频道栏目
首页 > 安全 > 网络安全 > 正文

一句“想做我男朋友得有100万”引发的风波 - 社会工程学的魅力

2011-12-13 10:35:08           
收藏   我要投稿

很久没写过这些东西了,今天的事情感觉有点意思,就写了下来。今天上午忘了起床去上课,悲剧的直接睡到中午,熬夜真让人郁闷。

 

0x00 起因

某QQ群的消息不断,一时好奇点开瞧了瞧,反正只要是QQ群中有女的出现,就一定会有很多人说话的,翻群记录,某女的一句“想做我男朋友得有100万”,结果引起了群里的各种不满,某哥们一句“如果我有100万,我每年包养一个美女,每年换一个”,而后那女的一句“姐的身材和脸蛋对得起这价钱”另我震惊了,难道是个大美女?哈哈,反正我是好奇了,如果说男的对美女没兴趣的话,送你两个字“虚伪”。

0x01 分析

想看看那美女长什么样子,就进她QQ空间看看有没有照片,看到了有个“2011 And Me”的相册名,估计就是她的照片了,但相册有密码,问题是“我的手机号码?”设置相册密码的默认问题是“如:我的手机号码?”如果不是太注意这方面的人,按照几率,如果修改了基本上都是自己的真实手机号码为密码的。反正是好奇了,干脆就花点时间做次完整的资料收集,揭开这个女的真实面目。

0x03 思路(1)

既然进了QQ空间,那就从这里开始吧,收集资料主要是细心,留言板,说说,日志,日志的评论都可能暴露出至关重要的信息,QQ整理出的资料如下:

名字:婷,1992-11-05(有关于生日的日记,农历反查下,结果显而易见),广东湛江人,目前就读于湛江师范学院。

0x04 思路(2)

QQ空间收集的信息不多,那么就开始看下,“谁”跟她的关系比较好,如:经常在她QQ空间留言,说说留下评论,日志的评论。大概上来说是可以忽略男的,为什么这样说呢?那么我从“认识”和“不认识”来分析下,“认识”概括为两点:(1)很熟悉那种,比如说天天见面;(2)见过面,对那个女的非常有好感,追求者之一。“不认识”我也概括为两点:(1)网络上认识,通过QQ或者游戏中,然后聊天聊得比较好的;(2)每天闲着没事做,上着QQ不断加女的QQ号的,认识一个聊一个。那么得出的结果是,女的一般进女的空间留言,评论基本都是现实生活中认识的,男的也有可能,但是有50%的几率出现第二种“不认识”的情况,其实应该说超过50%的几率,别问为什么,这是“分析”,所以为了节约工作量,就是先从女的开始收集资料。经分析,跟她关系较好的有3人,然后接着从这3人的QQ空间里收集资料,结果初步为:目标女一号,姓名:李思婷;其他3人女的分别是:刘玉,胡珊珊,苏子敏;也确定了目标女一号就读于“湛江师范学院”;还从其中一个人的新浪微博中发现了目标女一号的新浪微博,但她很少使用,所以有用的信息也没有多少。最终的目标是“手机号码”,那么没有暴露出关于手机号码的信息,就利用“搜索引擎”来进一步的分析。

0x05 思路(3)

综合各大“搜索引擎”对姓名,日志标题,日志关键字,网络ID进行搜索,发现目标女一号在百度hi有开通博客,在淘宝论坛有ID。看了下百度hi的博客,内容基本跟QQ空间里的一样,有价值的资料是没有了,那么切入点就是淘宝了,找了下,看到她在购物分享中有分享过“真维斯”的一件衣服,还是前几天的时间。呵呵,到这里基本可以确定出邪恶的思路了。伪装客服,随便发挥,直接上图。

 

主要就是让她说出手机号码,所以过程嘛,随意发挥即可,按照我上图的说法呢,首先是ID吧,直接打上官方,第一句话说出对方名字,再报出自己是谁,最好是女的,增加信服感,我选择赠送礼品,所谓有便宜就得要,还是用“抽奖的形式”,选择“抽奖”也是有原因的,就像日常的生活中,比如说是你自己,参加“抽奖”活动中奖了,哪怕是得到很小的一件小礼品,都会挺高兴的吧,当然,我也不是说所有人都是这样的,只是按照比率的高低来判断,选择高几率的,命中率就高嘛,还有就是注意聊天的语气,和自己的习惯不要出现,一切顺着来,呵呵,反正关于这些多看点关于心理学的书就会有收获。

0x06 结果

手机号码到手,进空间看照片,输入密码正确,跟之前的猜测一致,照片嘛,反正我是失望了,没感觉有多漂亮,我QQ里比她漂亮的女的多得去了。QQ空间和微博是目前最好的社工收集个人信息的地方,信息的收集只是细心、耐心和灵活使用下“搜索引擎”,当然,这只是针对普通的个人收集方法,在后面的聊天的也是有漏点的,就是淘宝买家基本上是不会留下QQ号码的(卖家除外),对方也没发现这个,估计是“中奖”的“喜悦”把她的那点疑惑给去除了。结果不尽人意,蛋疼的又浪费了一个下午的时间,如果不是我又能多看了好几页的书,Oh No,好奇心在某些时候真的不能有。

 

By:夜袭(2011.12.12)

Blog:nightraid.blog.163.com

上一篇:OSI堆栈安全:第3层——ICMP的作用
下一篇:OSI堆栈安全:第4层——指纹识别
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站