معرفی مهندسی اجتماعی و ابزارهای آن

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,626

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BGAZIAU01_015

تاریخ نمایه سازی: 6 اسفند 1391

چکیده مقاله:

مهندسی اجتماعی سوء استفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است، که به کمک مجموعه ای از تکنیک ها، فردرا به فاش کردن اطلاعات یا انجام کارهایی خاص متقاعد می کند. در مهندسی اجتماعی مهاجم به جای استفاده از روش های معمول ومستقیم نفوذ جمع آوری اطلاعات و عبور از دیواره آتش برای دسترسی به سیست مهای سازمان و پایگاه داد ه های آن، از مسیر انسانهایی که به این اطلاعات دسترسی دارند و با استفاده از تکنیک های فریفتن آنها، به جمع آوری اطلاعات در راستای دستیابیبه خواسته های خود اقدام می کند. ما در این مقاله ضمن توضیح مهندسی اجتماعی و کاربردهای آن به معرفی دو ابزار کارآمد مهندسی اجتماعی به نام هایMaltegoو مجموعه ابزارهایOSINT میپردازیم. بخش اول مقدمات و تعاریف مهندسی اجتماعی مانند اصول مهندسی اجتماعی، انواع مهندسین اجتماعی، چرخه حملات مهندسی اجتماعی، مهندسی اجتماعی معکوس بیان می گردد. در بخش دوم به معرفی مجموعه ابزارهایOSINT و انواع ابزار و سرویسهای میپردازیمOSINT مبنایی برای پی دا کردن (جستجو) اطلاعات عمومی موجود در بستر اینترنت، تجزیه و تحلیل آن و سپس استفاده از آن برای اهداف متفاوت است. این اطلاعات برای یک هکر بسیار ارزشمند است. علاوه بر این ازOSINTبه عنوان ابزاری برای تست نفوذ در شبکه نیز استفاده می شود به طور شگفت انگیزی در اغلب مشاغل ازاهمیتOSINT در مباحث امنیتی چشم پوشی م یشود و به اصطلاح ابزار های OSINTرا بیشتر شرکتها و سازمانهای دولتی و خصوصی نادیده می گیرند. به کمکOSINT میتوان اطلاعات مفیدی راجع به زیر ساخت شبکه در یک سازمان و همچنین اطلاعات عمومی دیگری از جمله پست الکترونیکی مدیران و کارمندان و ... را به دست آورد که این خود می تواند نقطه آغازی برای انجام حملات مهندسی اجتماعی باشد

کلیدواژه ها:

مهندسی اجتماعی ، مهندسی اجتماعی معکوس آزمون نفوذپذیری

نویسندگان

امیر پناهی

مجتمع فناوری اطلاعات دانشگاه صنعتی مالک اشتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • 7]http :/www. spylogic. net/2009/ 1 0/enterpri se-open-source i nte lli ...
  • [_ 9]http :/www. spylogic. net/2009/ 1 0/enterpri se-open-source i nte ...
  • 0]http :/www. intel _ com/s ites/sitewi de/e n_US/social- media.htm ...
  • _]http :/www. spylogic. net/2009/ 1 0/enterpri se-open-source i nte lli ...
  • Michal Piotrowski, Dangerous Google: Searching for Secrets, 2005. ...
  • Johnny Long, "The google hackers guide" ...
  • Yahoo! Pipes Guide URL: ...
  • Maltego Documentation URL: http:/paterva. com/ ...
  • نمایش کامل مراجع