- Mitglied seit
- 01.06.2014
- Beiträge
- 284
- Punkte für Reaktionen
- 263
- Punkte
- 63
Consecutive hacking
Everyone in life, probably, came across the fact that someone was influenced by social engineering, but most likely these two people, both the victim and the hunter, had no idea about it. You may encounter this in the store when they try to sell you some goods. Or on television when you're being advertised, what a wonderful item this is, which is really complete shit. Etc. But as you noticed, in all these situations, no one realizes how this is happening. Just because it's partial or weak social engineering. I’ll try to tell you about professional engineering, when all your efforts will be aimed at achieving any goal.
Information mining. Social Engineering. Sequential hacking.
Of course, the most effective for which social engineering is applied is the extraction of information. And no matter what. The whole interest is that you can find out very secret information, but the person who tells you it will feel no more than if he told you a secret recipe for pies. Here, for this I have a wonderful example that examines just two under the topics of social engineering, but I note that the example is non-standard:
I once stood in front of the building of one company. A very good five-story building, given over completely to this company, standing at the entrance, I found that everyone who enters there reports to the watchman where they are and why. It is clear that it’s just not possible to enter there. Going around it, I found two holes (the holes are not the same as those of the OS, but those that are in the situation the same as now, I just drew an analogy). The holes were as follows:
1) there are no doors on the back of the building, so people don’t go there, but there is a staircase to the roof, such a simple staircase, iron, not comfortable, a little high above the ground. And although a video camera hung, which supposedly shot everything, I saw that it was not working, no lights were on and no wires were coming.
2) A new building was built right in the butt with this building, four floors higher, that is, a nine-story building, empty. And a couple of windows just went onto the roof of this building, and although there were a lattice on the windows, I noticed that there was another pair of windows that are one floor higher without a lattice and that the height between them was not large.
The next night, I and my friend climbed through the construction site, dragging a staircase with me and lowering it from the construction site of the 6th floor to the 5th floor of the victim building. On the roof was: a satellite dish, 10 telephone cables, and, it seems, ethernet.
We then had nothing to do except telephone cables, so we took care of them. My friend worked in tel. of the company, and was a good telephone specialist, he took two devices with him: the first allowed me to listen to what was on the line without connecting, the second to plug into the line without breaking it. That night everyone scouted and left. The next night, we scouted the first way to penetrate the roof: as I expected, no one found the stairs. And this time we took with us all the necessary devices. Here's what we did this night: put 5 voice recorders on the line so that they turn on when there is a signal on the line, we found only modems on the remaining lines and, having connected to these lines, we did so that when calling this phone the request was transmitted to another phone (standard PBX feature). On all other phones, we had modems that received calls and recorded passwords. A day later, we learned 13 passwords, among them 2 admins and a lot of information on voice recorders.
We found out that among those phones there is the telephone of the Human Resources Department, Reception Director, Server (!), Help, the rest turned out to be simple phones of employees. In a week of recording data from the first four phones, they gave us so much information about this company that it would be enough to ruin them and rob them legally. And if we take into account what we later discovered on their servers through admin passwords, then this was enough for us for two months to view the information.
In conclusion, I want to say that although at first glance this example has nothing to do with social engineering of a standard nature (no human victim is involved, there is no essence of the victim’s divorce for anything), I’ll tell you that the methods of human consciousness were used here. That is, you don’t have to think that since the cameras are hanging, they will see us or, since a large company, you won’t climb onto the roof. One must think technically, too, and not socially. Therefore, in this example, we acted on the principles of the opposite of human denial of service, that is, when people are disabled by the impact of social measures on them, such as the importance of the company and the stereotypes of building protection.
And another example, no comment, just read and delve into:
"Sorry, where are you going?" - the guard looked angry that they were passing him.
"To the server room. Don’t you see that I'm in a hurry ??" - I made a puzzled face, showing that I was not going to spend my time on some kind of larva like a guard.
"Yes, of course, but do you have a pass? Who are you?" - he was nervous that he would not recognize me, no matter how he knew me.
"How who? Do you not know your bosses? I am Sviridov. What is your last name?" - I made a reproachful look, showing that I was annoyed.
"Mine? Uh: Privalov, senior guard of Privalov!" - the mumbler answered the formidable man, stammering and not knowing where to look.
“Privalov? Well, you’re watching me, today I’ll go to your boss,” I said, and quickly moved on.
The guard looked at me and thought, "Fu ... again, someone skidded to us, all sorts of bosses from Moscow come here, but they don’t warn us."
I took a quick step along the corridor, looking at how everything looked here, before that I had seen this structure only by the topology of the network stolen from the server. "Hmm ... it must be a server room," I thought, remembering the plan, and pressed the door handle. She opened, and I saw a bald man with a beard nervously smoking and looking at the monitor. “Surely a system administrator,” a thought flickered, and I walked over.
"Sorry, but you could not see what’s on your server with my name there," I said in an apologetic voice, like all users in front of formidable administrators say.
"Hmm ... and who you are, I won’t recognize you," asked the bearded man, like all admins are suspicious.
"And I just got settled yesterday, they told me that I should have an account on the server, I tried to log in, but it didn’t work, so I went to you," I muttered, looking at him with innocent eyes.
"Hmm: well, I'll see. What's the last name?"
"Privalov. Privalov Alexander Viktorovich," I said in a happy voice of the user.
"Well, yes, you were not in the database, I added. You have the same password as your account, change when you enter the network," said the admin who was already carried away to the monitor again.
“Good,” I said, and disappeared into the door.
I left the building pleased, went to the payphone and dialed the server phone number.
“Hello,” said the same bearded voice.
"Hmm, Andrei Vladimirovich, why do not our authorities from Moscow have access to information for the board of directors?" I said in a tough baritone.
“Well, like that, I didn’t know that he was from the board of directors, I’ll put access rights now. I didn’t know, I need to warn,” he muttered a little annoyed.
“Well, take care,” I said more rudely and hung up.
My journey from the payphone to the house was light. I came, sat down at a computer, dialed a phone number inside the corporate network of company X, entered the network near Privalov and began to read with interest the documents of the board of directors.
Finding and processing information.
Having considered the section on how to obtain information, we will consider how to find information.
I saw a lot of online documentation on how to gather information about the person you are about to attack. Naive. In fact, it is not necessary to collect it, since it lies in front of you. Go to your victim’s page. Here. Here is all the information that you need. He gave it to you. The city where he lives (often). There may be a telephone, how to contact. The address where they can be reached (if this is a company). E-mail (always). Names and surnames of managers (on corporate sites). That is all you need. Name + surname + position + e-mail = everything a social engineer needs.
There was a very interesting company, which I really did not like. I went to their site and read everything that was written there. I found out: e-mail, first name and surname of their web admin. That was enough. By e-mail, I introduced myself as a beginner, but a progressive web designer / web programmer and pointed out some errors in their website (some incorrect scripts, some design errors). And he showed them the url of the site, where there was information on how to prevent such errors and a couple of programs that helped to fix these errors. Of course, the site was made by me, and very naturally, no worse than a thread [DLMURL] https://www.download.ru [/ DLMURL] or [DLMURL] https://www.design.ru [/ DLMURL] at what the programs that lay there REALLY worked, corrected errors, issued tips and all that. They just did something else, well, just what I needed. And, of course, my site wasn’t lying on www.chat.ru or tripod.com, but on a good domain www. [name site] .com, because there’s nothing worth buying for a couple of months. The main thing is that everything looks natural and that everything that was lying there is true, and work.
By the way, I forgot to mention that the programs that I downloaded were written by me and corrected errors on his website, so he was glad that he was really given a real link. What happened then is no longer important, the main thing is that I got my way - I got access to his website.
Conclusion: you do not need to neglect any information, and you should use everything that is visible from the outside. Any line on the site can give full access to human consciousness, to penetrate into this consciousness and to gain complete control over this consciousness. Manipulating people is easy, believe me.
Some ways to divorce people.
So, how do you get something through a divorce?
You can unwind the admin \ operator \ opera on something by:
1) promises to give something in return (it is not necessary to fulfill then)
2) just for a good conversation (when they say "I just liked it")
3) by hitting.
About the first point, I think everything is clear and so. Therefore, we will not discuss it.
The second point: here the main thing is to determine the gateway for sorting the interlocutor. For those who do not know what sorting gates are, I explain. Each person has his own sorting gate. They can be such: place, time, people, things, values. Now I’ll explain with an example: Vasya’s sorting gates are people and time. In this case, the conversation easily traces the fact that a person often asks you "who was it?" (sorting gates: people) or "when?" (sorting gates: time). Do you understand? That's it. So, when you determine the gates of sorting a person, it is easy to find a common language with him, you just need to speak by his gates of sorting. Then he will be happy to talk with you and, accordingly, it is easy to beg for something from a person.
The third way: it’s hard to run into a person. I was somehow present in a situation where just a person went to the channel on irc and started to run into any operator. At first, accordingly, the operator also ran in response, but the main thing is not to relax, but to be more serious. I saw a situation where the operator was already beginning to be afraid of a person, and tried to make friends with him, smeared himself and even gave him the operator.
Source @artofdeceit
Everyone in life, probably, came across the fact that someone was influenced by social engineering, but most likely these two people, both the victim and the hunter, had no idea about it. You may encounter this in the store when they try to sell you some goods. Or on television when you're being advertised, what a wonderful item this is, which is really complete shit. Etc. But as you noticed, in all these situations, no one realizes how this is happening. Just because it's partial or weak social engineering. I’ll try to tell you about professional engineering, when all your efforts will be aimed at achieving any goal.
Information mining. Social Engineering. Sequential hacking.
Of course, the most effective for which social engineering is applied is the extraction of information. And no matter what. The whole interest is that you can find out very secret information, but the person who tells you it will feel no more than if he told you a secret recipe for pies. Here, for this I have a wonderful example that examines just two under the topics of social engineering, but I note that the example is non-standard:
I once stood in front of the building of one company. A very good five-story building, given over completely to this company, standing at the entrance, I found that everyone who enters there reports to the watchman where they are and why. It is clear that it’s just not possible to enter there. Going around it, I found two holes (the holes are not the same as those of the OS, but those that are in the situation the same as now, I just drew an analogy). The holes were as follows:
1) there are no doors on the back of the building, so people don’t go there, but there is a staircase to the roof, such a simple staircase, iron, not comfortable, a little high above the ground. And although a video camera hung, which supposedly shot everything, I saw that it was not working, no lights were on and no wires were coming.
2) A new building was built right in the butt with this building, four floors higher, that is, a nine-story building, empty. And a couple of windows just went onto the roof of this building, and although there were a lattice on the windows, I noticed that there was another pair of windows that are one floor higher without a lattice and that the height between them was not large.
The next night, I and my friend climbed through the construction site, dragging a staircase with me and lowering it from the construction site of the 6th floor to the 5th floor of the victim building. On the roof was: a satellite dish, 10 telephone cables, and, it seems, ethernet.
We then had nothing to do except telephone cables, so we took care of them. My friend worked in tel. of the company, and was a good telephone specialist, he took two devices with him: the first allowed me to listen to what was on the line without connecting, the second to plug into the line without breaking it. That night everyone scouted and left. The next night, we scouted the first way to penetrate the roof: as I expected, no one found the stairs. And this time we took with us all the necessary devices. Here's what we did this night: put 5 voice recorders on the line so that they turn on when there is a signal on the line, we found only modems on the remaining lines and, having connected to these lines, we did so that when calling this phone the request was transmitted to another phone (standard PBX feature). On all other phones, we had modems that received calls and recorded passwords. A day later, we learned 13 passwords, among them 2 admins and a lot of information on voice recorders.
We found out that among those phones there is the telephone of the Human Resources Department, Reception Director, Server (!), Help, the rest turned out to be simple phones of employees. In a week of recording data from the first four phones, they gave us so much information about this company that it would be enough to ruin them and rob them legally. And if we take into account what we later discovered on their servers through admin passwords, then this was enough for us for two months to view the information.
In conclusion, I want to say that although at first glance this example has nothing to do with social engineering of a standard nature (no human victim is involved, there is no essence of the victim’s divorce for anything), I’ll tell you that the methods of human consciousness were used here. That is, you don’t have to think that since the cameras are hanging, they will see us or, since a large company, you won’t climb onto the roof. One must think technically, too, and not socially. Therefore, in this example, we acted on the principles of the opposite of human denial of service, that is, when people are disabled by the impact of social measures on them, such as the importance of the company and the stereotypes of building protection.
And another example, no comment, just read and delve into:
"Sorry, where are you going?" - the guard looked angry that they were passing him.
"To the server room. Don’t you see that I'm in a hurry ??" - I made a puzzled face, showing that I was not going to spend my time on some kind of larva like a guard.
"Yes, of course, but do you have a pass? Who are you?" - he was nervous that he would not recognize me, no matter how he knew me.
"How who? Do you not know your bosses? I am Sviridov. What is your last name?" - I made a reproachful look, showing that I was annoyed.
"Mine? Uh: Privalov, senior guard of Privalov!" - the mumbler answered the formidable man, stammering and not knowing where to look.
“Privalov? Well, you’re watching me, today I’ll go to your boss,” I said, and quickly moved on.
The guard looked at me and thought, "Fu ... again, someone skidded to us, all sorts of bosses from Moscow come here, but they don’t warn us."
I took a quick step along the corridor, looking at how everything looked here, before that I had seen this structure only by the topology of the network stolen from the server. "Hmm ... it must be a server room," I thought, remembering the plan, and pressed the door handle. She opened, and I saw a bald man with a beard nervously smoking and looking at the monitor. “Surely a system administrator,” a thought flickered, and I walked over.
"Sorry, but you could not see what’s on your server with my name there," I said in an apologetic voice, like all users in front of formidable administrators say.
"Hmm ... and who you are, I won’t recognize you," asked the bearded man, like all admins are suspicious.
"And I just got settled yesterday, they told me that I should have an account on the server, I tried to log in, but it didn’t work, so I went to you," I muttered, looking at him with innocent eyes.
"Hmm: well, I'll see. What's the last name?"
"Privalov. Privalov Alexander Viktorovich," I said in a happy voice of the user.
"Well, yes, you were not in the database, I added. You have the same password as your account, change when you enter the network," said the admin who was already carried away to the monitor again.
“Good,” I said, and disappeared into the door.
I left the building pleased, went to the payphone and dialed the server phone number.
“Hello,” said the same bearded voice.
"Hmm, Andrei Vladimirovich, why do not our authorities from Moscow have access to information for the board of directors?" I said in a tough baritone.
“Well, like that, I didn’t know that he was from the board of directors, I’ll put access rights now. I didn’t know, I need to warn,” he muttered a little annoyed.
“Well, take care,” I said more rudely and hung up.
My journey from the payphone to the house was light. I came, sat down at a computer, dialed a phone number inside the corporate network of company X, entered the network near Privalov and began to read with interest the documents of the board of directors.
Finding and processing information.
Having considered the section on how to obtain information, we will consider how to find information.
I saw a lot of online documentation on how to gather information about the person you are about to attack. Naive. In fact, it is not necessary to collect it, since it lies in front of you. Go to your victim’s page. Here. Here is all the information that you need. He gave it to you. The city where he lives (often). There may be a telephone, how to contact. The address where they can be reached (if this is a company). E-mail (always). Names and surnames of managers (on corporate sites). That is all you need. Name + surname + position + e-mail = everything a social engineer needs.
There was a very interesting company, which I really did not like. I went to their site and read everything that was written there. I found out: e-mail, first name and surname of their web admin. That was enough. By e-mail, I introduced myself as a beginner, but a progressive web designer / web programmer and pointed out some errors in their website (some incorrect scripts, some design errors). And he showed them the url of the site, where there was information on how to prevent such errors and a couple of programs that helped to fix these errors. Of course, the site was made by me, and very naturally, no worse than a thread [DLMURL] https://www.download.ru [/ DLMURL] or [DLMURL] https://www.design.ru [/ DLMURL] at what the programs that lay there REALLY worked, corrected errors, issued tips and all that. They just did something else, well, just what I needed. And, of course, my site wasn’t lying on www.chat.ru or tripod.com, but on a good domain www. [name site] .com, because there’s nothing worth buying for a couple of months. The main thing is that everything looks natural and that everything that was lying there is true, and work.
By the way, I forgot to mention that the programs that I downloaded were written by me and corrected errors on his website, so he was glad that he was really given a real link. What happened then is no longer important, the main thing is that I got my way - I got access to his website.
Conclusion: you do not need to neglect any information, and you should use everything that is visible from the outside. Any line on the site can give full access to human consciousness, to penetrate into this consciousness and to gain complete control over this consciousness. Manipulating people is easy, believe me.
Some ways to divorce people.
So, how do you get something through a divorce?
You can unwind the admin \ operator \ opera on something by:
1) promises to give something in return (it is not necessary to fulfill then)
2) just for a good conversation (when they say "I just liked it")
3) by hitting.
About the first point, I think everything is clear and so. Therefore, we will not discuss it.
The second point: here the main thing is to determine the gateway for sorting the interlocutor. For those who do not know what sorting gates are, I explain. Each person has his own sorting gate. They can be such: place, time, people, things, values. Now I’ll explain with an example: Vasya’s sorting gates are people and time. In this case, the conversation easily traces the fact that a person often asks you "who was it?" (sorting gates: people) or "when?" (sorting gates: time). Do you understand? That's it. So, when you determine the gates of sorting a person, it is easy to find a common language with him, you just need to speak by his gates of sorting. Then he will be happy to talk with you and, accordingly, it is easy to beg for something from a person.
The third way: it’s hard to run into a person. I was somehow present in a situation where just a person went to the channel on irc and started to run into any operator. At first, accordingly, the operator also ran in response, but the main thing is not to relax, but to be more serious. I saw a situation where the operator was already beginning to be afraid of a person, and tried to make friends with him, smeared himself and even gave him the operator.
Source @artofdeceit
Original message
Последовательный взлом
Каждый в жизни, наверно, сталкивался с тем, что кто-то на него воздействовал социальной инженерией, но скорей всего эти оба человека, и жертва, и охотник не догадывались об этом. Вы можете столкнуться с этим в магазине, когда вам пытаются впарить какой-либо товар. Или по телевидению, когда вам рекламируют, какой замечательный этот товар, который на самом деле полное дерьмо. И так далее. Но как вы заметили, во всех этих ситуациях, никто не догадывается, о том, каким способом, все это происходит. Просто потому, что это частичная или слабая социальная инженерия. Я же попытаюсь вам рассказать о профессиональной инженерии, когда все ваши усилия будут направлены на достижения какой-либо цели.
Добыча информации. Социальная инженерия. Последовательный взлом.
Конечно самое эффективное, для чего применяется социальная инженерия, это добыча информации. Причем неважно какой. Весь интерес в том, что можно узнать очень секретную информации, но тот человек, который вам ее скажет, будет чувствовать, не более чем, если бы он вам рассказал секретный рецепт пирожков. Тут к этому у меня есть замечательный пример, который рассматривает сразу две под темы социальной инженерии, но замечу, что пример нестандартный:
Стоял я как-то перед зданием одной компании. Очень хорошее пятиэтажное здание, отданное полностью под эту компанию, постояв возле входа, я обнаружил, что все кто туда входит, отчитываются вахтеру, куда они и зачем. Понятно, что просто так туда не войти. Обойдя, его я обнаружил две дыры (дыры не такие, какие бывают у OS, а такие, которые бывают в ситуации такой, какая сейчас, я просто провел аналогию). Дыры заключались в следующем:
1) с задней стороны здания нет дверей, поэтому там люди не ходят, но есть лестница на крышу, такая простая лестница, железная, не удобная, немного высоко над землей. И хотя висела видеокамера, которая якобы все снимала, я видел, что она не работает, не горели никакие лампочки и не шли провода.
2) Прямо в притык с этим зданием строили новое здание, выше на четыре этажа, то есть девятиэтажное здание, пустое. И пара окон как раз выходила на крышу этого здания, и хотя на окнах была решетка, я заметил, что другая пара окон, которые на этаж выше без решетки и что высота между ними не большая.
На следующую ночь, я вместе с другом забрались через стройку, протащив с собой лестницу и спустив ее со стройки 6-этажа на 5 этаж здания-жертвы. На крыше было: спутниковая антенна, 10 телефонных кабелей, и вроде бы ethernet.
Нам тогда кроме телефонных кабелей нечего не надо было, поэтому мы занялись ими. Друг у меня работал в тел. компании, и был хорошим телефонным специалистом, он взял с собой два прибора: первый позволял прослушать, что в линии без подключения, второй - вклинивание в линию, не обрывая ее. В эту ночь все разведали и ушли. На следующую ночь мы разведали первый путь проникновения на крышу: лестницу, как я и предполагал, никто нечего не обнаружил. И на этот раз мы взяли с собой все необходимые приспособления. Вот что мы сделали за эту ночь: поставили 5 диктофонов на линии, чтобы они включались, когда в линии идет сигнал, на остальных линиях мы обнаружили только модемы и, подключившись к этим линиям, мы сделали, так чтобы при звонке на этот телефон запрос передавался на другой телефон (стандартная АТС`ная фича). На всех других телефонах у нас стояли модемы, которые принимали звонки и записывали пароли. Через сутки мы узнали 13 паролей, среди них 2 админовских и куча информации на диктофонах.
Обнаружили, что среди тех телефонов присутствует телефон Отдела Кадров, Приемной директора, Серверной (!), Справочной, остальные оказались простыми телефонами сотрудников. За неделю записи данных с первых четырех телефонов нам дали столько информации об этой компании, что хватило бы для того, чтобы разорить их и ограбить легальным путем. А если еще учесть то, что мы обнаружили потом на их серваках через админовские пароли, то этого нам хватило на два месяца просмотра информации.
Напоследок хочу сказать, что хотя на первый взгляд этот пример никак не связан с социальной инженерией стандартного характера (не участвует человек-жертва, нет сути развода жертвы на что-либо), я вам скажу, что здесь использовались методы человеческого сознания. То есть не надо думать, что раз висят камеры, то нас увидят или, что раз крупная компания, то им на крышу не залезешь. Надо думать технически тоже, а не социально. Поэтому в этом примере мы действовали по принципы обратного от human denial of service, то есть когда людей выводят из строя воздействием на них социальных мерок, таких как значимость компании и стереотипы охраны здания.
И еще один пример, без комментариев, просто читайте и вникайте:
"Извините, а вы куда?" - охранник выглядел злым, что проходят мимо него.
" В серверную. Вы что не видите, что я тороплюсь??" - я сделал недоуменное лицо, показывая, что я не собираюсь тратить свое время на какую-то личинку типа охранника.
"Да, конечно, но у вас есть пропуск? Вы кто?" - он нервничал, что не узнает меня, еще бы, откуда ему меня знать.
"Как кто? Вы что, не знаете своего начальства? Я - Свиридов. Как ваша фамилия?" - я сделал укоризненный взгляд, показывая, что я раздражен.
"Моя? Ээ: Привалов, старший охранник Привалов!" - мямля ответил грозный человек, запинаясь и не зная куда смотреть.
"Привалов? Ну, вы у меня смотрите, сегодня же зайду к вашему начальнику" - сказал я и быстро двинулся дальше.
Охранник поглядел мне в след и подумал "Фу... опять кого-то к нам занесло, ездят тут всякие начальники из Москвы, а нас не предупреждают".
Я быстрым шагом прошел по коридору, оглядывая, как тут все смотрится, до этого я видел эту структуру только по топологии сети, украденной с сервера. "Хмм... должно быть это серверная" - подумал я, вспоминая план, и нажал на ручку двери. Она отворилась, и я увидел лысого человека с бородой нервно курившего и смотревшего на монитор. "Наверняка системный администратор" - мелькнула мысль, и я подошел.
"Извините, а вы не могли бы посмотреть, что там у вас на сервере с моим именем" - сказал я извиняющим голосом, таким как говорят все пользователи перед грозными администраторами.
"Хмм... а вы кто такой, я вас не узнаю" - спросил бородатый, как все админы подозрительный.
"А я только вчера устроился, мне сказали, что у меня должна быть учетная запись на сервере, я попробовал войти, но у меня не получилось, вот я к вам и зашел" - пробубнил я, смотря на него невинными глазами.
"Хмм: ну сейчас посмотрю. Как фамилия?"
"Привалов. Привалов Александр Викторович" - сказал я обрадовавшимся голосом пользователя.
"Ну да, вас не было в базе данных, я добавил. Пароль у вас такой же, как учетная запись, поменяйте при входе в сеть" - сказал админ уже увлекаемый снова в монитор.
"Хорошо" - сказал я и исчез в двери.
Вышел я из здания довольный, подошел к таксофону и набрал номер телефона серверной.
"Алло" - сказал все тот же голос бородатого.
"Хмм, Андрей Владимирович, почему у нашего начальства из Москвы нет доступа к информации для совета директоров?" - сказал я жестко поставленным баритоном.
"Ну, как так, я не знал, что он из совета директоров, сейчас поставлю права доступа. Я не знал, предупреждать надо" - пробубнил он немного раздраженно.
"Ну, хорошо, позаботитесь" - сказал я более грубо и положил трубку.
Мой путь от таксофона до дома был налегке. Я пришел, сел за компьютер, набрал номер телефона внутри корпоративной сети компании X, вошел в сеть под Приваловым и стал с интересом читать документы совета директоров.
Нахождение и обработка информации.
Рассмотрев раздел о том, как добывать информацию, рассмотрим, как находить информацию.
Я видел много документацией в сети, как собрать информацию о человеке, которого вы собирайтесь атаковать. Наивные. На самом деле собирать ее не надо, так как она лежит перед вами. Зайдите не страничку вашей жертвы. Вот. Вот перед вами вся информация, которая вам нужна. Он сам вам ее дал. Город, где живет (часто). Может быть телефон, как связаться. Адрес, где их можно дойти (это если это фирма). E-mail (всегда). Имена и фамилии руководителей (на корпоративных сайтах). Это все, что вам нужно. Имя + фамилия + должность + e-mail = все, что нужно социальному инженеру.
Была очень интересная компания, которая мне очень не нравилась. Я зашел на их сайт и прочитал, все, что там было написано. Я узнал: е-маил, имя и фамилию их веб-админа. Этого оказалось достаточно. Я по е-майлу представился как начинающий, но прогрессивный веб-дизайнер\веб-программист и указал на некоторые ошибки в их сайте (немного неправильные скрипты, кое какие дизайнерские ошибки). И указал им url сайта, где была информация о том, как не допускать таких ошибок и парочка программ, которые помогали исправить эти ошибки. Конечно же, сайт был сделан мною, причем очень натурально, не хуже какого-нить [DLMURL]https://www.download.ru[/DLMURL] или [DLMURL]https://www.design.ru[/DLMURL], при чем программы, которые там лежали ДЕЙСТВИТЕЛЬНО работали, исправлял ошибки, выдавали tips и все такое. Просто они выполняли еще кое-чего, ну просто то, что мне было необходимо. И, конечно же, мой сайт лежал не на www.chat.ru или tripod.com, а на хорошем домене www.[имя сайта].com, ведь нечего не стоит купить его на пару месяцев. Главное, чтобы все выглядело натурально и чтобы все, что там лежали было правдой, и работало.
Да кстати, забыл упомянуть, что программы, которые он скачал, были написаны мною, и исправили ошибки на его сайте, так что он обрадовался, что ему действительно дали реальную ссылку. Что потом произошло уже не важно, главное, что я добился своего - я получил доступ к его web-сайту.
Вывод: не нужно пренебрегать какой-либо информацией, и стоит воспользоваться всем, что видно снаружи. Любая строчка на сайте может дать полный доступ к сознанию человека, для проникновения в это сознание и для получения полного контроля над этим сознанием. Манипулировать людьми легко, поверьте мне.
Некоторые способы развода людей.
Итак, как же все-таки получить что-либо путем развода?
Можно раскрутить админа\оператора\опера на что-либо путем:
1) обещания дать взамен что-то (не обязательно потом исполнять)
2) просто за хороший разговор (когда говорят "он мне просто понравился")
3) путем наезда.
Про первый пункт я думаю все понятно и так. Поэтому обсуждать его мы не будем.
Второй пункт: тут главное определить врата сортировки собеседника. Для тех, кто не знает, что такое врата сортировки поясняю. У каждого человека есть свои врата сортировки. Они могут быть такие: место, время, люди, вещи, ценности. Сейчас объясню на примере: у Васи врата сортировки являются люди и время. В таком случае в разговоре легко прослеживается то, что человек часто тебя спрашивает "кто это был?" (врата сортировки: люди) или "а когда?" (врата сортировки: время). Понимаете? Вот такие дела. Так вот, когда определяешься врата сортировки человека, легко найти с ним общий язык, нужно просто говорить по его вратам сортировки. Тогда он с удовольствием будет с тобой говорить и соответственно легко, что-то из человека выклянчить.
Третий путь: жестко на человека наехать. Я как-то присутствовал при ситуации, когда просто человек заходил на канал на irc и начинал наежать на какого-либо оператора. Сначала соответственно оператор тоже в ответ наежал, но тут главное не расслабиться, а быть серьезней. Я видел такую ситуацию, когда оператор уже начинал бояться человека, и пытался с ним подружиться, подмазывался и уже даже давал ему оператора.
Источник @artofdeceit
Каждый в жизни, наверно, сталкивался с тем, что кто-то на него воздействовал социальной инженерией, но скорей всего эти оба человека, и жертва, и охотник не догадывались об этом. Вы можете столкнуться с этим в магазине, когда вам пытаются впарить какой-либо товар. Или по телевидению, когда вам рекламируют, какой замечательный этот товар, который на самом деле полное дерьмо. И так далее. Но как вы заметили, во всех этих ситуациях, никто не догадывается, о том, каким способом, все это происходит. Просто потому, что это частичная или слабая социальная инженерия. Я же попытаюсь вам рассказать о профессиональной инженерии, когда все ваши усилия будут направлены на достижения какой-либо цели.
Добыча информации. Социальная инженерия. Последовательный взлом.
Конечно самое эффективное, для чего применяется социальная инженерия, это добыча информации. Причем неважно какой. Весь интерес в том, что можно узнать очень секретную информации, но тот человек, который вам ее скажет, будет чувствовать, не более чем, если бы он вам рассказал секретный рецепт пирожков. Тут к этому у меня есть замечательный пример, который рассматривает сразу две под темы социальной инженерии, но замечу, что пример нестандартный:
Стоял я как-то перед зданием одной компании. Очень хорошее пятиэтажное здание, отданное полностью под эту компанию, постояв возле входа, я обнаружил, что все кто туда входит, отчитываются вахтеру, куда они и зачем. Понятно, что просто так туда не войти. Обойдя, его я обнаружил две дыры (дыры не такие, какие бывают у OS, а такие, которые бывают в ситуации такой, какая сейчас, я просто провел аналогию). Дыры заключались в следующем:
1) с задней стороны здания нет дверей, поэтому там люди не ходят, но есть лестница на крышу, такая простая лестница, железная, не удобная, немного высоко над землей. И хотя висела видеокамера, которая якобы все снимала, я видел, что она не работает, не горели никакие лампочки и не шли провода.
2) Прямо в притык с этим зданием строили новое здание, выше на четыре этажа, то есть девятиэтажное здание, пустое. И пара окон как раз выходила на крышу этого здания, и хотя на окнах была решетка, я заметил, что другая пара окон, которые на этаж выше без решетки и что высота между ними не большая.
На следующую ночь, я вместе с другом забрались через стройку, протащив с собой лестницу и спустив ее со стройки 6-этажа на 5 этаж здания-жертвы. На крыше было: спутниковая антенна, 10 телефонных кабелей, и вроде бы ethernet.
Нам тогда кроме телефонных кабелей нечего не надо было, поэтому мы занялись ими. Друг у меня работал в тел. компании, и был хорошим телефонным специалистом, он взял с собой два прибора: первый позволял прослушать, что в линии без подключения, второй - вклинивание в линию, не обрывая ее. В эту ночь все разведали и ушли. На следующую ночь мы разведали первый путь проникновения на крышу: лестницу, как я и предполагал, никто нечего не обнаружил. И на этот раз мы взяли с собой все необходимые приспособления. Вот что мы сделали за эту ночь: поставили 5 диктофонов на линии, чтобы они включались, когда в линии идет сигнал, на остальных линиях мы обнаружили только модемы и, подключившись к этим линиям, мы сделали, так чтобы при звонке на этот телефон запрос передавался на другой телефон (стандартная АТС`ная фича). На всех других телефонах у нас стояли модемы, которые принимали звонки и записывали пароли. Через сутки мы узнали 13 паролей, среди них 2 админовских и куча информации на диктофонах.
Обнаружили, что среди тех телефонов присутствует телефон Отдела Кадров, Приемной директора, Серверной (!), Справочной, остальные оказались простыми телефонами сотрудников. За неделю записи данных с первых четырех телефонов нам дали столько информации об этой компании, что хватило бы для того, чтобы разорить их и ограбить легальным путем. А если еще учесть то, что мы обнаружили потом на их серваках через админовские пароли, то этого нам хватило на два месяца просмотра информации.
Напоследок хочу сказать, что хотя на первый взгляд этот пример никак не связан с социальной инженерией стандартного характера (не участвует человек-жертва, нет сути развода жертвы на что-либо), я вам скажу, что здесь использовались методы человеческого сознания. То есть не надо думать, что раз висят камеры, то нас увидят или, что раз крупная компания, то им на крышу не залезешь. Надо думать технически тоже, а не социально. Поэтому в этом примере мы действовали по принципы обратного от human denial of service, то есть когда людей выводят из строя воздействием на них социальных мерок, таких как значимость компании и стереотипы охраны здания.
И еще один пример, без комментариев, просто читайте и вникайте:
"Извините, а вы куда?" - охранник выглядел злым, что проходят мимо него.
" В серверную. Вы что не видите, что я тороплюсь??" - я сделал недоуменное лицо, показывая, что я не собираюсь тратить свое время на какую-то личинку типа охранника.
"Да, конечно, но у вас есть пропуск? Вы кто?" - он нервничал, что не узнает меня, еще бы, откуда ему меня знать.
"Как кто? Вы что, не знаете своего начальства? Я - Свиридов. Как ваша фамилия?" - я сделал укоризненный взгляд, показывая, что я раздражен.
"Моя? Ээ: Привалов, старший охранник Привалов!" - мямля ответил грозный человек, запинаясь и не зная куда смотреть.
"Привалов? Ну, вы у меня смотрите, сегодня же зайду к вашему начальнику" - сказал я и быстро двинулся дальше.
Охранник поглядел мне в след и подумал "Фу... опять кого-то к нам занесло, ездят тут всякие начальники из Москвы, а нас не предупреждают".
Я быстрым шагом прошел по коридору, оглядывая, как тут все смотрится, до этого я видел эту структуру только по топологии сети, украденной с сервера. "Хмм... должно быть это серверная" - подумал я, вспоминая план, и нажал на ручку двери. Она отворилась, и я увидел лысого человека с бородой нервно курившего и смотревшего на монитор. "Наверняка системный администратор" - мелькнула мысль, и я подошел.
"Извините, а вы не могли бы посмотреть, что там у вас на сервере с моим именем" - сказал я извиняющим голосом, таким как говорят все пользователи перед грозными администраторами.
"Хмм... а вы кто такой, я вас не узнаю" - спросил бородатый, как все админы подозрительный.
"А я только вчера устроился, мне сказали, что у меня должна быть учетная запись на сервере, я попробовал войти, но у меня не получилось, вот я к вам и зашел" - пробубнил я, смотря на него невинными глазами.
"Хмм: ну сейчас посмотрю. Как фамилия?"
"Привалов. Привалов Александр Викторович" - сказал я обрадовавшимся голосом пользователя.
"Ну да, вас не было в базе данных, я добавил. Пароль у вас такой же, как учетная запись, поменяйте при входе в сеть" - сказал админ уже увлекаемый снова в монитор.
"Хорошо" - сказал я и исчез в двери.
Вышел я из здания довольный, подошел к таксофону и набрал номер телефона серверной.
"Алло" - сказал все тот же голос бородатого.
"Хмм, Андрей Владимирович, почему у нашего начальства из Москвы нет доступа к информации для совета директоров?" - сказал я жестко поставленным баритоном.
"Ну, как так, я не знал, что он из совета директоров, сейчас поставлю права доступа. Я не знал, предупреждать надо" - пробубнил он немного раздраженно.
"Ну, хорошо, позаботитесь" - сказал я более грубо и положил трубку.
Мой путь от таксофона до дома был налегке. Я пришел, сел за компьютер, набрал номер телефона внутри корпоративной сети компании X, вошел в сеть под Приваловым и стал с интересом читать документы совета директоров.
Нахождение и обработка информации.
Рассмотрев раздел о том, как добывать информацию, рассмотрим, как находить информацию.
Я видел много документацией в сети, как собрать информацию о человеке, которого вы собирайтесь атаковать. Наивные. На самом деле собирать ее не надо, так как она лежит перед вами. Зайдите не страничку вашей жертвы. Вот. Вот перед вами вся информация, которая вам нужна. Он сам вам ее дал. Город, где живет (часто). Может быть телефон, как связаться. Адрес, где их можно дойти (это если это фирма). E-mail (всегда). Имена и фамилии руководителей (на корпоративных сайтах). Это все, что вам нужно. Имя + фамилия + должность + e-mail = все, что нужно социальному инженеру.
Была очень интересная компания, которая мне очень не нравилась. Я зашел на их сайт и прочитал, все, что там было написано. Я узнал: е-маил, имя и фамилию их веб-админа. Этого оказалось достаточно. Я по е-майлу представился как начинающий, но прогрессивный веб-дизайнер\веб-программист и указал на некоторые ошибки в их сайте (немного неправильные скрипты, кое какие дизайнерские ошибки). И указал им url сайта, где была информация о том, как не допускать таких ошибок и парочка программ, которые помогали исправить эти ошибки. Конечно же, сайт был сделан мною, причем очень натурально, не хуже какого-нить [DLMURL]https://www.download.ru[/DLMURL] или [DLMURL]https://www.design.ru[/DLMURL], при чем программы, которые там лежали ДЕЙСТВИТЕЛЬНО работали, исправлял ошибки, выдавали tips и все такое. Просто они выполняли еще кое-чего, ну просто то, что мне было необходимо. И, конечно же, мой сайт лежал не на www.chat.ru или tripod.com, а на хорошем домене www.[имя сайта].com, ведь нечего не стоит купить его на пару месяцев. Главное, чтобы все выглядело натурально и чтобы все, что там лежали было правдой, и работало.
Да кстати, забыл упомянуть, что программы, которые он скачал, были написаны мною, и исправили ошибки на его сайте, так что он обрадовался, что ему действительно дали реальную ссылку. Что потом произошло уже не важно, главное, что я добился своего - я получил доступ к его web-сайту.
Вывод: не нужно пренебрегать какой-либо информацией, и стоит воспользоваться всем, что видно снаружи. Любая строчка на сайте может дать полный доступ к сознанию человека, для проникновения в это сознание и для получения полного контроля над этим сознанием. Манипулировать людьми легко, поверьте мне.
Некоторые способы развода людей.
Итак, как же все-таки получить что-либо путем развода?
Можно раскрутить админа\оператора\опера на что-либо путем:
1) обещания дать взамен что-то (не обязательно потом исполнять)
2) просто за хороший разговор (когда говорят "он мне просто понравился")
3) путем наезда.
Про первый пункт я думаю все понятно и так. Поэтому обсуждать его мы не будем.
Второй пункт: тут главное определить врата сортировки собеседника. Для тех, кто не знает, что такое врата сортировки поясняю. У каждого человека есть свои врата сортировки. Они могут быть такие: место, время, люди, вещи, ценности. Сейчас объясню на примере: у Васи врата сортировки являются люди и время. В таком случае в разговоре легко прослеживается то, что человек часто тебя спрашивает "кто это был?" (врата сортировки: люди) или "а когда?" (врата сортировки: время). Понимаете? Вот такие дела. Так вот, когда определяешься врата сортировки человека, легко найти с ним общий язык, нужно просто говорить по его вратам сортировки. Тогда он с удовольствием будет с тобой говорить и соответственно легко, что-то из человека выклянчить.
Третий путь: жестко на человека наехать. Я как-то присутствовал при ситуации, когда просто человек заходил на канал на irc и начинал наежать на какого-либо оператора. Сначала соответственно оператор тоже в ответ наежал, но тут главное не расслабиться, а быть серьезней. Я видел такую ситуацию, когда оператор уже начинал бояться человека, и пытался с ним подружиться, подмазывался и уже даже давал ему оператора.
Источник @artofdeceit