Всего книг:

826

Последнее обновление:

 2008-07-25 16:42:12

 

Искать

 

 


 

Нас считают!


Яндекс цитирования

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Денис Ферри - Секреты супер хакера : Глава 4. Социальная инженерия

Allk.Ru - Все книги!

 

 

 

Денис Ферри - Секреты супер хакера:Глава 4. Социальная инженерия

  Обратная социальная инженерия: Он нуждается в вашей помоши.
Социальная инженерия: ваша жертва обычно остается в недоумении.
Обратная социальная инженерия: все проблемы устраняются, вопросов не
остается.
Социальная инженерия: вы почти не контролируете ситуацию.
Обратная социальная инженерия: вы полностью контролируете направление
и предмет беседы.
Социальная инженерия: подготовительной работы практически не требует-
ся.
Обратная социальная инженерия: тщательное предварительное планирова-
ние; требуется предварительное получение доступа к месту действия.
Социальная инженерия: может применяться где угодно.
Обратная социальная инженерия: применяется только в определенных ус-
ловиях.
Социальная инженерия в основном исходит из предпосылки, что вы - са-
мозванец, притворяетесь, что у вас возникли затруднения и вам требуется
помошь другого оператора. А вот обратная ситуация: проблемы возникают у
легального пользователя системы, и он (или она) просит вас, хакера, о
помоши. Помогая пользователю разрешить возникшие проблемы, хакер без
особенных усилий может узнать рабочие имена и пароли. Атака с помощью
ОСИ состоит из трех частей: диверсия; реклама; помошь.
Диверсия - это первый краткий контакт с определенным компьютером, во
время которого хакер создает какую-либо неполадку, требующую устранения.
Реклама - информирование пользователя о том, что вы разбираетесь в
вопросах из области компьютеров.
Помошь - общение с пользователем, в процессе которого вы решаете
проблемы пользователя, а тот, сам того не ведая, решает ваши.
Прежде чем я начну объяснять, как применять этот метод и что он может
дать, вам следует уяснить для себя, почему лучше, когда пользователь об-
ращается к вам за помошью, а не наоборот. Давайте рассмотрим по пунктам
список недостатков социальной инженерии, приведенный в предыдущей главе,
чтобы показать, как обратная социальная инженерия преодолевает эти пре-
пятствия.
преодоление недостатков социальной инженерии
Пользователь может быть предупрежден об утечках информации или знать
о тактике СИ
Пытаясь подвергнуть социальной инженерии того, кто о ней знает, осо-
бенно квалифицированных программистов и других хакеров, вы вряд ли мно-
гого добьетесь. Даже если собеседник не знает о СИ как таковой, он (или
она) может достаточно серьезно относиться к предупреждениям "Храните в
тайне свой пароль", чтобы не купиться на вашу болтовню. Социальная инже-
нерия рассчитана на наивных пользователей. Но ведь не все являются тако-
выми.
В случае ОСИ легальный пользователь обращается к вам за советом. Сле-
довательно, он считает вас
человеком, которому можно доверять, - членом компании или ее доверен-
ным лицом, то есть тем, кто уже и так знает все пароли и протоколы. Так
что у него нет причин не давать вам такую информацию. У него даже мысли
подобной не возникнет - ведь ему так или иначе придется, обратившись за
помошью, выложить всю подноготную.
Следует отметить, что обратная социальная инженерия не является соци-
альной инженерией. Она подходит к проблеме разговора с пользователем с
другой стороны, и пользователь, знакомый с обычными ха-керскими уловка-
ми, вряд ли сможет ее раскусить. Более того, даже если ваша жертва дос-
таточно умна, чтобы распознать ОСИ, этот человек будет настолько озабо-
чен возникшей у него проблемой, что не заметит происходящего. Ему (или
ей) нужна ваша помощь, чтобы устранить неполадку; он понимает, что, если
он не договорится с вами, вы ему не поможете.
Пользователь может не поверить, или знать, что вы не тот, за кого се-
бя выдаете
Уязвимое место социальной инженерии в том, что вы являетесь для собе-
седника темной лошадкой, поскольку он не знаком с вами лично. Кроме то-
го, если человек на другом конце провода узнал о том, что вы не тот, за
кого себя выдаете, возможно, воспользовался ID, или телефоном с опреде-
лителем номера, то в этом случае, пароли могут и не появиться, как по
волшебству, перед "таинственными техниками" и "растерянными пользовате-
лями" с "испорченными" модемами. НО! При обратной СИ у тех, кто знает
волшебные слова, нет причин подозревать или обманывать вас - ведь это
они обращаются к вам за советом. Это вы помогаете им в их несчастье. В
самом деле, когда они звонят вам, вы вправе спросить, кто они, собствен-
но, такие. Безопасность - прежде всего.
Пользователь не имеет причин помогать вам, или может дать невер-
ную,ошибочную информацию
Что прежде всего заботит человека, которого вы подвергли социальной
инженерии, независимо от того, помог он вам, или нет?
Если бы я, не покладая рук, трудился в какой-нибудь конторе, или был
секретарем, я просто пришел бы в ярость, если бы посередине хлопотного
дня какой-то идиот позвонил мне по телефону и попросил уделить ему нес-
колько минут моего драгоценного времени и сообщить некую информацию, ко-
торую он, скорее всего, вообще не должен знать! Я мог бы просто брякнуть
в трубку, что на ум взбредет, только бы отделаться. При обратной же ин-
женерии вы знаете, что ваши собеседники нуждаются в вашей помощи. Даже
самый великий гуру из числа знающих пользователей обратился бы к вам,
зная, что вы сможете быстро и эффективно определить суть проблемы и раз-
решить ее, не тратя времени зря. Этот пользователь знает, что ключ к ре-
шению задачи находится у вас, и если он его получит, в следующий раз
сможет справиться с такой проблемой самостоятельно.
Пользователь может сообщить о вашем звонке менеджеру по безопасности
Опытный пользователь мгновенно догадается, если вы попытаетесь под-
вергнуть его социальной инженерии. Он может пойти и рассказать ос-
тальным, что вы пытались выманить у него пароль. "Остальные" - коллеги,
боссы, менеджеры по компьютерам, человек, роль которого вы пытались сыг-
рать, охранники либо офицеры безопасности. Ни один из них не станет по-
могать вам в дальнейшем, даже если вас не поймают сразу или не сведут к
нулю ваши шансы на взлом. Разоблачение, конечно, совсем не подарок. Но
при обратной инженерии вы неизменно приобретаете друзей. Когда вы помо-
гаете людям преодолеть какие-то затруднения, они радостно пустят слух о
вашей любезности и отзывчивости - а это означает еще больше звонков и
паролей.
Предшествующие разъяснения преследуют три цели. Я хочу, чтобы вы по-
няли, почему такое мощное средство, как классическая СИ, может случайно
провалиться, и как ОСИ может избежать этих ошибок. Я утверждаю следую-
щее: социальная инженерия не может больше оставаться главным оружием в
арсенале современного хакера без предупреждения обычных пользователей.
Обычные пользователи проявляют все большую осторожность и благоразумие,
когда дело касается таких интимных вещей, как пароли и компьютерная бе-
зопасность. Обычные пользователи стали больше читать о том, как хакеры
взламывают системы. Они посещают лекции по компьютерной безопасности,
которые устраивают их компании, колледжи и местные полицейские подразде-
ления. В системы стали включать предупреждения о недопустимости разгла-
шения любой информации; об этом твердят их работодатели и их собственный
рассудок. И я сам - даже я! - говорю им о том, что существуют злоумыш-
ленники, мечтающие испортить их файлы. Я весьма сомневаюсь в том, что
наступит такое время, когда все компьютерные пользователи будут доста-
точно осведомлены, чтобы держать язык за зубами. Возможно, через нес-
колько лег предприятия поставят на свои телефоны задержку времени и
подключат их к голосовым мониторам. Тогда запрещенные к произнесению
слова будут обнаруживаться и уничтожаться прежде, чем электроны, состав-
ляющие сигнал, покинут пределы находящихся внутри здания проводов. Даже
если подобная вещь станет повсеместной, или если 95% людей, общающихся с
компьютерами, захотят покончить с социальной инженерией, все же останут-
ся пять процентов, останутся сотни других хакерских уловок, новых и ста-
рых, и останется Обратная Социальная Инженерия, помогающая хакеру в его
нелегком деле.
диверсионные методы обратной социальной инженерии
Первый шаг ОСИ - создать неполадку в избранном вами компьютере или
сделать так, чтобы пользователь не смог на нем работать. Обычно это оз-
начает создание такой неполадки на рабочей станции, терминале или
компьютере, чтобы пользователь не мог войти в систему так, как положено.
Неполадку должно быть трудно обнаружить, но легко исправить. Вот список
из пяти общих идей, расположенных в порядке возрастания затрачиваемого
на них времени и степени вашего знакомства с системой: Изменение како-
го-либо параметра, неизвестного новичкам или такого, о котором они не
подумают. Например: устанавливаемые по умолчанию порты принтера, цвета
экрана, макросы, скрытые коды принтера, периферийные технические уста-
новки. Установить файлы в режим "только для чтения", или переименовать
их, или сделать невидимыми в их директориях. Пример: если рабочий файл
текстового процессора называется WP.EXE, переименуйте его в WP.$A$. Вме-
шательство в аппаратное обеспечение. Например: переключить цветной мони-
тор в монохромный режим; поменять дисководы; отключить клавиатуру, выта-
шить из компьютера предохранитель. Инсталлировать большие резидентные
программы, занимающие уйму памяти. Пользователь не поймет, почему ему не
удается запустить программу. Запустить модель программы, подобную модели
операционной системы, которая станет выдавать кучу ужасных сообщений об
ошибках.
ВНИМАНИЕ! Диверсия не должна причинять неустранимого вреда компьютеру
или пользователю! НЕ УНИЧТОЖАЙТЕ файлы и директории: не исключено, что
их будет невозможно восстановить впоследствии. НЕ ИНСТАЛЛИРУЙТЕ вирусы:
они легко выходят из-под контроля. НЕ делайте изменений, благодаря кото-
рым операционная система откажется загружаться: когда пользователь позо-
вет вас на подмогу, у него может не оказаться под рукой дискеты для заг-
рузки DOS!
разрешение диверсии
Допустим, уловка сработала и вам позвонили. После того, как система
загрузится и вы обнаружите, что неполадка никуда не делась, вы должны
сообщить пользователю, что он (или она) должен делать, чтобы устранить
возникшую проблему. Конечно, можно просто дать ему недвусмысленные
инструкции вроде:
"Наберите команду "rename WP.$A$ to WP.EXE"..." Но если пользователь
достаточно сведущ, он наверняка заметит подвох. Как же обойти это пре-
пятствие? Вам придется дать взволнованному пользователю такие рекоменда-
ции, которые успокоили бы его.
Если диверсия связана с аппаратным обеспечением, разместите на диске
программное решение. Например:
"Войдите в директорию текстового процессора, наберите "SETUP" и наж-
мите Return. Теперь попытайтесь запустить программу еще раз". В данном
случае SETUP- это файл, который вы разместили на диске; он содержит
инструкцию по переименованию, а также команду по самоуничтожению после
выполнения.
Проблемы, связанные с аппаратным обеспечением, бывает трудно опреде-
лить или объяснить по телефону, но, вообше-то, в ОСИ редко используется
аппаратное обеспечение. Если на месте у вас окажется достаточно времени
для создания физических неполадок на искомом компьютере, у вас должно
хватить времени и на то, чтобы отобрать необходимую вам информацию.
рекламные методы оси
Существует пять основных рекламных методов, которые могут заставить
ваших пользователей позвать на помощь именно вас: Замена пометок. Если
вы увидите приклеенный рядом с компьютером или непосредственно на нем
листочек бумаги с номером телефона компьютерного отдела, снимите его и
приклейте взамен записку с вашим собственным номером (или номером како-
го-то другого телефона, возле которого вы сможете сидеть в ожидании
звонка). Размещение объявления. Поместите на доске объявлений (обычной,
а не электронной!) большое, яркое, солидное объявление с содержанием ти-
па:
Служба Технической Помощи
У ВАС ВОЗНИКЛИ ПРОБЛЕМЫ С КОМПЬЮТЕРОМ? ЗВОНИТЕ НАМ БЕСПЛАТНО ПО НАШЕ-
МУ НОВОМУ НОМЕРУ:
(123)ABC-WXYZ
Служба Технической Помощи
Не забудьте поместить название и адрес компании, в которую вы хотите
проникнуть, где-нибудь в углу объявления - чтобы можно было подумать,
что объявление имеет какое-то отношение к ней. Расклейте такие объявле-
ния повсюду, или просто разбросайте по рабочим столам, особенно рядом с
теми компьютерами, на которых вы произвели свою диверсию. Социальная ин-
женерия. Позвоните за день, или даже за несколько часов до совершения
диверсии, и сообщите тому, кто подойдет к телефону, новый номер вызова
помощи из компьютерного отдела (т. е. ваш номер). Попросите держать его
под рукой, чтобы не искать, если понадобится. Спросите, является ли ваш
собеседник единственным пользователем данного терминала; если ответ от-
рицательный, попросите сообщить о новом номере другим пользователям. Пе-
рекройка каталога. Достаньте внешний телефонный каталог компании и до-
бавьте ваш номер в список, либо вырезав существующий номер технической
помоши, вставив вместо него свой собственный, либо разборчиво напечатав
свой номер в конце каталога.
Диалоговая реклама. Непосредственно в процессе диверсии постарайтесь дополнительно разместить заметку на доске объявлений (на сей раз - электронной!) с вашим номером компьютерной помоши. Выдавать телефонный номер может и одна из процедур вашей диверсионной программы. Например, вы можете переименовать WP.EXE, затем создать модель текстового процессора, который станет врываться в операционную систему после нескольких нажатий клавиш, оставляя на экране искаженные цвета, символы, а также следующее сообщение:
<ВЕЕР!>
XERROR 3 - Consult fdox 90v.32a or call Jim at technical support @
(123) ABC-WXYZ
При создании рекламы убедитесь, что пользователю известно, что он
звонит по внешнему номеру (чтобы он знал, что ему надо сперва выйти из
РВХ компании). Поступайте так, пока вам не удастся обзавестись собствен-
ным кабинетом или внутренним телефоном (например, проникнув в кабинет,
пока его хозяин в отпуске).
ПУСТАЯ трата времени?
Конечно, предварительное планирование и сама диверсия очень улека-
тельны и занимательны. Но стоят ли они затраченных усилий? Почему бы не
удовольствоваться более простой социальной инженерией и не беспокоиться
о том, как к вам отнесется парень на другом конце провода?
Ну что ж, во-первых, это глупо. Особенно учитывая тот факт, что
большинство людей в тех учреждениях, которые вы собираетесь взламывать,
будут
весьма неплохо информированы о безопасности. Вам придется признать,
по многим причинам, что они узнают, кто вы такой, еще до того, как вы
раскроете рот. А если они узнают, кто вы такой, они не станут помогать
вам.
Вот еще один фактор, имеющий отношение к сказанному выше: занимаясь
обратной инженерией, вы приобретаете друга на искомом предприятии. Прис-
тупив к взлому вплотную, вы не узнаете, не сидит ли кто-то у вас на
хвосте, пока не свяжетесь с теми, кто находится "внутри". Если вы хорошо
зарекомендовали себя какому-нибудь пользователю, вы сможете позвонить
ему немного спустя после взлома и поинтересоваться: "Алло, вы помните
меня? Я помог вам справиться с проблемой... Хотел спросить, не слышно ли
у вас о чем-нибудь подобном, или еще о каких-то странностях с систе-
мой?". Если ваш собеседник слышал о попытках проникновения в систему или
сбоях в ее работе, он в первую очередь сообщит об этом вам. Можно попро-
сить его передавать вам все слухи о "хакерах" и т. п. А если ваш взлом
обнаружат и, например, разошлют всем работникам сообщения с просьбой
сменить пароли, поскольку в систему проник хакер, ваш ничего не подозре-
вающий приятель опять же позвонит вам и расскажет о случившемся. Бла-
госклонность одного из сотрудников избранного вами объекта, право же,
стоит тех первоначальных трудностей, которые могут у вас возникнуть при
совершении диверсии.

Предыдущий вопрос | Содержание | Следующий вопрос

 

Внимание!

1. Все книги являются собственностью их авторов.
2. Предназначены для частного просмотра.
3.Любое коммерческое использование категорически запрещено.

 

 


In-Server & Artificial Intelligence

Контакты

317197170

support[@]allk.ru

 

Ссылки

Art