اینفوگرافی مهندسی اجتماعی

اینفوگرافی مهندسی اجتماعی

یکشنبه 29 اسفند 1395 ساعت 14:28

مهندسی اجتماعی

سوء استفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است، که به کمک مجموعه‌ای از تکنیک‌ها، فرد را به فاش کردن اطلاعات یا انجام کارهایی خاص متقاعد می‌کند.

مهاجم به جای استفاده از روش‌های معمول و مستقیم نفوذ جمع‌آوری اطلاعات و عبور از دیواره آتش برای دسترسی به سیستم‌های سازمان و پایگاه داده‌های آن، از مسیر انسان‌هایی که به این اطلاعات دسترسی دارند و با استفاده از تکنیک‌های فریفتن آنها، به جمع‌آوری اطلاعات در راستای دستیابی به خواسته‌های خود اقدام می‌کند.

منشأ حمله‌های مهندسی اجتماعی

حمله‌های مهندسی اجتماعی از دو ناحیه سرچشمه می‌گیرند:

  • داخلی
  • خارجی

چرخه حملات مهندسی اجتماعی

سارا گارتنر در مقاله‌ای راجع به روش‌های دفاع در مقابل حملات مهندسی اجتماعی، اذعان کرد هر جرمی دارای الگوی متداولی می‌باشد. برای مهندسی اجتماعی نیز الگویی وجود دارد، که قابل تشخیص و قابل جلوگیری می‌باشد. این الگو را به صورت چرخه‌ای در شکل نشان داده شده‌است. این چرخه شامل چهار مرحله، جمع‌آوری اطلاعات، برقراری ارتباطات بهره‌کشی و عمل و اجرا است، که مانند تکه‌های پازل به هم مرتبط و وابسته‌اند.

  1. جمع‌آوری اطلاعات
  2. برقراری ارتباطات
  3. بهره‌کشی
  4. عمل و اجرا

انگیزه‌ها

  • بهره‌برداری مالی: به دلایل گوناگون، افراد تحت تأثیر دستیابی به پول و ثروت می‌باشند. به عنوان مثال فرد ممکن است، باور داشته باشد که وی سزاوار دستمزد بیشتری است و یا نیاز به پول بیشتری برای عادات خارج از کنترلی چون قمار دارد.
  • نفع شخصی: مهاجم ممکن است خواستار دسترسی و ویرایش اطلاعات مربوط به خود، اعضای خانواده و دوستان باشد.
  • انتقام: بنابر دلایل قابل درک تنها توسط فرد مهاجم، وی ممکن است دوست، همکار، سازمان و یا مجموعه‌ای از افراد را برای ارضا کردن احساسات و شهوات خود در جهت انتقام یا کینه‌توزی مورد هدف قرار دهد.
  • فشارهای خارجی: مهاجم ممکن است از سمت دوستان، خانواده یا سندیکایی سازمان یافته، به دلایلی از قبیل بهره‌برداری مالی، منفعت شخصی و یا انتقام تحت فشار و تهدیدهای جانی و مالی بوده و چنین کاری را انجام دهد.
  • حس کنجکاوی: با توجه به خصایص انسانی به ذات این حس در دورن همه افراد وجود دارد.

تکنیک‌ها

تکنیک‌های مبتنی بر کامپیوتر

  • پنجره‌های Pop-Up
  • پیوست نامه‌های الکترونیکی
  • هرزنامه‌های زنجیره‌ای و فریب آمیز
  • وب‌گاه‌ها
  • بازیابی و تجزیه و تحلیل ابزارهای مستعمل
  • Phishing یا فیشینگ

تکنیک‌های مبتنی بر انسان

  • رویکرد مستقیم
  • جستجو در زباله‌ها
  • جعل هویت
  • سوءاستفاده از کاربران مهم
  • کارکنان پشتیبان فنی
  • کاربر درمانده
  • Shoulder Surfing
  • شایعه پراکنی
  • جاسوسی و استراق سمع

 سیستم عامل DracOS سبک و قدرتمند برای تست نفوذ + دانلود

سیستم عامل DracOS سبک و قدرتمند برای تست نفوذ + دانلود

پنجشنبه 29 مهر 1395 ساعت 9:32

سیستم عامل متن باز DracOS لینوکس ساخته شده توسط اندونزی است.این سیستم عامل یکی از توزیع های متعدد لینوکس است که برای آزمودن امنیت( تست نفوذ) به کار می رود.این سیستم عامل ابزارهای متعددی برای تست نفوذ، جرم شناسی و مهندسی معکوس در اختیار می گذارد که هیچ یک از رابط گرافیکی استفاده نمی کنند و تمام نرم افزارهای آن با استفاده از رابط خط دستور(CLI) کار می کنند.به تازگی نسخه ی 2.0 آن با نام کد Leaks منتشر شده است.

همه چیز درباره مهندسی اجتماعی

همه چیز درباره مهندسی اجتماعی

پنجشنبه 17 دي 1394 ساعت 22:20

 

مهندسی اجتماعی چیست؟

 

هدف گیری و حمله

 

استراتژی های مقابله با مهندسی اجتماعی

 

انواع مهندسی اجتماعی

 

مصادیقی از مهندسی اجتماعی

 

دانلود فایل PDF

حملات سایبری و هک‌های فراموش‌نشدنی سال ۲۰۱۵

حملات سایبری و هک‌های فراموش‌نشدنی سال ۲۰۱۵

سه شنبه 08 دي 1394 ساعت 2:11

در سال ۲۰۱۵ چندین رویداد مهم و تحول‌ساز در دنیای امنیت و نفوذ آنلاین رخ داد که بازنگری آنها شاید بتواند یادآوری موثری باشد برای تاکید بر اهمیت حریم خصوصی و حراست از دارایی‌های آنلاین کاربران در سراسر جهان.