實例個案說明駭客是如何竊取公司內部機密

實例個案說明駭客是如何竊取公司內部機密

這篇文章主要舉一個”虛擬”實例說明駭客是如何進入到公司內部竊取機密。

這樣的攻擊我們稱為 Target Attack 或是 advanced persistent threat (APT)。

 

1. 社交網路搜尋特定公司

這個步驟駭客會對於特定公司在網路上的資源做調查。例如:

  • 求職網:了解公司內部所用的技術,與相關聯絡人
  • linkedIn:了解公司內部人的聯絡方式
  • DNS: 了解公司網域主機等的設定資訊
  • Google: 看公司是否有Google可以搜尋到的相關資訊
  • email address

透過上述方式了解公司的一些屬性後,接著可以取得公司員工的email Address

使用工具

  • Discover
  • Recon-NG
  • Spider Foot

這時候可以測試寄送 office檔案,看看郵件是否可以寄送到所找到的內部員工電子郵件

2. 偽造公司郵件網站

偽造公司Outlook Web Application (OWA)郵件網站,誘導員工使用。

使用工具: /opt/spearphishing/client/spear.py

透過這個方式可以收集少數員工的電子郵件帳號密碼。

製造後門程式

在取得內部郵件寄送方式之後,駭客就可以製造後門程式誘導受害者點擊。

後門程式的製造方式有很多。常見的可以使用 MetaSploit

或是可以使用 Generate-Macro.ps產生一個內建後門程式的 EXCEL

誘導使用者開啟 EXCEL並且點選 ““Enable Macros”,

透過這樣的後門程式與遠端連線。

取得系統管理者權限

Windows 如果要取得系統管理者權限可以使用Powerup

https://github.com/Veil-Framework/PowerTools/tree/master/PowerUp

Linux 可以使用工具

https://github.com/Kabot/Unix-Privilege-Escalation-Exploits-Pack

 

 

Leave a Reply

Your email address will not be published. Required fields are marked *