的员工,拿到常用密码后登陆邮箱,然后在通讯录和邮件中收集其他技术岗位员工的联系方式,最后登录他们的邮箱和云笔记等去翻一些VPN、SVN、SSH等密码,整个过程简单直接有效,而且越大的企业这个问题越严重。
 
  针对人员的入侵基本都会用到社会工程学的手段,那么作为人员,我们该如何认识到,哪些信息会被黑客们盯上?他们又通过什么方式进行收集和解析?
  通常黑客都会从公司的系统以及员工个人账户开始入手收集信息,公司的包括企业邮箱、OA系统、SVN、运营系统、运维系统等等,个人账户像云笔记、网盘、电商网站、招聘网站等,这些网站一般都有很多敏感的个人信息,整个入侵的大致思路如下,其中比较关键的密码环节,黑客怎么样才能拿到员工的常用密码,通常有以下几种情况:
  1. 社工库查询
  根据个人信息进行关联挖掘。如果只是用一个邮箱搜一下,那你可能只能得到这个人的一个密码,但是如果你通过这个密码进行搜索,就能关联出他的另外一个邮箱地址,然后再搜索这个邮箱地址,很大可能就找到了他的第二个常用密码,画个图表示一下
  2. 猜密码
  这里说的猜密码不是盲目的123456,那是暴力破解,猜密码是指根据目标人的个人信息和习惯去分析他可能会使用的密码是多少,我根据经验专门写了一个网站叫猜密码,地址是www.caimima.net,成功率还是非常高,因为普通人使用密码有两个习惯
  !使用个人信息作为密码,如cxx19880516(陈萱萱的生日是1988年5月16日)。
  !每次改密码只会修改前面或者后面一两个数字或者字母, 再者就是调整下顺序。
  3. 暴力破解
  在根据个人信息生成密码之后,我们就可以利用这些密码进行暴力破解,另外一些大多数人的常用密码如123456、1qaz2wsx一类我们称为弱口令,可以专门整理一本字典进行爆破,我个人根据经验手写了一批字根生成了一份20万条的密码字典,用来爆破的成功率也是非常高。
  爆破也不仅仅是爆破密码,用户名需要爆破,在不知道密码和用户名的情况下就进行爆破叫做盲爆,通常国内企业邮箱的前缀都是个人姓名的拼音,如陈萱萱的邮箱可能是chenxuanxuan@example.com,我将互联网泄露的几千万姓名转换成拼音,然后按重复次数进行去重排序,用这个字典爆破企业邮箱,用户名为姓名拼音,密码为姓名拼音,姓名拼音后面加123或者520这类的形式,屡试不爽,这样盲爆的情况下一般总能爆破出来不少,最多的一家企业爆破出来了将近60个员工的邮箱密码。
  4. 入侵个人网站及电脑获取密码
  这种方式很有效果,一些技术员工很多都有个人博客或者论坛一类,我们只要入侵这个博客,在博客数据库里面翻他的密码,或者修改一下网站代码,加段截获密码的代码,就能拿到他的明文密码。另外关于入侵个人电脑,这得结合一些社会工程学的方式,文章开头的故事就是很好的例子,手段多种多样,之前有一个段子说的,一个黑客为了入侵某家企业,花了两千块钱叫一个小姐专门陪目标公司的网络管理员裸聊,通过小姐将一个木马发送给了这个管理员,成功入侵了这家公司。
  哪些信息是你真正必须重视的?我想你应该已经有所了解了。

上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号