Новичку полезно

  • Баннер
  • А знаете ли вы что?

    - rudvs - лучший продукт рабского труда!


5 основных способов (техник) социальной инженерии

Теги: СИ, социальная инженерия, соц. инженерия

Доброго времени суток, сегодня мы продолжим путешествие по загадочному миру социальной инженерии. В этой статье мы познакомимся с пятью основными способами проведения СИ атак хакерами. Это не означает что кроме этих способов нет никаких других, просто эти пять считаются самыми используемыми хакерами. Ну давайте оставим вступление и полетели.

Первый способ – ПРЕТЕКСИНГ это заранее спланированная схема, этот способ используется обычно по средствам телефонной связи. Но есть некий нюанс, злоумышленнику заранее необходимо собрать некоторые данные о жертве. Вот такой самый простой пример, допустим что вам необходим пароль от учетной записи vkontakte.ru твоей девушки (парня), допустим она оставила в своей анкете номер своего телефона. Вам предварительно придется создать себе учетную запись на этом же сервере с анкетой работа онлайн помощи в контакте. И после этого отправить письмо с текстом «Здравствуйте уважаемый участник нашей социально сети, с сегодняшнего дня открылся сервис онлайн потдержка по телефону. Это необходимо для тех случаев если вы не можете зайти в вашу учетную запись по причине взлома или ряда других обстоятельств. Наш сервис пока работает в тестовом режиме и все ваши предложения по доработке будут приняты и рассмотрены. В случае необходимости использования нашего сервиса звоните по этому номеру, (заранее покупаете себе симку того же оператора который указан в анкете твоей девушки (парня) и вписываете сюда )». Если у твоей девушки в друзьях есть подруги, у которых тоже указан номер в анкете то отправь на всякий случай им тоже сообщения так как некоторые бывают любопытными и могут поинтересоваться и как раз не будет никаких подозрений. Спустя два – три дня после рассылки сообщений, вам придется как следует распеть свой голос и сделать его не похожим на свой и так звоните, представляетесь компанией vkontakte.ru судорожно извиняетесь за доставленные неудобства и рассказываете глобальную проблему которая произошла на этом сервере, миф такой – типа какая то хорошо спланированная группа хакеров взломала сервер на котором хранится ваша учетная запись и они перехватили все управление сервером, а этот сервер ваша компания орендавала у какой то другой компании и он не доступен вам физически, вы через несколько часов выключите тот сервер и запустите новый, на котором будет расположена ее учетная запаси, но для этого жертве необходимо сказать логин и пароль от ее учетной записи что бы вы внесли их на новы сервер и она могла зайти на сервер под своей учетной записью, в случае недоверия вы говорите что до этого вам писал робот на котором расположен этот номер и эти данные жертва должна послать именно туда. Мозг жертвы войдет в ступор как после хорошей DDOS атаки и не переварив весь этот бред выполнит все ваши требования. Если вы хотите проследить за жертвой то на всякий случай что бы у нее не возникло подозрений, точно так же обзвоните всех тех кому ты отправлял те сообения и потребуй от них логин и пароль. А после того как тебе отправят свои данные то отправь сообщения стой же учетной записи всем тем кому доставил неудобства с благодарностью о содействии. Вот так выглядит пример претексинга.

Фишинг – ООО ну это наверное самый масштабный способ получения необходимой информации от большого числа пользователей. Действует эта схема таким вот хитрым образом. Берут какой не будь сайт, ну опять давайте возьмем в примере vkontakte.ru. Злоумышленник сперва регистрирует себе похожий домен vkontakkte.ru и после этого размещает на своем сервере аналогичную главную страничку вконтакте, затем он отправляет пользователю настоящего vkontakte.ru письмо с тем что ему пришло сообщение и что бы прочитать нужно перейти по ссылке ну как обычно, вот только ссылка ведет на поддельный сайт, пользователь заходит, проходит аутентификацию на сайте и не подозревая, отдает свои конфиденциальны данные злоумышленнику, а после этого он перенаправляется на стоящий сайт и если там оставалась сессия, то он даже ничего не заподозрит а сразу зайдет в учетную запись. На сколько я помню в 2009 году на сайте vkontakte.ru было взломано 50 000 учетных записей, даже помница по первому каналу в новостях показывали. Так вот видите, как работает СИ.

Дорожное яблоко – кто читал мою статью по основам социальной инженерии то должен вспомнить о том что я говорил про то что в каждой системе есть свои дырки. Так вот этот вариант прокатывает для жителей России так как жажда халявы в нашей стране имеет такие же размеры, как и сама страна, а теперь поехали разбирать что это за способ.

Берем чистую болванку рисуем на ней красивый рисунок с названием дорогого программного обеспечения, (естественно на специальном принтере) какой не будь известной фирмы, записываете какую не будь программу склеиваете ее с Трояном или с вирусом ну кто на что горазд и кидаете этот диск в том месте где должен пройти человек которого вы хотите так сказать обокрасть :-). Поверьте какое бы не было у человека материальное положение он все равно подберет этот диск и с пылающим огнем в глазах прибежит к компьютеру и сразу вставит этот диск в компьютер и запустит программу.

Кви про кво – интересный способ, вы предварительно выясняете компанию, которая оказывает техническую поддержку той организации, на которую вы нацелены, допустим, что вы хотите отомстить вашему бывшему начальству. Звоните на стационарный номер, где нет определителя номера и спрашиваете есть ли какие то проблемы или еще лучше предлагаете для лучшей работы компьютера вашего бывшего шефа, и предлагаете ему перейти по ссылке и скачать обновления или патч какой не будь с заранее приклеенным Трояном, ну или же вообще попросить его установить себе radmina программа для удаленного управления компьютером, ну или что бы не палиться заставить его создать пароль для учетной записи администратора и открыть порт к telnetu и после этого управлять его компом через удаленную командную строку. Так что способ не менее интересный, предыдущих и если уметь подбирать интонацию голоса и говорить весьма представительно.

Обратная социальная инженерия – этот способ говорит о том что бы жертва сама попросила залезть ему в компьютер. Обычно просто человек, который вас знает и который вам нужен, должен позвать вас починить ему компьютер ну а вы получаете полные права к компьютеру.

Вот такие вот 5 основных способов, которые используют хакеры в Интернете. Думаю это тебя по ближе ввело в курс дела и теперь ты заметил как работает СИ. Ну что же теперь скажи сам себе нужна ли СИ для хакера или это все детский лепет? Ну думаю хватит, а теперь давай как обычно.

Данная информация представлена только в ознакомительных целях, автор не несет ответственности за все ваши непорядочные действия :-), и то что все выше сказанное карается законом.

 

До новых встреч :-).

Добавить комментарий


Обновить