تا %60 تخفیف خرید برای 5 نفر با صدور مدرک فقط تا
00 00 00

معرفی 5 نوع حمله مهندسی اجتماعی مبتنی بر انسان

احسان امجدی
احسان امجدی
9 پسند
1011 بازدید
0 نظر
58 ماه قبل

در بخش پیش یاد گرفتیم که مهندسی اجتماعی چیست و فرآیندی را که مهاجم برای آن طی میکند، شامل چه قواعدی است. اساسا مهندسی اجتماعی را میتوان به دو بخش تقسیم کرد: روش مبتنی بر انسان (Human-based) و روش مبتنی بر کامپیوتر (Computer-based).

وب سایت توسینسو

مهندسی اجتماعی مبتنی بر انسان

در این روش، مهاجم مستقیما با هدف وارد ارتباط میشود تا بتواند اطلاعات مورد نیاز خود را بدست آورد. به عبارتی در این روش، هنرهای فردی مهاجم در ارتباط با دیگران، حرف اول را در موفقیت میزند. برای مثال مهاجم با تظاهر به این که یک کاربر مجاز از شرکت است، از ادمین دیتابیس میخواهد تا پسورد اکانت او را ریست کرده و پسورد جدید را به او بدهد.این روش را میتوان در شاخه های زیر دسته بندی کرد:

روش 1 : کولی گرفتن یا Piggybacking

در این نوع حمله، مهاجم با استفاده از فریب دادن کاربران مجاز خواهد توانست به نقاط مورد نظر و حساس داخل شرکت مثل اتاق سرور، دسترسی پیدا کند. بطور مثال شخص X (مهاجم) برای مصاحبه وارد شرکت ABC میشود. اما به محض ورود به شرکت با بهانه های مختلف خود را به نقاط حساس شرکت رسانده و با فریب یکی از کارمندان شرکت، ادعا میکند که تازه در شرکت استخدام شده است و هنوز کارت شناسایی برایش صادر نشده است. بنابراین از او میخواهد تا از کارتش موقتا استفاده کند.

وب سایت توسینسو

روش 2 : جعل هویت یا Impersonating

در این نوع حمله، مهاجم وانمود میکند که یکی از کارمندان شرکت است و بدین طریق دسترسی فیزیکی به نقاط شرکت پیدا میکند. در دنیای حقیقی این کار از طریق جعل کارت شناسایی و یا پوشیدن لباس فرم آن شرکت ممکن خواهد بود. وقتی مهاجم توانست وارد محل فیزیکی شرکت شود، میتواند اطلاعات مورد نظر خود را سر فرصت بدست اورد.

وب سایت توسینسو

روش 3 : استراق سمع یا Eavesdropping

در این روش با استفاده از شنود غیرمجاز ارتباطاتی که بین دو نفر وجود دارد و یا خواندن پیام های شخصی کسی، اقدام به حمله میکنیم. این کار با استفاده کانال های ارتباطی مانند خطوط تلفن و یا ایمیل ها امکان پذیر است.

وب سایت توسینسو

روش 4 : سطل زباله گردی یا Dumpster Diving

در این نوع حمله، سطل زیاله را برای پیدا کردن اطلاعات نوشته شده و یا تکه های کاغد و یا پرینت های کامپیوتری، میگردیم. در این روش هکر گاهی اوقات اطلاعاتی مانند پسوردهای نوشته شده روی کاغذ و یا تکه تکه های کاغذی که اطلاعاتی محرمانه رویش نوشته شده است، پیدا میکند.

روش 5 : نشان دادن خود به عنوان یک کاربر عادی

در این نوع از حمله، مهاجم اطلاعات مختصری از یکی از کاربران مجاز شرکت در دست دارد و با استفاده از آن ها سعی میکند تا اطلاعات مورد نظر خود را بدست آورد. برای مثال به هلپ دسک شرکت زنگ میزند و میگوید : "سلام. من احسان امجدی از واحد حسابداری هستم. پسورد اکانتم را فراموش کردم. لطفا منو کمک کنید." خوب دوستان تا اینجای کار موفق شدیم تا در رابطه با روش هایی از مهندسی اجتماعی صحبت کنیم که مبتنی بر هنرهای فردی و اجتماعی انسان است و در این میان کامپیوتر نقشی ندارد. در بخش بعد، در رابطه با روش های مبتنی بر کامپیوتر نیز صحبت خواهم کرد.

مانا باشید.

نویسنده: احسان امجدی

منبع: جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

نظر شما
برای ارسال نظر باید وارد شوید.
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...