實例個案說明駭客是如何竊取公司內部機密
這篇文章主要舉一個”虛擬”實例說明駭客是如何進入到公司內部竊取機密。
這樣的攻擊我們稱為 Target Attack 或是 advanced persistent threat (APT)。
1. 社交網路搜尋特定公司
這個步驟駭客會對於特定公司在網路上的資源做調查。例如:
- 求職網:了解公司內部所用的技術,與相關聯絡人
- linkedIn:了解公司內部人的聯絡方式
- DNS: 了解公司網域主機等的設定資訊
- Google: 看公司是否有Google可以搜尋到的相關資訊
- email address
透過上述方式了解公司的一些屬性後,接著可以取得公司員工的email Address
使用工具
- Discover
- Recon-NG
- Spider Foot
這時候可以測試寄送 office檔案,看看郵件是否可以寄送到所找到的內部員工電子郵件
2. 偽造公司郵件網站
偽造公司Outlook Web Application (OWA)郵件網站,誘導員工使用。
使用工具: /opt/spearphishing/client/spear.py
透過這個方式可以收集少數員工的電子郵件帳號密碼。
製造後門程式
在取得內部郵件寄送方式之後,駭客就可以製造後門程式誘導受害者點擊。
後門程式的製造方式有很多。常見的可以使用 MetaSploit
或是可以使用 Generate-Macro.ps產生一個內建後門程式的 EXCEL
誘導使用者開啟 EXCEL並且點選 ““Enable Macros”,
透過這樣的後門程式與遠端連線。
取得系統管理者權限
Windows 如果要取得系統管理者權限可以使用Powerup
https://github.com/Veil-Framework/PowerTools/tree/master/PowerUp
Linux 可以使用工具
https://github.com/Kabot/Unix-Privilege-Escalation-Exploits-Pack