网安中社会工程学的解释和初步应用
APT(Advanced Persistent Threat,高级持续性威胁)是一种周期长、隐蔽性极强的攻击模式。攻击者会精心策划,长期潜伏在目标网络中,持续收集目标的业务流程、系统运行状况等核心信息,伺机发动攻击,窃取核心数据。AI 技术降低攻击门槛 → 邮件钓鱼作为 APT 初始入侵入口 → 绕过 SPF/DKIM/DMARC 等防护机制 → 利用 IRT 文案诱导受害者点击/输入 → 实现后
一、社会工程学概述
1.1 广义定义
社会工程学(Social Engineering)于上世纪60年代作为正式学科出现,核心是建立理论体系,并通过利用自然、社会及制度层面的途径,逐步解决各类复杂的社会问题。
1.2 分支学科
-
公安社会工程学(简称:公安社工学)
-
网络社会工程学(网安领域重点,核心研究利用人性弱点实现攻击目标)
1.3 核心特点
核心是利用人性弱点(如贪婪、信任、恐惧、紧迫感等),通过虚假手段达成预期目的。
常见应用场景:传销、诈骗、销售、网络钓鱼攻击等,近年来已成为网络安全事件中的主流攻击手段。
二、AI 技术在社会工程学中的应用(新增风险)
AIGC 技术的飞速发展,为社会工程学攻击提供了全新工具,大幅降低了攻击门槛,带来新的安全隐患。
2.1 核心应用工具/技术
-
声音克隆:可借助豆包、火山引擎、魔搭社区 CosyVoice 等模型实现快速克隆
-
视频/数字人生成:依托 Deepfake、Confu + LoRA 定制化模型,可生成高度逼真的虚假视频及数字人
-
智能 Agent:结合 MCP(Multi-Agent Collaboration Protocol,多智能体协作协议),构建自动化社会工程学攻击机器人
2.2 新增风险提示(补漏)
AI 技术使攻击门槛从“需专业技能”降至“几键生成”,常见新型攻击场景:
-
语音钓鱼:克隆领导、亲人等信任对象的声音,实施诈骗
-
视频诈骗:伪造视频会议画面、熟人视频,诱导受害者泄露信息
-
个性化钓鱼:自动生成贴合目标身份的钓鱼内容,提升欺骗成功率
2.3 防御建议
-
开启多因素验证(MFA),提升账号安全等级
-
建立安全意识:对不熟悉的来源(语音、视频、链接)保持警惕,不轻信、不盲从
-
借助反 Deepfake 检测工具,识别虚假音视频内容
三、APT 攻击与邮件钓鱼
3.1 APT 攻击核心定义
APT(Advanced Persistent Threat,高级持续性威胁)是一种周期长、隐蔽性极强的攻击模式。攻击者会精心策划,长期潜伏在目标网络中,持续收集目标的业务流程、系统运行状况等核心信息,伺机发动攻击,窃取核心数据。
3.2 邮件钓鱼在 APT 中的地位
邮件钓鱼是 APT 攻击中最常见、最核心的初始入侵向量之一,通过伪造合法邮件诱导受害者操作,实现第一步渗透。
3.2.1 邮件防护机制基础
(1)SPF 协议(Sender Policy Framework)
-
核心作用:在发件域名的 DNS 服务器中发布 TXT 记录,明确声明哪些 IP 地址/服务器有权发送该域名的邮件。
-
验证逻辑:接收邮件的服务器会检查发件 IP 是否在 SPF 记录的授权范围内,以此判断邮件是否为伪造。
-
查询命令(实操重点):
查询是否配置SPF: CMD启动命令行: nslookup -type=txt qq.com nslookup -type=txt 163.com Linux环境下: dig -t txt qq.com dig -t txt 163.com
(2)现代邮件防护三剑客(补漏)
-
DKIM(DomainKeys Identified Mail):通过数字签名技术,验证邮件内容在传输过程中是否被篡改,确保邮件完整性。
-
DMARC(Domain-based Message Authentication, Reporting & Conformance):基于 SPF 和 DKIM 协议的补充策略,明确规定接收服务器如何处理未通过身份验证的邮件(如隔离、拒绝、标记为垃圾邮件)。
(3)无防护场景说明
邮件传输依赖 SMTP 协议,而 SMTP 协议本身不验证发件人身份,若未配置 SPF、DKIM、DMARC 等防护机制,邮件极易被伪造。
3.2.2 无 SPF 时的邮件伪造(目前已罕见)
当目标邮箱未配置 SPF 协议时,可直接使用临时邮箱工具或 Kali 中的 swaks 工具,伪造发件人信息、邮件内容,直接发送至目标邮箱。
3.2.3 有 SPF 时的常见绕过方式(实操重点)
(1)字眼欺骗(Typosquatting / Lookalike)
核心思路:对发件人域名、邮箱地址进行细微调整,使视觉上与真实官方地址高度相似,利用受害者的视觉疏忽实现欺骗。
常见调整方式:
-
大小写混淆:service → Service
-
字符替换:com → c0m、o → 0、l → 1
-
域名后缀篡改:aliyun.com → a1iyun.com
-
多余后缀添加:网易官方邮箱 mail@service.netease.com → mail@service.netease.com.cn
swaks 命令示例:
swaks --to oitfsomdfq@iubridge.com --from niko@qq.com -ehlo qq.com --body hello -
-header "xiaoolin"
swaks --header-X-Mailer "" --header-Message-Id "" --header-"ContentType"="text/html" --from "QQ管理<admin@qq.com>" --ehlo xiaolin -header "Subject:
测试" --body 我们做了一个测试 --to oitfsomdfq@iubridge.com
--to <收件人邮箱>
--from <要显示的发件人邮箱>
--ehlo <伪造的邮件ehlo头,即发件人邮箱的域名。提供身份认证>
--body <引号中的内容即为邮件正文>
--header <邮件头信息,邮件标题>
市面上大部分常用的邮件服务器都配置了SPF,利用工具或者kali去伪造发送邮件的话,通常情况下就会
被直接拦截或者进了垃圾箱。
这种情况下如何去伪造邮件呢?
swaks --to target@example.com \ --from "网易邮件中心 <mail@service.netease.com.cn>" \ --ehlo qq.com \ --body "您好,您的账号存在安全风险,请点击链接重置密码:xxx" \ --header "Subject: 【紧急】账号安全验证通知"
swaks --to xiaolin65535@foxmail.com --from "网易邮件中心
<mail@service.netease.com.cn>" -ehlo qq.com --body hello --header "xiaolin"
(2)转发突破
核心思路:利用合法邮箱的中转转发功能,使伪造邮件的来源显示为受信任的合法域名,从而绕过 SPF 验证。
具体操作步骤:
-
注册一个大众常用邮箱(如 163、QQ 邮箱),进入邮箱设置,开启 POP3/IMAP 服务及邮件转发功能,获取第三方登录授权码(注意:授权码≠邮箱登录密码)。
-
找到目标信任的官方邮件(如网易、QQ 官方通知),将其导出为 .eml 格式文件。
-
用文本编辑器打开 .eml 文件,修改发件人、邮件标题、正文内容及跳转链接(可添加钓鱼链接),保留原邮件的格式和头部信息,提升真实感。
-
在 Kali 中调用 swaks 工具,通过已注册的合法邮箱 SMTP 服务器,发送修改后的 .eml 文件:
swaks --to target@foxmail.com \ --from fake@163.com \ --data modified.eml \ --server smtp.163.com \ --port 25 \ --auth-user 你的163邮箱账号@163.com \ --auth-password 你的邮箱授权码
swaks --to xiaolin65535@foxmail.com --from 13687330103@163.com --data 1.eml --
server smtp.163.com -p 25 -au 13687330103@163.com -ap SFIMUWAUIIXCOBWH
--data <将正常源邮件的内容保存成TXT文件,再作为正常邮件发送>
--server <调用163网易邮箱的转发服务>
-p <指定SMTP服务器的端口号>
-au <指定SMTP服务器的URL地址>
-ap <指定用户凭据>
攻击效果:接收方邮箱显示的发件人为伪造的官方地址,邮件下方可能会标注“代发”字样,但极易被安全意识薄弱的受害者忽略,欺骗成功率较高。
(3)现代攻击趋势(补漏)
目前,大多数企业邮箱已强制开启 DKIM + DMARC 双重验证,单纯依靠转发突破的成功率逐渐下降。攻击者的新型绕过思路:
-
购买或劫持真实的合法域名,伪造官方发件地址
-
利用已被入侵的合法企业邮箱,发送钓鱼邮件
-
滥用目标域名的子域名,伪造相似发件地址
四、钓鱼邮件文案设计(IRT 要素)
一封成功的钓鱼邮件,核心在于文案设计,需同时具备 重要性(Importance)、合理性(Rationality)、紧迫性(Urgency) 三大要素,简称 IRT 要素。
4.1 IRT 要素详解
-
重要性:突出邮件内容的关键性,让收件人觉得“必须关注、不能忽视”(如账号安全、核心业务、个人利益相关)。
-
合理性:文案需贴合目标的身份(学生/职场人/企业员工)、日常工作生活习惯及所在机构的业务流程,避免出现明显逻辑漏洞。
-
紧迫性:制造时间压力,促使收件人在短时间内做出决策(如“24小时内失效”“立即操作,否则影响正常使用”),减少其思考和验证的时间。
4.2 常见钓鱼邮件模板
-
系统更新/迁移通知(如“公司 OA 系统升级,需重新验证账号”)
-
账号异常登录提醒(如“您的账号在异地登录,立即重置密码保障安全”)
-
账号密码过期通知(如“您的账号密码即将过期,请在24小时内修改”)
-
内部通知类(企业:会议通知、福利发放;学校:教务处通知、奖学金核对)
4.3 利用 AI 生成钓鱼邮件(实操技巧)
结合 AI 工具可快速生成贴合场景的邮件文案及 HTML 模板,核心提示词示例(适配你的需求):
-
“帮我生成一份公司重要通知的 HTML 邮件模板,主题为‘账号安全验证’,包含紧急重置密码链接,风格贴合企业官方通知,简洁正式。”
-
“将这份邮件模板导出为完整 HTML 源码,支持添加企业 logo,适配各类邮箱显示,保留紧急提醒样式。”
-
“生成一份学校教务处通知的钓鱼邮件文案,主题为‘期末成绩核对通知’,包含跳转链接,语气正式、有紧迫性。”
五、总结与防御建议
5.1 核心攻击链路回顾
AI 技术降低攻击门槛 → 邮件钓鱼作为 APT 初始入侵入口 → 绕过 SPF/DKIM/DMARC 等防护机制 → 利用 IRT 文案诱导受害者点击/输入 → 实现后续渗透、信息窃取。
5.2 整体防御建议
-
个人层面:提升安全意识,警惕“紧急、重要”类邮件,核对发件人真实域名,不随意点击陌生链接、不泄露账号密码;开启多因素验证。
-
企业层面:全面配置 SPF、DKIM、DMARC 邮件防护机制;定期对员工进行网安培训,普及钓鱼邮件识别技巧;部署反钓鱼、反 Deepfake 检测工具。
更多推荐



所有评论(0)