Rumah pembangunan bahagian belakang Tutorial Python Panduan Lengkap untuk Serangan Kejuruteraan Sosial.

Panduan Lengkap untuk Serangan Kejuruteraan Sosial.

Oct 03, 2024 pm 02:11 PM

A Complete Guide to Social Engineering Attacks.

Pengarang: Trix Cyrus

Alat Pentesting Peta Jalan: Klik Di Sini
TrixSec Github: Klik Di Sini

Apakah itu Kejuruteraan Sosial?
Kejuruteraan sosial ialah satu bentuk manipulasi psikologi yang digunakan untuk menipu individu supaya memberikan maklumat sulit, seperti kata laluan, maklumat perbankan atau akses kepada sistem selamat. Daripada mengeksploitasi kelemahan perisian, jurutera sosial mengeksploitasi kelemahan manusia, seperti kepercayaan, ketakutan atau kejahilan.

Tidak seperti serangan siber teknikal, kejuruteraan sosial biasanya tidak melibatkan pencerobohan ke dalam rangkaian atau sistem. Sebaliknya, penyerang memanipulasi seseorang dalam organisasi untuk memberikan akses atau maklumat sulit secara sukarela.

Jenis Biasa Serangan Kejuruteraan Sosial
Serangan kejuruteraan sosial datang dalam pelbagai bentuk, dan ia boleh berbentuk digital dan fizikal. Berikut ialah beberapa jenis yang paling biasa:

1. Pancingan data

Pancingan data ialah salah satu bentuk kejuruteraan sosial yang paling terkenal. Dalam serangan pancingan data, penyerang menghantar e-mel atau mesej palsu yang kelihatan seperti daripada sumber yang dipercayai, seperti bank, rakan sekerja atau tapak web popular. Matlamatnya adalah untuk menipu mangsa supaya mengklik pada pautan berniat jahat, memuat turun perisian hasad atau memberikan maklumat sensitif seperti kelayakan log masuk.

Contoh:
Anda menerima e-mel yang kelihatan seperti itu daripada bank anda, menggesa anda untuk "mengesahkan" akaun anda dengan mengklik pada pautan. Pautan membawa anda ke tapak web palsu yang direka untuk mencuri bukti kelayakan anda.

2. Spear Phishing

Tidak seperti serangan pancingan data umum, pancingan data lembing lebih disasarkan. Penyerang menyelidik mangsa mereka untuk mencipta e-mel atau mesej yang diperibadikan yang lebih meyakinkan. Ini menyukarkan sasaran untuk mengesan bahawa mesej itu adalah penipuan.

Contoh:
Seorang pekerja menerima e-mel daripada seseorang yang menyamar sebagai CEO syarikat, meminta akses segera kepada dokumen syarikat yang sensitif. Kerana ia diperibadikan dan daripada tokoh peringkat tinggi, pekerja berkemungkinan besar untuk mematuhinya.

3. Berdakwah

Dalam berdalih, penyerang mencipta senario rekaan, atau "dalih," untuk mendapatkan kepercayaan mangsa. Ini selalunya melibatkan berpura-pura menjadi seseorang yang mempunyai kuasa yang sah, seperti rakan sekerja, ejen sokongan teknologi atau pegawai kerajaan. Dengan membina kepercayaan, penyerang meyakinkan mangsa untuk berkongsi maklumat peribadi.

Contoh:
Penyerang menelefon pekerja, berpura-pura dari jabatan IT, meminta bukti kelayakan log masuk untuk "menyelesaikan" masalah dengan komputer pekerja.

4. Mengumpan

Mengumpan adalah taktik yang menggunakan janji sesuatu yang memikat untuk memancing mangsa ke dalam perangkap. Ini mungkin tawaran dalam talian untuk perisian percuma yang mengandungi perisian hasad, atau malah kaedah fizikal di mana penyerang meninggalkan pemacu USB yang dijangkiti di tempat awam, dengan harapan seseorang akan memasangkannya ke dalam komputer mereka.

Contoh:
Seorang pengguna menemui pemacu USB berlabel "Maklumat Gaji" di tempat letak kereta. Kerana ingin tahu, mereka memasangkannya ke dalam komputer mereka, tanpa disedari memasang perisian hasad.

5. Quid Pro Quo

Dalam serangan quid pro quo, penyerang menawarkan perkhidmatan atau bantuan sebagai pertukaran maklumat. Ini boleh semudah berpura-pura sebagai sokongan teknikal yang menawarkan untuk menyelesaikan masalah sebagai pertukaran untuk butiran log masuk mangsa.

Contoh:

Penyerang memanggil pelbagai orang dalam organisasi, menawarkan penyelesaian masalah percuma sebagai pertukaran untuk akses kepada komputer atau bukti kelayakan mereka.

6. Mengekor/Membonceng

Dalam bentuk fizikal kejuruteraan sosial, tailgating melibatkan penyerang mengikut seseorang ke dalam bangunan selamat tanpa akses yang betul. Ini boleh berlaku apabila seseorang membuka pintu untuk orang yang kelihatan sah tanpa memeriksa kelayakan mereka.

Contoh:
Seorang penyerang, membawa sekotak bekalan, menunggu di luar bangunan pejabat yang selamat dan mengikut seorang pekerja masuk ke dalam selepas mereka menggunakan kad kunci mereka, berpura-pura mereka terlupa kad kunci mereka.

Mengapa Kejuruteraan Sosial Berkesan

Serangan kejuruteraan sosial berkesan kerana ia mengeksploitasi sifat asas manusia seperti:

Amanah: Orang ramai cenderung mempercayai tokoh pihak berkuasa atau jenama biasa.
Ketakutan: Senario mendesak (seperti akaun anda dikunci) mencetuskan panik, menyebabkan orang ramai bertindak tanpa berfikir.
Rasa ingin tahu: Tawaran yang menarik, seperti perisian percuma atau pemacu USB yang ditemui, mencetuskan rasa ingin tahu.
Sifat Membantu: Orang ramai selalunya ingin membantu orang lain, terutamanya mereka yang nampaknya memerlukan bantuan yang sah.

Cara Melindungi Diri Anda Terhadap Kejuruteraan Sosial

Berita baiknya ialah anda boleh mengambil langkah untuk mempertahankan diri anda dan organisasi anda daripada serangan kejuruteraan sosial. Begini caranya:

1. Bersikap Skeptikal

Sentiasa berhati-hati dengan e-mel yang tidak diminta, panggilan telefon atau mesej yang meminta maklumat peribadi atau bukti kelayakan log masuk. Walaupun mesej itu kelihatan sah, sahkan sumbernya sebelum membalas.

2. Didik Diri Anda dan Pasukan Anda

Latihan dan kesedaran adalah kunci. Pekerja harus mengetahui taktik kejuruteraan sosial biasa dan cara mengenalinya. Kemas kini secara kerap tentang penipuan dan kaedah pancingan data baharu.

3. Sahkan Permintaan untuk Maklumat Sensitif

Jika anda menerima permintaan yang mencurigakan untuk maklumat sensitif, sahkan permintaan dengan menghubungi pengirim melalui saluran rasmi. Jangan sekali-kali memberikan butiran sensitif kepada e-mel atau panggilan telefon yang tidak diminta.

4. Laksanakan Pengesahan Dua Faktor (2FA)

Menggunakan 2FA menambahkan lapisan keselamatan tambahan. Walaupun seseorang jatuh untuk serangan kejuruteraan sosial dan mendedahkan kata laluan mereka, 2FA boleh menghalang akses tanpa kebenaran.

5. Ujian Kejuruteraan Sosial secara kerap

Banyak organisasi menjalankan simulasi pancingan data dalaman untuk menguji sejauh mana pekerja terdedah kepada serangan kejuruteraan sosial. Ujian ini membantu mengenal pasti kelemahan dan melatih pekerja untuk mengesan percubaan pancingan data.

  1. Lindungi Maklumat Peribadi Hadkan jumlah maklumat peribadi yang anda kongsi di media sosial atau forum awam. Jurutera sosial sering menyelidik sasaran mereka dalam talian sebelum melancarkan serangan.

~Trixsec

Atas ialah kandungan terperinci Panduan Lengkap untuk Serangan Kejuruteraan Sosial.. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

Video Face Swap

Video Face Swap

Tukar muka dalam mana-mana video dengan mudah menggunakan alat tukar muka AI percuma kami!

Artikel Panas

<🎜>: Bubble Gum Simulator Infinity - Cara Mendapatkan dan Menggunakan Kekunci Diraja
3 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
Nordhold: Sistem Fusion, dijelaskan
3 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
Mandragora: Whispers of the Witch Tree - Cara Membuka Kunci Cangkuk Bergelut
3 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌

Alat panas

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina

SublimeText3 versi Cina

Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1

Hantar Studio 13.0.1

Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6

Dreamweaver CS6

Alat pembangunan web visual

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas

Tutorial Java
1666
14
Tutorial PHP
1273
29
Tutorial C#
1253
24
Python: Permainan, GUI, dan banyak lagi Python: Permainan, GUI, dan banyak lagi Apr 13, 2025 am 12:14 AM

Python cemerlang dalam permainan dan pembangunan GUI. 1) Pembangunan permainan menggunakan pygame, menyediakan lukisan, audio dan fungsi lain, yang sesuai untuk membuat permainan 2D. 2) Pembangunan GUI boleh memilih tkinter atau pyqt. TKInter adalah mudah dan mudah digunakan, PYQT mempunyai fungsi yang kaya dan sesuai untuk pembangunan profesional.

Python vs C: Lengkung pembelajaran dan kemudahan penggunaan Python vs C: Lengkung pembelajaran dan kemudahan penggunaan Apr 19, 2025 am 12:20 AM

Python lebih mudah dipelajari dan digunakan, manakala C lebih kuat tetapi kompleks. 1. Sintaks Python adalah ringkas dan sesuai untuk pemula. Penaipan dinamik dan pengurusan memori automatik menjadikannya mudah digunakan, tetapi boleh menyebabkan kesilapan runtime. 2.C menyediakan kawalan peringkat rendah dan ciri-ciri canggih, sesuai untuk aplikasi berprestasi tinggi, tetapi mempunyai ambang pembelajaran yang tinggi dan memerlukan memori manual dan pengurusan keselamatan jenis.

Python dan Masa: Memanfaatkan masa belajar anda Python dan Masa: Memanfaatkan masa belajar anda Apr 14, 2025 am 12:02 AM

Untuk memaksimumkan kecekapan pembelajaran Python dalam masa yang terhad, anda boleh menggunakan modul, masa, dan modul Python. 1. Modul DateTime digunakan untuk merakam dan merancang masa pembelajaran. 2. Modul Masa membantu menetapkan kajian dan masa rehat. 3. Modul Jadual secara automatik mengatur tugas pembelajaran mingguan.

Python vs C: Meneroka Prestasi dan Kecekapan Python vs C: Meneroka Prestasi dan Kecekapan Apr 18, 2025 am 12:20 AM

Python lebih baik daripada C dalam kecekapan pembangunan, tetapi C lebih tinggi dalam prestasi pelaksanaan. 1. Sintaks ringkas Python dan perpustakaan yang kaya meningkatkan kecekapan pembangunan. 2. Ciri-ciri jenis kompilasi dan kawalan perkakasan meningkatkan prestasi pelaksanaan. Apabila membuat pilihan, anda perlu menimbang kelajuan pembangunan dan kecekapan pelaksanaan berdasarkan keperluan projek.

Yang merupakan sebahagian daripada Perpustakaan Standard Python: Senarai atau Array? Yang merupakan sebahagian daripada Perpustakaan Standard Python: Senarai atau Array? Apr 27, 2025 am 12:03 AM

Pythonlistsarepartofthestandardlibrary, sementara

Python: Automasi, skrip, dan pengurusan tugas Python: Automasi, skrip, dan pengurusan tugas Apr 16, 2025 am 12:14 AM

Python cemerlang dalam automasi, skrip, dan pengurusan tugas. 1) Automasi: Sandaran fail direalisasikan melalui perpustakaan standard seperti OS dan Shutil. 2) Penulisan Skrip: Gunakan Perpustakaan Psutil untuk memantau sumber sistem. 3) Pengurusan Tugas: Gunakan perpustakaan jadual untuk menjadualkan tugas. Kemudahan penggunaan Python dan sokongan perpustakaan yang kaya menjadikannya alat pilihan di kawasan ini.

Pembelajaran Python: Adakah 2 jam kajian harian mencukupi? Pembelajaran Python: Adakah 2 jam kajian harian mencukupi? Apr 18, 2025 am 12:22 AM

Adakah cukup untuk belajar Python selama dua jam sehari? Ia bergantung pada matlamat dan kaedah pembelajaran anda. 1) Membangunkan pelan pembelajaran yang jelas, 2) Pilih sumber dan kaedah pembelajaran yang sesuai, 3) mengamalkan dan mengkaji semula dan menyatukan amalan tangan dan mengkaji semula dan menyatukan, dan anda secara beransur-ansur boleh menguasai pengetahuan asas dan fungsi lanjutan Python dalam tempoh ini.

Python vs C: Memahami perbezaan utama Python vs C: Memahami perbezaan utama Apr 21, 2025 am 12:18 AM

Python dan C masing -masing mempunyai kelebihan sendiri, dan pilihannya harus berdasarkan keperluan projek. 1) Python sesuai untuk pembangunan pesat dan pemprosesan data kerana sintaks ringkas dan menaip dinamik. 2) C sesuai untuk prestasi tinggi dan pengaturcaraan sistem kerana menaip statik dan pengurusan memori manual.

See all articles