Перейти к содержимому

Фотография

Взлом и атаки...

- - - - -

  • Авторизуйтесь для ответа в теме

Опрос: Виды которые вы знаете (11 пользователей проголосовало)

Голосовать Гости не могут голосовать

#11
+s.p.a.m.+

Отправлено 16 2008 - 03:54

+s.p.a.m.+

    Личный хакер форума=)

  • Banned
  • 228 сообщений
Глава 10. Социальные инженеры : как они работают и как их остановить Социальные инженеры используют те же способы убеждения, что и все мы повседневно. Мы все играем какие‑то роли. Мы стараемся завоевать доверие. Мы призываем к исполнению взаимных обязательств. Но социальный инженер делает все это только для того, чтобы манипулировать людьми, обманывать их самым подлым образом, часто с разрушительным эффектом. Социальный психолог, д‑р Брэд Сагарин Эта глава отличается от других: мы знакомимся с самым опасным типом атаки, который трудно обнаружить, а еще труднее от него защититься. Социальный инженер, использующий искусство обмана в качестве главного оружия, основывает свои действия на самых лучших человеческих качествах: стремлении помочь ближнему, вежливости, желанию работать в команде, отзывчивости и естественном желании довести дело до конца. Как и в большинстве угрожающих ситуаций в жизни, первый шаг к обороне — это понимание методик, которыми пользуются наши противники. Поэтому мы расскажем сейчас о целом ряде психологических приемов, которые используют особенности человеческой природы и позволяют социальным инженерам быть столь успешными. Начнем мы с рассказа о том, как они действуют. Он основан на реальной истории, которая, с одной стороны, увлекательна, а с другой — представляет собой настоящее пособие по социальной инженерии. Мы сочли ее настолько показательной, что включили в книгу, несмотря на некоторые сомнения. — автор либо случайно опустил некоторые детали, поскольку он был занят другим делом, либо он рассказал только часть истории. И все же, даже если кое‑что в этом рассказе и выдумано, он прекрасно демонстрирует, как важно защищаться от атак социальных инженеров. И, как во всех главах этой книги, некоторые детали изменены, чтобы защитить как атакующего, так и атакованную компанию. СОЦИАЛЬНЫЙ ИНЖЕНЕР ЗА РАБОТОЙ Летом 2002 года консультант, которого мы будем называть Урли, был нанят компанией казино из Лас‑Вегаса для проведения аудита безопасности. Руководство активно занималось перестройкой системы обеспечения безопасности, и наняло его, чтобы он «попытался обмануть всех и вся», надеясь на основании этого опыта укрепить инфраструктуру компании. Урли был хорошим профессионалом, но мало знал о специфике игорного бизнеса. Посвятив неделю глубокому погружению в исследование культуры стриптиза, — отдав, таким образом, дань Лас‑Вегасу, он решил заняться делом. Он обычно приступает к своей миссии до назначенного срока, да и закончить старается тоже до запланированного начала, потому что давно понял, что руководство ничего не говорит своим сотрудникам о проводимой проверке только до тех пор, пока она не началась. «Даже когда они не должны никому ничего говорить, они обычно делают это». Но он легко справлялся с этой проблемой, начиная свою работу за две недели до назначенного срока. Он приехал и поселился в отеле в девять вечера, после чего отправился в первое казино, находящееся в его списке, чтобы начать разведку на местности. Поскольку раньше он почти не сталкивался с казино, этот визит был для него настоящим открытием. Первое, что противоречило образу казино, созданному в его представлении телеканалом Travel, были сотрудники этого заведения: если на телеэкране они выглядели элитными экспертами в области безопасности, то в реальности они «были либо полусонными, либо совершенно безразличными к своей работе». Поэтому они становились легкой мишенью для простейшей игры на доверии, которая даже и близко не приближалась к тому, что он предварительно планировал. Он подошел к одному из таких расслабленных сотрудников и очень быстро понял, что тот совсем не прочь поговорить о своей работе. Ирония состояла в том, что раньше он работал в казино, принадлежащем клиентам Урли. «Слушай, а там работа была получше?» — спросил Урли. Сотрудник казино отвечал: «Я бы так не сказал. Здесь я нахожусь под постоянным контролем. А там они не замечали, даже если я опаздывал на работу, да и во всем было так — с бейджами, расписанием и всем остальным. Там правая рука часто не знала, что делает левая». Мужчина рассказал ему, что он вообще часто терял свой бейдж, и иногда ему приходилось заимствовать его у коллеги, чтобы бесплатно пообедать в тамошнем кафе для сотрудников, расположенном внутри казино. На следующее утро Урли сформулировал свою цель, которая была достаточно очевидна: он собирался проникнуть, по мере возможности, в каждое из охраняемых помещений казино, задокументировать свое присутствие там, и попытаться проникнуть в максимальное число систем безопасности. Кроме того, он хотел отыскать доступ к любой из систем, связанных с финансами и получить другую важную информацию, например, сведения о посетителях. Возвращаясь ночью в отель из казино, он услышал по радио рекламу нового фитнес‑клуба, предлагающего скидки для обслуживающего персонала. Он поспал и на следующее утро отправился в этот фитнес‑клуб. В клубе он выбрал для контакта девушку по имени Ленора. «Через пятнадцать минут мы установили с ней „психологический контакт“. Ему повезло, поскольку она оказалась финансистом, а он хотел узнать как можно больше о вещах, имеющих отношение к понятиям „финансовый“ и „аудит“ в казино‑мишени. Проникновение в финансовую сферу во время проверки выявило бы колоссальную брешь в системе безопасности казино. Один из любимых трюков Урли при занятиях социальной инженерией — угадывание мыслей собеседника. Во время разговора он следил за всеми оттенками поведения Леноры, и затем выдавал какое‑то откровение, от которого о н а буквально в с к р и к и в а л а : « О , господи, как ты догадался?». В общем, они подружились, и он пригласил ее поужинать. Во время ужина Урли рассказал ей, что он новичок в Вегасе, и подыскивает себе работу, что он закончил хороший университет, у него диплом в области финансов, но он переехал в Вегас из‑за разрыва со своей девушкой. Затем он пожаловался, что немножко напуган перспективой занятий финансовым аудитом в Вегасе, потому что не хочет закончить жизнь «в желудке акулы». Она принялась его успокаивать, говоря, что отыскать работу в области финансов здесь совсем несложно. Чтобы помочь ему, Ленора рассказала ему гораздо больше деталей о своей работе, чем ему требовалось. «Она была самой большой моей удачей уже в начале пути, и я с удовольствием заплатил за ужин, поскольку все равно это сумма будет включена в мои производственные расходы». Вспоминая то время, он говорит, что переоценивал тогда свои возможности, «что сильно повредило мне потом». Настало время начинать. Он упаковал сумку «с некоторыми нужными вещами, включая ноутбук, беспроводную точку доступа Orinoco, антенну и несколько других аксессуаров». Его цель была проста. Проникнуть в офисные помещения казино, сделать несколько цифровых фотографий (с отметкой времени) самого себя в тех местах, где его быть не должно, затем установить точку беспроводного доступа к сети так, чтобы он мог пытаться удаленно проникнуть в эту систему и собрать важную информацию. Чтобы завершить работу, на следующий день ему следовало еще раз вернуться и забрать установленную точку беспроводного доступа. «Я чувствовал себя, как Джеймс Бонд». Урли прибыл в казино и расположился неподалеку от служебного входа как раз в момент пересменки, чтобы наблюдать за всем происходящим. Он надеялся, что пришел вовремя, и сможет понаблюдать, как люди входят и выходят, но оказалось, что большинство сотрудников уже прошло внутрь, и ему пришлось действовать в одиночку. Он подождал еще несколько минут и вход совсем опустел… а это было совсем не то, чего ему хотелось. Урли заметил, что охранника, который собирался уходить, задержал его сменщик, и теперь они стояли и курили у выхода. Докурив, они пошли в разные стороны. «Я направился вдоль улицы вслед за парнем, который уходил с работы, и приготовился пустить в ход мой любимый обезоруживающий прием. Когда он пересек улицу и приблизился ко мне, я дал ему возможность пройти совсем рядом. Затем я обратился к нему: «Пожалуйста, извините меня, у в а с есть минута времени?» Именно в этом и состоял план. «Я давно заметил, что когда вы встречаетесь с кем‑то лоб в лоб, то ваш визави изначально стоит в оборонительной позиции, а если вы позволяете кому‑то догнать и обогнать вас, ситуация в корне меняется». Пока охранник отвечал Урли на какой‑то незначительный вопрос, тот успел подробно рассмотреть его. Бейдж на груди говорил, что зовут его Чарли. «Пока мы стояли с ним, удача улыбнулась мне еще раз. Еще один сотрудник вышел и назвал Чарли его прозвищем — „Сырок“. Поэтому я спросил у Чарли, как он сподобился получить такое прозвище, и он мне все рассказал». Затем Урли отправился к служебному входу быстрым шагом. Он всегда повторял, что лучшая защита — это нападение, и предпочитал действовать именно в таком стиле. У входа стояли несколько сотрудников. Он направился прямо к охраннику и сказал: «Слушай, ты не видел Сырка? Он должен мне двадцать баксов за игру, они мне очень нужны, чтобы перекусить в перерыве». Вспоминая этот момент, он говорит: «Черт побери, это был мой первый прокол». Он совсем забыл, что сотрудники казино здесь питаются бесплатно. Но он никогда не впадает в отчаяние после «проколов»: тогда как другие гиперактивные люди с недостаточной концентрацией внимания могут растеряться в подобной ситуации, он сверхгиперактивный, и «может гораздо быстрее думать на бегу, чем большинство людей». Эта способность и помогла ему. «Охранник сказал: „А какого черта ты вообще платишь деньги за обед?“ и в его взоре появилась подозрительность. Я быстро развеял ее: „Слушай, я договорился пообедать с невероятно милой девочкой. Ты не представляешь себе, какая она классная!“. (Подобное заявление всегда отвлекает пожилых людей, толстых людей и тех, кто живет с родителями). Охранник ответил: « Т ы в пролете, потому что Сырок у ш е л до конца недели». «Вот ублюдок!» — сказал я». Охранник совершенно очаровал Урли (а его трудно очаровать) своим неожиданным вопросом, любит ли он эту девушку. «Я начинал входить в ритм работы. А затем последовал настоящий сюрприз. Я никогда в жизни не испытывал ничего подобного. Конечно, можно это приписать моему фантастическому мастерству, но, с к о р е е всего, это была просто удача: парень протянул мне сорок долларов! Он сказал, что за двадцать долларов ничего приличного не закажешь, а мне наверняка придется расплачиваться за обоих. Затем в течение пяти минут он давал мне „отеческие“ советы, — хотел передать свои глубокие познания мне, молодому парню!». Урли пришел в полное умиление от того, что этот увалень решил заплатить за его выдуманное свидание. Но все шло совсем не так гладко, как думал Урли, поскольку, как только он повернулся, чтобы уйти, охранник понял, что на нем нет бейджа, и спросил его об этом. «Пришлось мне сказать, что я забыл его в сумке, очень извиняюсь за это, и пойти в здание. Это был опасный момент, поскольку, если бы он стал настаивать, мои дела были бы плохи». Итак, Урли вошел через служебный вход, но не имел ни малейшего представления, куда двигаться дальше. Там совсем не было людей, за которыми он мог бы последовать, поэтому он начал осторожно оглядываться и обдумывать, что делать дальше. Честно говоря, особого страха он не испытывал. «Забавно, — подумал он, — как цвет может влиять на психологию человека. Я был одет во все синее — цвет правды, — как будто я молодой топ‑менеджер. Большинство пробегающих мимо людей были одеты, как простые сотрудники, поэтому было маловероятно, что они о чем‑то спросят меня». По мере продвижения он заметил комнату, которая выглядела в точности так, как он видел в фильме «Небесное око», за исключением того, что она была расположена не на самом верхнем этаже. В этой комнате было «столько телевизоров, сколько я больше нигде не видел — это было круто!». Он прошел в эту комнату и сделал нечто неожиданное. «Я зашел, и перед тем, как они успели спросить меня о чем‑то, прочистил горло и сказал: „Внимание на девицу в двадцать третьем“. Все телевизоры были перенумерованы, и конечно, на каждом экране была хотя бы одна девица. Все собрались около телевизора №23 и начали обсуждать, что замышляет девица, — Урли разбудил в них профессиональную паранойю. Это продолжалось добрых четверть часа, потом все вернулись к наблюдению за людьми на других мониторах, а Урли решил, что эта работа очень хорошо подходит тем, кто страдает склонностью к вуайеризму. Перед тем, как выйти из комнаты, он сказал: «Извините, я был поглощен работой, и забыл представиться. Я Вальтер из внутреннего аудита. Меня недавно пригласил в свою группу Дэн Мур, — используя имя главы отдела внутреннего аудита, — одного из тех, кто вел с ним переговоры о проведении проверки. — Я еще не освоился во всех этих коридорах. Вы не покажете мне дорогу в комнаты руководства?». Ребята были более чем счастливы избавиться от забредшего к ним «начальника Вальтера» и с удовольствием показали ему дорогу в те комнаты, что он искал. Урли направился в указанном направлении. Увидев, что никого нет вокруг, он решил осмотреться, и обнаружил небольшую комнату отдыха, где молодая женщина читала журнал. «Ее звали Меган, действительно симпатичная девушка. Мы несколько минут поболтали. Затем она сказала: „Слушай, ты из отдела внутреннего аудита, а мне как раз надо кое‑что туда передать“. Оказалось, что у Меган есть несколько бейджей, несколько внутренних докладов, и целая коробка бумаг, которые надо было туда отнести. Урли подумал: „Ура, у меня теперь есть бейдж!“ Чтобы его бейдж не рассматривали слишком пристально, он перевернул его, так что была видна только его тыльная сторона. Потом он двинулся дальше. «По дороге я увидел пустой офис. Там было два сетевых порта, но я не мог с первого взгляда определить, в рабочем ли они состоянии, поэтому я вернулся к Меган, и сказал, что забыл, что должен посмотреть ее компьютер и еще один в „офисе начальника“. Она очень мило согласилась и позволила мне присесть за ее стол. Она дала мне свой пароль, когда я попросил, а затем опять пошла в комнату отдыха. Я сказал ей, что мне надо установить у нее «монитор сетевой безопасности», и показал ей свою точку беспроводного доступа. Она ответила: «Да делайте, что угодно. Честно говоря, я совсем не разбираюсь во всех этих компьютерных штучках». Пока ее не было, он установил точку беспроводного доступа и перезагрузил компьютер. Вдруг он осознал, что вместо брелока от ключей у него флэш‑память на 256 Мб, а вдобавок к этому — полный доступ к компьютеру Меган. «Я начал просматривать ее жесткий диск и обнаружил там немало интересного». Оказалось, что она занималась техническими делами всех топ‑менеджеров и все свои файлы называла «приятными и красивыми именами». Она собирала все подряд, например, там было немало ее фотографий, сидящей с важным видом в комнате начальства. Через несколько минут Ме‑ган вернулась, и он спросил у нее дорогу в операционный центр сети (NOC — Network Operations Center). А вот там он столкнулся с «серьезной проблемой». Он вспоминает: «Сетевая комната была помечена так: „…“, и это было круто. Однако дверь оказалась закрытой». У него не было бейджа, который дал бы ему туда доступ, поэтому он решил просто постучать. «Оттуда вышел джентльмен, и я рассказал ему свою „легенду“: „Привет, я Вальтер из внутреннего аудита и … бла, бла, бла“. Я не знал, что это за человек, а это был сотрудник ИТ‑департамента. Он сказал: „Хорошо, я должен проверить это у Ричарда. Подождите секунду“. Он повернулся, и попросил кого‑то позвать Ричарда, и сказать ему, что здесь кое‑кто «утверждает», что он из службы внутреннего аудита. Через несколько минут мой провал стал очевиден. Ричард спросил меня, кто я такой, где мой бейдж и задал еще несколько вопросов. Потом он сказал: «Давайте пройдем в мой офис, я позвоню во внутренний аудит и мы все выясним». «Этот парень застукал меня с поличным. Но затем я воспользовался своим умением думать очень быстро и сказал ему: „Поздравляю, вы поймали меня“. И пожал ему руку. Потом я сказал: „Меня зовут Урли“, и дал ему свою визитную карточку. Затем я рассказал ему, что нахожусь здесь уже несколько часов, и никто ни о чем меня ни разу не спросил, что он первый, кто проявил бдительность, что будет отражено в моем отчете. Давайте пойдем в ваш офис, и вы позвоните тем, кто подтвердит, что это правда. Кроме того, я сказал, что должен сообщить Марте, которая руководит всей операцией, о некоторых вещах, которые я успел здесь заметить. Я считаю, для достаточно жесткой ситуации мой неожиданный гамбит сработал просто блестяще». Произошло удивительное превращение. Ричард начал спрашивать Урли о том, что он успел рассмотреть, об именах людей и т.п., а потом объяснил, что он проводит свой собственный аудит для того, чтобы увеличить средства, выделяемые на обеспечение безопасности и сделать NOC более безопасным с помощью «биометрики и прочих новинок». Он решил, что может использовать информацию, которую собрал Урли, для достижения своей цели. Настало время обеда. Урли предложил продолжить разговор за обедом. Ричард согласился с тем, что это хорошая идея, и они вместе направились в столовую для персонала. «Заметьте, что мы до этого никому еще не позвонили. Я предложил ему сделать это сейчас, а он ответил: „У тебя есть бейдж, и я знаю, кто ты такой“. Мы отправились вместе в кафе, где Урли получил бесплатный обед и приобрел нового „друга“. «Он спросил о моем опыте работы с сетями, и мы начали говорить о большом компьютере AS400, на котором работали все приложения казино. То, что события развивались именно таким образом, можно назвать только одним словом — невероятно». Невероятно, потому что глава ИТ‑департамента, ответственный за компьютерную безопасность, делился различной внутренней информацией с Урли, даже не подумав удостовериться, с кем он разговаривает. Говоря об этом, Урли отмечает, что «менеджеры среднего звена боятся „потерять лицо“. Как большинство из нас, они не хотят совершить ошибку и быть уличенными в этом. „Понимая это, вы получаете большое преимущество“. После обеда Ричард привел Урли обратно в NOC. „Когда мы вошли туда, он представил меня Ларри, главному системному администратору AS400. Он объяснил Ларри, что я собираюсь „попробовать их на прочность“, занимаясь аудитом в течение нескольких дней, и что мы вместе пообедали, и он уговорил меня провести некий предварительный аудит, «чтобы уберечь их от больших огорчений“, когда придет время основного аудита. После этого Урли выслушал от Ларри краткий обзор системы, собрав немало полезных сведений для своего отчета: например, что NOC хранит и обрабатывает всю информацию компании. «Я сказал Ларри, что быстрее смогу помочь им, если у меня будет сетевая диаграмма, список доступа к межсетевому экрану и т.п. И он дал мне все это, только позвонив Ричарду для одобрения. Я подумал: „спасибо ему“. Урли неожиданно вспомнил, что он оставил точку беспроводного доступа в одном из офисов. Хотя шансы быть пойманным сильно уменьшились после того, как он завел дружбу с Ричардом, он объяснил Ларри, что ему нужно вернуться и забрать точку доступа, которую он оставил. «Для этого мне потребуется бейдж, чтобы я мог войти в NOC, когда вернусь, и дальше входить и выходить по мере надобности». Ларри явно не хотелось этого делать, поэтому я предложил ему позвонить Ричарду еще раз. Он позвонил Ричарду и сказал, что гость хочет получить бейдж; Ричард предложил другое решение: недавно из казино было уволено несколько человек, их бейджи хранились в NOC, но никто их еще не уничтожил, «поэтому пусть воспользуется одним из них». Урли вернул Ларри к разговору о системе, он знакомился с недавно принятыми мерами безопасности. Неожиданно Ларри позвонила его жена, явно недовольная и раздраженная чем‑то. Урли насторожил уши, почувствовав, что может извлечь выгоду из этой ситуации. Ларри сказал своей жене: «Слушай, я сейчас не могу разговаривать. У меня в офисе человек». Урли дал понять Ларри, что он чувствует, как важен для него этот разговор с женой и что он сам возьмет бейдж, если Ларри покажет, где они лежат. «Ларри провел меня в угол комнаты, выдвинул ящик и сказал: „возьми один из этих“. Затем он быстро вернулся к своему столу и продолжил разговор с женой. Я заметил, что на бейджах не было номеров, поэтому я взял две штуки из тех, что были там». Теперь у него был не просто бейдж, а бейдж, дающий ему доступ к NOC в любое время. Урли отправился повидать свою новую подругу Меган, посмотреть на точку беспроводного доступа и поискать что‑нибудь интересное. У него было на это время. «Я понял, что у меня есть некоторое время, поскольку он занят разговором с женой, а такие разговоры всегда продолжаются дольше, чем хотелось бы. Я установил таймер на мобильном телефоне на двадцать минут, вполне достаточное время для проведения некоторых исследований без возбуждения недоверия у Ларри, который, как мне казалось, что‑то подозревал». Любой, кто работал в ИТ‑департаменте, знает, что бейджи связаны с компьютерной системой; если получить доступ к компьютеру, то можно распространить возможности своего перемещения на все здание. Урли надеялся обнаружить компьютер, управляющий привилегиями доступа на бейджах, чтобы иметь возможность модифицировать те возможности, которые были на тех двух, что ему достались. Он шел по коридору и искал, где может быть расположен этот компьютер, но найти его оказалось сложнее, чем он думал. Урли почувствовал разочарование и усталость. Он решил спросить кого‑нибудь, и остановился на охраннике, который так доброжелательно отнесся к нему у служебного входа. Многие сотрудники уже видели его вместе с Ричардом, поэтому о подозрительности и речи не было. Урли обратился к охраннику с вопросом о системе управления доступом в здание. Охранник даже не спросил, зачем ему это надо. Никаких проблем. Он подробно объяснил, где находится то, что искал Урли. «Я нашел это место, и вошел в крошечную комнатку, где располагалась система управления. Этот компьютер стоял на полу и на экране был список уже открытых бейджей. Там не было ни пароля, ни скринсейвера —ничего, что могло помешать мне». По его мнению, это абсолютно типичная ситуация. «Для людей характерен подход „с глаз долой, из головы вон“. Е с л и такой компьютер располагается внутри охраняемой территории, никто не считает нужным заботиться о его безопасности». Кроме получения доступа во все помещения, он хотел сделать еще одну вещь. «Я думал, что просто для удовольствия добавлю некоторые привилегии на один из бейджей, поменяю на нем имя, а затем обменяюсь им с одним из сотрудников, который будет ходить по казино, неосознанно помогая мне проводить мой аудит. Кого же выбрать для этого? Меган, конечно, — с ней будет очень просто поменяться бейджами. Все, что мне надо будет сделать для этого, — это сказать, что мне нужна ее помощь для проведения аудита». Когда Урли вошел, Меган встретила его так же дружелюбно, как и прежде. Он объяснил, что проверка закончена и ему надо получить свое оборудование назад. Затем он сказал Меган, что ему нужна ее помощь. «Большинство социальных инженеров подтвердит, что люди слишком охотно соглашаются помочь». Ему нужен был бейдж Ме‑ган, чтобы сверить его с тем списком, что был у него. Через несколько мгновений у Меган был бейдж, который запутывал ситуацию еще больше, а у Урли был ее бейдж и еще один, в соответствии с которым он был большим начальником. Когда Урли вернулся в офис Ларри, расстроенный менеджер только что закончил разговор с супругой. Наконец‑то положив трубку, он был готов продолжить общение. Урли попросил подробно объяснить ему сетевую диаграмму, но потом сознательно сменил тему, чтобы обезоружить собеседника, и спросил, как обстоят дела у Ларри с женой. После этого они почти час обсуждали проблемы супружеской жизни. «В конце нашего разговора я был уверен, что с Ларри у меня больше не будет проблем. Поэтому я сказал ему, что в моем ноутбуке есть специальные программы для аудита, которые я должен запустить в сеть. Поскольку я обычно пользуюсь оборудованием последнего поколения, запустить ноутбук мне всегда просто, потому что нет человека на планете, который не захотел бы посмотреть его в работе». Через какое‑то время Ларри оставил меня, чтобы сделать несколько звонков и з а н я т ь с я своими делами. Предоставленный самому себе, Урли отсканировал сеть и смог проникнуть в несколько компьютеров, работающих как под Windows, так и под Linux, благодаря слабым паролям, а затем провел еще два часа, копируя разнообразную информацию из сети и даже з а п и с ы в а я ее на D V D , «о чем мне не было задано никаких вопросов». «Завершив все свои дела, я подумал, что будет очень забавно и полезно попытаться сделать еще одну вещь. Я подошел к каждому, с кем мне пришлось общаться, даже к тем, с кем меня видели лишь короткое время, и сказал им такую фразу: „Слушайте, сделайте мне одолжение, Я люблю собирать фото всех мест, где я был, и людей, с которыми работал. Вы не согласитесь сфотографироваться со мной?“ Это бывает удивительно просто». Некоторые сотрудники даже приглашали соседей из своих офисов, чтобы сфотографироваться вместе с ними. У него уже было несколько бейджей, сетевых диаграмм и успешных доступов в сеть. Все это он тоже сфотографировал. Во время заключительной встречи с заказчиками, глава внутреннего аудита пожаловался, что Урли не должен был физически проникать на территорию компании, «он не должен был атаковать таким путем». Урли также было сказано, что его действия граничат с «криминалом» и заказчики не приемлют подобных действий. Он объясняет: «Почему казино считает мои действия нечестными? Ответ очень простой. Я никогда до этого не работал с казино и совершенно не знал их правил. Мой отчет мог привести к тому, что их компания подверглась бы аудиту Комиссии по играм, что могло привести к серьезным финансовым потерям». Однако гонорар Урли был выплачен полностью, поэтому он совершенно не огорчился. Он искренне хотел произвести на клиента хорошее впечатление, но чувствовал, что они просто ненавидят его за использованные методы и считают их нечестными по отношению к компании и ее сотрудникам. «Они ясно дали мне понять, что больше не хотят иметь со мной дела». Такого с ним еще не случалось — обычно клиенты принимали все результаты его проверок и смотрели на них, по его словам, как «на результаты серьезного анализа», что означало, что они вполне удовлетворены его методами проверки, адекватными тем, которые используют хакеры или социальные инженеры в реальной жизни. «Клиентов всегда впечатляли мои результаты. И я радовался и негодовал вместе с ними — до этого случая». Подводя итог, Урли считает свою работу в Вегасе удачной в плане тестирования и неудачной в плане взаимоотношений с клиентом. «Боюсь, что больше мне в Вегасе не работать» — сожалеет он. Можно только пожелать Комиссии по играм в дальнейшем иметь дело только с этичными хакерами, использующими исключительно высокоморальные пути проникновения в казино… АНАЛИЗ Социальный психолог Бред Сагарин, доктор философии, который специально исследовал технологии убеждения, так описывает арсенал социальных инженеров: «В их действиях нет ничего волшебного. Социальные инженеры используют те же способы убеждения, что и все мы повседневно. Мы играем какие‑то роли. Мы стараемся завоевать доверие. Мы призываем к выполнению взаимных обязательств. Но социальный инженер использует все это только для того, чтобы манипулировать людьми, обманывать их самым подлым образом, часто с разрушительным эффектом». Мы попросили доктора Сагарина описать психологические принципы, лежащие в основе самых распространенных методов социальных инженеров. В некоторых случаях он подкреплял свои объяснения примерами из предыдущей книги Митника и Саймона «Искусство обмана», которые иллюстрируют ту или иную тактику. Каждый раздел начинается с простого объяснения принципа и наглядного примера. ВХОЖДЕНИЕ В Р О Л Ь Социальный инженер обычно демонстрирует несколько характерных признаков той роли, которую он разыгрывает. Большинство из нас самостоятельно награждают исполнителя определенной роли дополнительными характеристиками, после того, как нам продемонстрируют некоторые знаковые элементы: мы видим человека в строгом костюме, рубашке и при галстуке, и автоматически предполагаем, что он умен, надежен и работоспособен. Пример : когда Урли вошел в комнату наблюдения, он был одет в хороший костюм и говорил уверенным командным голосом, и люди в комнате автоматически стали выполнять его указания. Он успешно совершил перехват роли менеджера казино. Практически каждая атака социального инженера использует вхождение в роль, так что жертва атаки домысливает другие свойства роли и действует соответственно. Такой ролью может быть ИТ‑техник, клиент, новый сотрудник или многие другие, которые лучше соответствуют потребностям атакующего. Чаще всего вхождение в роль включает упоминание имени начальника «мишени», или имен других известных ему сотрудников, или использование местных терминов и жаргона. Для атаки на конкретного человека атакующий старается выбрать соответствующую одежду, аксессуары (значок компании, браслет, дорогую ручку, перстень с символикой престижной школы), стиль прически — все это способствует вхождению в роль, на которую претендует атакующий. Сила этого метода заключается в том, что если вы посчитали человека кем‑то — начальником, клиентом, обычным сотрудником, вы переносите на него и другие характеристики его образа (начальник всегда энергичен и уверен в себе, разработчик программ очень умен, но в социальном плане может выглядеть не слишком блестяще, сотруднику компании всегда можно доверять). Сколько же нужно приложить усилий, чтобы люди тебе поверили? Не т а к много. ДОВЕРИЕ Установление доверительных отношений — это одна из наиболее распространенных атак социальной инженерии, фундамент всего следующего в дальнейшем. Пример : Урли вынудил Р и ч а р д а — начальника департамента ИТ — предложить ему пообедать вместе, прекрасно понимая, что все те, кто увидят его вместе с Ричардом, проникнутся к нему доверием. Доктор Сагарин выделяет три метода, используемых в «Искусстве обмана», которые используют социальные инженеры для создания атмосферы доверия. Один из них заключается в том, что атакующий говорит нечто, что якобы работает против его интересов, как, например, в Главе 8 «Искусства обмана» в истории «Один простой звонок», когда атакующий сказал своей жертве: «Теперь напечатайте ваш пароль, но не называйте мне его. Вы никогда и никому не должны называть свой пароль, даже сотрудникам ИТ‑персонала». Подобную фразу наверняка может произнести только честный человек. Второй метод состоит в том, что жертву предупреждают о событии, которое (о чем не подозревает атакуемый) атакующий сам и создает. Например, в истории «Отказ сети», рассказанной в Главе 5 книги «Искусство обмана», где атакующий объясняет, что сетевое соединение может выйти из строя. Затем обманщик делает что‑нибудь, что прерывает сетевое соединение жертвы, заставляя ее поверить в его искренность. Эта тактика предсказания часто используется в сочетании с третьим методом, когда атакующий «доказывает» жертве, что ему можно доверять, устраняя возникшую проблему. Так и произошло в «Отказе сети», когда атакующий сначала предупредил, что сеть может выйти из строя, затем сделал так, что сетевое соединение прервалось, как он и предсказывал, а потом восстановил соединение, утверждая, что он «устранил проблему», вызвав у жертвы чувство доверия и благодарности. ЖЕРТВУ ЗАСТАВЛЯЮТ ИГРАТЬ ОПРЕДЕЛЕННУЮ Р О Л Ь Социальный инженер часто вынуждает свою мишень играть непривычную роль, например, принуждая ее к подчинению своим агрессивным поведением или взывая к жалости. Пример : Урли в своем разговоре с Ленорой встал в позицию человека, нуждающегося в помощи (только что расставшегося со своей девушкой, переехавшего в другой город и ищущего работу), чтобы поставить ее в роль помощника. Чаще всего социальные инженеры стремятся, чтобы их мишень играла роль помощника. После того, как человек взял на себя эту роль, ему очень трудно из нее выйти. Наиболее хитрый и опытный социальный инженер попытается придумать для жертвы такую роль, в которой та чувствовала бы себя комфортно. Затем он будет вести переговоры так, чтобы использовать жертву в этой роли — Урли сделал именно это с Ленорой и Ме‑ган, когда почувствовал, что они с радостью будут помощниками. Люди с удовольствием берут на себя роли с положительным наполнением, которые позволяют им ощущать себя хорошими людьми. СБИВАНИЕ С МЫСЛИ Социальные психологи выделяют в процессе восприятия информации человеком два возможных типа — систематический и случайный. Пример : когда менеджеру пришлось в процессе работы разбираться в непростой ситуации со своей супругой, Урли использовал его эмоциональное состояние и именно в этот момент сделал запрос, который дал ему доступ к бейджам компании. Доктор Сагарин объясняет: «Если вы думаете в систематическом режиме, то каждый сделанный запрос обдумываете спокойно и не спеша. Когда процесс идет случайным образом, вам приходится принимать решения быстро. Например, к нам может поступить запрос, на который придется отвечать под давлением мысли о том, кто задал этот вопрос, а не реально оценивать важность запрошенной информации. Мы всегда пытаемся работать в режиме систематического обдумывания, когда тема важна для нас. Но недостаток времени, отвлечение внимания или сильная эмоция может переключить нас в случайный режим». Нам приятно думать, что обычно мы действуем рационально, логически, принимаем решения, основываясь на фактах. А психолог доктор Грегори Нейдерт говорит: «мозг человека находится в неработающем состоянии 90‑95% времени». Социальные инженеры стремятся использовать это преимущество, стараясь всеми возможными способами вывести жертву из состояния систематичных размышлений — зная, что люди, размышляющие в случайном режиме, с гораздо меньшей вероятностью могут использовать ресурсы психологической защиты. Чаще всего, они утрачивают подозрительность, не задают вопросы, и не противопоставляют атакующему никаких резонов. Социальные инженеры стремятся вступить в контакт с мишенями, когда те находятся в случайном режиме размышлений и удерживать их там. Один из способов достичь этого — позвонить жертве минут за пять до окончания рабочего дня, рассчитывая на то, что переключение с рабочих мыслей на домашние и желание уйти с работы вовремя могут заставить человека ответить на вопрос, который в другой ситуации вызвал бы подозрительность. МОМЕНТ СОГЛАСИЯ Социальные инженеры создают момент согласия, делая целую серию запросов, начиная с совершенно безобидных. Пример : доктор Сагарин цитирует историю creditchex, рассказанную в первой главе «Искусства обмана», когда атакующий задает ключевой вопрос о важной информации — идентификационном номере в банке merchant, который используется как пароль для авторизации по телефону — в череде безобидных вопросов. Поскольку начальные вопросы кажутся безобидными, это устанавливает определенный настрой общения, в котором жертва и последующие вопросы рассматривает, как безобидные. Телевизионный сценарист и продюсер Ричард Левинсон использовал похожую тактику в создании своего самого известного персонажа Коломбо, которого играет актер Петер Фальк. Все зрители прекрасно знают, что когда детектив уже уходит и напряжение спадает, — к радости подозреваемого, что он одурачил детектива, Коломбо оборачивается и задает один последний вопрос, ключевой вопрос, который он готовил все предшествующее время. Социальные инженеры часто используют такую тактику — «а вот еще один вопрос…» ПОТРЕБНОСТЬ ПОМОГАТЬ Психологи считают, что люди испытывают позитивные эмоции, когда помогают другим. Помощь кому‑то дает ощущение собственного могущества. Это может вывести нас из плохого состояния духа. Это может помочь нам самоутвердиться. Социальные инженеры находят много способов использовать наше стремление помогать другим. Пример : когда Урли показался у служебного входа в казино, охранник поверил его рассказу о приглашении симпатичной девушки на ужин, выдал ему деньги для этой цели, дал несколько советов, как надо обращаться с женщинами, и не стал требовать показать ему бейдж, когда Ур‑ли с т а л удаляться. Комментарий доктора Сагарина: «Поскольку социальные инженеры часто атакуют людей, которые просто не осознают ценности выдаваемой информации, помощь может рассматриваться, как небольшая расплата за достигнутый психологический комфорт. (Сколько стоит быстрый запрос в базу данных для собеседника на другом конце телефонной линии?)» ПРИСВОЕНИЕ Если человек присваивает себе некую роль, другие люди ведут себя по отношению к нему в соответствии с этой ролью. Цель социальной инженерии заключается в том, чтобы атакуемый воспринял атакующего как эксперта, вызывающего доверие, или надежного и правдивого человека. Пример : доктор Сагарин цитирует историю «Как продвинуться дальше», из главы 10 «Искусства обмана». Атакующий, в поисках доступа к комнате переговоров, какое‑то время болтался вокруг да около, и тем самым успокоил подозрения окружающих, потому что люди считают, что злоумышленник не будет слишком долго находится там, где его можно поймать. Социальный инженер может подойти к охраннику, положить пятидолларовую купюру на его стол и сказать: «Я нашел это на полу. Может, кто‑нибудь говорил вам, что потерял деньги?». Охранник сразу начинает относиться к нему, как к честному человеку, заслуживающему доверия. Если мы видим человека, который открывает дверь перед пожилой женщиной, мы думаем, что он вежливый: если же женщина молодая и привлекательная, то мы приписываем его поведению совершенно другие мотивы. СИМПАТИЯ Социальные инженеры часто используют тот факт, что все люди более охотно говорят «да» в ответ на запрос людей, которые им симпатичны. Пример : Урли смог получить важную информацию от Леноры, девушки, которую он встретил в фитнес‑центре, отчасти благодаря своему умению «читать мысли», вычисляя ее реакцию и постоянно подстраивая свои о т в е т ы под ее реакции. Э т о заставило ее подумать, ч т о у них общие вкусы и интересы («О, и я тоже!»). Ее чувство симпатии к нему сделало ее более открытой и готовой поделиться с ним информацией, которую он хотел получить. Людям нравятся те, кто похож на них, имеет такие же склонности, аналогичное образование и хобби. Социальный инженер всегда тщательно изучает всю информацию, связанную с мишенью атаки, чтобы выяснить ее личные интересы — теннис, старые самолеты, коллекция антикварных ружей или все, что угодно. Социальный инженер может увеличивать чувство симпатии, используя комплименты или откровенную лесть, а также и собственную внешнюю привлекательность. Следующая тактика — использование известного имени, которое мишень атаки знает и любит. В этом случае атакующий старается выглядеть членом «группы» внутри компании. Обманщики часто льстят и говорят комплименты, стремясь воздействовать на жертву, которая недавно была вознаграждена за какие‑то достижения. Ублажение личных амбиций может способствовать привлечению жертвы на роль помощника. СТРАХ Социальный инженер иногда убеждает свою жертву в том, что должны случиться ужасные вещи, — но эту катастрофу можно предотвратить, если действовать так, как предлагает атакующий. Пример : в истории «Аварийная заплатка», изложенной в главе 12 книги «Искусство обмана», социальный инженер пугает свою жертву, что она потеряет важную информацию, если не согласится установить «аварийную заплатку» на сервер базы данных компании. Страх делает жертву уязвимой и заставляет согласиться с решением, которое предлагает социальный инженер. Атаки, основанные на использовании более высокого статуса, базируются на чувстве страха. Социальный инженер, замаскировавшись под руководителя компании, может атаковать секретаря или молодого сотрудника своим «срочным» запросом, основываясь на том, что жертва согласится выполнить его запрос, боясь получить взыскание или даже потерять работу. РЕАКТИВНОСТЬ Реактивность — это естественный ответ человеческой психики на ситуацию, угрожающую свободе. В реактивном состоянии мы теряем чувство перспективы и все остальное уходит в тень. Пример : две истории в «Искусстве обмана» иллюстрируют силу реактивности — в первом случае жертве грозили потерей важного приложения, во втором — потерей доступа к сети. В типичной атаке, использующей реактивность, злоумышленник говорит своей жертве, что доступа к компьютерным файлам не будет в течение какого то срока и называет совершенно неприемлемый период времени. «Вы не сможете получить доступ к своим файлам в течение двух следующих недель, но мы сделаем все возможное, чтобы этот срок не увеличился». Когда атакуемый начинает проявлять свои эмоции, атакующий предлагает восстановить файлы быстрее: все, что нужно для этого — назвать имя пользователя и пароль. Жертва, напуганная возможными потерями, обычно с радостью соглашается. Другой способ заключается в том, чтобы использовать принцип дефицита или заставить мишень гнаться за обещанной выгодой. Например, вас заманивают на Интернет‑сайт, где информация о вашей кредитной карточке может быть украдена. Как вы отреагируете на электронное письмо, которое пообещает новый iPod от Apple всего за 200 долларов, но только первой тысяче обратившихся? Может быть, поспешите на сайт и зарегистрируетесь, чтобы купить один из них? И когда вы зарегистрируетесь, укажете адрес электронной почты, и выберете пароль, признайтесь — это ведь будет тот же самый пароль, который вы используете повсюду? КОНТРМЕРЫ Защита от атак социальных инженеров требует целой серии скоординированных усилий, включая и такие: • разработка четких и ясных протоколов безопасности, согласованно вводимых в масштабах всей компании; • разработка тренингов по усилению бдительности персонала; • разработка простых и понятных правил определения важности информации; • разработка простых и понятных правил, четко определяющих случаи обращения к закрытым данным (взаимодействие с компьютерным оборудованием с неизвестными последствиями для оного), дабы личность пользователя была идентифицирована согласно политике компании; • разработка грамотной системы классификации данных; • обучение персонала навыкам сопротивления методам социальной инженерии; • проверка готовности сотрудников к противостоянию атакам по методу социальной инженерии при помощи специальных проверок. Наиболее важный аспект программы — установление соответствующих протоколов безопасности и мотивация сотрудников для их выполнения. И в дополнение к этому — установление ключевых точек, где разработанные программы и тренинги противостоят угрозе социальных инженеров. ПЛАН ТРЕНИНГОВ Вот некоторые ключевые позиции для тренингов: • убедите сотрудников в том, что социальные инженеры наверняка будут где‑то атаковать компанию, причем многократно. Существует явная недооценка угрозы, которую представляют собой атаки социальных инженеров; часто даже полное незнание того, что такая угроза существует. Обычно люди не ждут обмана и манипуляций, поэтому неосознанно подпадают под атаку социальной инженерии. Многие Интернет‑пользователи получают электронную почту из Нигерии с предложением перевести значительные суммы денег в США; в них предлагаются неплохие комиссионные за помощь. Потом вас просят перевести некоторую сумму для того, чтобы начать процедуру передачи денег. Одна леди из Нью‑Йорка недавно поверила этим предложениям и заняла сотни тысяч долларов у своего сотрудника, чтобы начать процедуру перевода. И вместо того, чтобы наслаждаться отдыхом на своей яхте, которую она уже видела почти купленной, она стоит перед малоприятной перспективой очутиться на казенной койке в одной из американских тюрем. Люди постоянно покупаются на эти ловушки социальных инженеров, иначе нигерийские «спамеры» перестали бы рассылать свои письма. • используйте ролевые игры для наглядной демонстрации уязвимости каждого перед технологиями социальных инженеров, обучайте сотрудников, кик им противостоять. Большинство людей работают, пребывая в полной иллюзии собственной неуязвимости, считая себя очень умными для того, чтобы их можно было обмануть, обжулить, манипулировать ими, или влиять на них. Они считают, что так можно поступить только с « г л у —пыми» людьми. Есть два способа помочь сотрудникам понять свою уязвимость и поверить в необходимость защиты. Один из них заключается в демонстрации эффективности социальной инженерии путем «подставы» некоторых сотрудников под такую атаку, а затем разбора случившегося на специальном семинаре по безопасности. Другой состоит в подробном анализе конкретных методов социальной инженерии, с целью демонстрации уязвимости всех и каждого подобным атакам. В каждом случае тренинг должен содержать подробный анализ механизма атаки, причин ее успеха и обсуждения способов распознавания атаки и противостояния ей. • надо развить в сотрудниках умение чувствовать обман или манипулирование со стороны социальных инженеров. На тренингах надо объяснить сотрудникам их персональную ответственность за защиту важной корпоративной информации. Организаторы таких тренингов обязательно должны учитывать, что мотивация к выполнению некоторых процедур обеспечения безопасности у людей в определенных ситуациях только возрастает, если они хорошо понимают необходимость применения тех или иных протоколов. Во время тренингов преподаватели должны давать наглядные примеры того, как те или иные меры безопасности защищают бизнес, и какой ущерб может быть нанесен компании, если сотрудники будут игнорировать их или выполнять недостаточно тщательно. Очень важно обратить внимание на то, что успешная атака может нанести ущерб персонально сотруднику или его друзьям и знакомым. В базе данных компании может содержаться особо ценная для воров и н ф о р м а ц и я о людях. Но главный мотивационный фактор — это то, что никто не хочет быть обманутым или обмишуленным, или позволить кому‑то собой манипулировать. Именно поэтому люди всегда имеют мотивацию противостоять обману и жульничеству, надо просто обратить их внимание на это. ПРОГРАММЫ ДЛЯ ПРОТИВОСТОЯНИЯ СОЦИАЛЬНОЙ ИНЖЕНЕРИИ Вот несколько основных моментов, которые необходимо учитывать при разработке программ: • Надо разработать четкий план действий для сотрудников в случае обнаружения атаки социальной инженерии. Мы отсылаем читателей к обширному списку политик безопасности, приведенных в «Искусстве обмана». Из них надо выбрать те, которые подходят именно вам. После того, как компания выбрала нужные процедуры и внедрила их в жизнь, эта информация должна быть выложена на сайте компании, чтобы она была постоянно доступна для сотрудников. Еще один прекрасный ресурс — это учебный курс Чарльза Крессона Вуда по разработке политик информационной безопасности «Information Security Policies Made Easy» (San Jose, CA: Baseline Software, 2001). • Надо разработать простые правила для сотрудников, позволяющие определять, какая информация является важной для компании. Поскольку мы обрабатываем информацию в случайном режиме большую часть времени, нужно разработать простые правила безопасности, которые отслеживают все запросы к важной информации (такой, как конфиденциальная бизнес‑информация или индивидуальные пароли). После того, как сотрудник осознал, что произошел запрос о важной информации или о некотором компьютерном действии, он должен свериться с принятым руководством по политике безопасности, чтобы определить верный алгоритм процедуры, которому надо следовать. Кроме того, важно осознать и донести до сотрудников, что даже информация, которая не считается особенно важной, может быть полезной социальному инженеру, собирающему крупицы информации, внешне бесполезной, но которую он может использовать для создания атмосферы доверия и симпатии. Имя менеджера или название важного проекта компании, место нахождения команды разработчиков, имя сервера, которым пользуются сотрудники, имя, которым назван секретный проект — все это важно, и каждой компании нужно определить необходимую степень защиты от возможных угроз безопасности. Есть несколько наглядных примеров информации, которая на первый взгляд не является важной, но может использоваться атакующим. В книге «Искусство обмана» описано несколько сценариев, которые могут быть полезны преподавателям для подтверждения этой мысли. • Надо видоизменить правила вежливости — научиться правильно отвечать «Нет!» Большинство из нас чувствует себя неловко, когда приходится отвечать «нет» другим людям. (Некоторые современные технологические продукты разработаны в расчете на людей, которые слишком вежливы для того, чтобы отказаться от назойливой телефонной рекламы. Когда рекламный агент звонит, пользователь нажимает на « * » и кладет трубку на рычаг; после этого приятный голос говорит звонящему: «Извините, пожалуйста, но я должен сообщить вам, что мы с большим сожалением отвергаем ваше предложение». Больше всего в этой фразе мне нравятся слова «с большим сожалением». Интересно и то, что множество людей приобретают себе электронное устройство, которое говорит «нет» вместо них. Вы лично согласились бы заплатить некоторую цену за устройство, которое оградит вас от отрицательных эмоций в процессе произнесения слова «нет»?) Программа компании по противодействию атакам социальной инженерии одной из задач должна ставить изменение норм вежливости. Новое поведение должно состоять в умении вежливо отклонить запрос о важной информации, пока не будет установлена личность запрашивающего и его право на доступ к этой информации. Например, надо научить всех отвечать так: «Как сотрудники нашей компании, мы оба знаем, насколько важно следовать протоколам безопасности. Поэтому мы оба понимаем, что я должен проверить ваш допуск перед тем, как выполнить ваш запрос». • Разработать процедуры для проверки личности человека и его авторизации. Для каждого бизнеса должен быть разработан процесс проверки личности и авторизации людей, запрашивающих информацию или требующих каких‑то действий от сотрудников компании. Процесс проверки в любой ситуации должен зависеть от важности информации или запрашиваемых действий. При этом нужно увязывать требования безопасности с бизнес‑процессами. Тренинг должен научить сотрудников идентифицировать людей не только самыми простыми методами, вроде взгляда на визитную карточку, — что использовал Урли в нашей истории, но и более серьезные. (Вспоминается один персонаж Джеймса Гарнера в детективной серии «Файлы Рокфорда» девяностых годов, у которого в машине был специальный принтер для визитных карточек, так что он мог снабдить себя любой, какая ему потребуется). В нашей книге «Искусство обмана» была приведена процедура идентификации. • Получить поддержку руководства кампании Это звучит почти банально: любая важная инициатива в компании начинается с того, что ее должно активно поддерживать руководство. Есть лишь несколько корпоративных сфер, в которых подобная поддержка так важна, как в области безопасности, и важность последней возрастает еще более оттого, что она непосредственно не влияет на прибыль компании и потому ей часто отводится одно из последних мест в стратегии компании. В общем, для обеспечения безопасности нужны усилия всей компании, начиная, естественно, с ее руководства. В специальном документе руководители компании должны высказать два четких положения по этому поводу. Сотрудники никогда не должны получать от руководства указаний обойти протокол безопасности. Ни один сотрудник не должен быть наказан за то, что будет следовать протоколу безопасности, даже если он получил от руководства указание нарушить его. ПОЗНАКОМЬТЕСЬ С МАНИПУЛЯТОРАМИ В С В О Е Й С Е М Ь Е — ЭТО ВАШИ ДЕТИ Почему дети (или большинство из них) так прекрасно манипулируют нами? Ничуть не хуже, чем это делают социальные инженеры. С возрастом это умение теряется. Каждый родитель не раз и не два был мишенью атаки со стороны своих детей. Когда ребенку хочется чего‑то, что не разрешено, он может быть настойчив до такой степени, что это не только утомляет, но даже начинает забавлять. Когда мы с Биллом Саймоном уже заканчивали эту книгу, я был свидетелем полноценной атаки социальной инженерии со стороны ребенка. Моя подружка Дарси и ее девятилетняя дочь Брианна приехали ко мне в Даллас, где я был по делам бизнеса. Вечером в отеле перед тем, как отправиться на вечерний самолет, Брианна испытывала терпение своей мамы, требуя пойти ужинать в выбранный ею ресторан, и проявляя при этом типично детский темперамент. Дарси решила слегка обуздать ее, отобрав у нее Gameboy, и запретив играть в него в течение суток. Брианна на время утихла, но затем потихоньку начала пробовать другие пути воздействия на свою мать, чтобы получить свою игру обратно, и это продолжалось и тогда, когда я вернулся и присоединился к ним. Постоянное детское нытье было совершенно изнуряющим: потом мы поняли, что она пытается добиться своего типичными методами социального инженера и стали делать заметки. • «Мне скучно; верните мне мою игру». (Сказано тоном приказа, а не просьбы). • «Я сведу вас с ума, если не смогу играть в мою игру». (Сопровождается завыванием). • «Мне нечего будет делать в самолете без моей игры». (Говорится тоном: «Любой идиот это понимает»). • «Будет ведь очень здорово, если я сыграю хоть разок, правда?» (Обещание, заключенное в вопросе) • «Я буду очень хорошей, если вы вернете мне мою игру». (С невероятной искренностью). • «Я хорошо вела себя вчера, почему же я не могу играть в игру сегодня?» (Отчаянная попытка, основанная на запутанной логике). • «Я никогда не буду больше себя так вести. (Пауза). Можно я поиграю в игру сейчас?» («Никогда не буду это делать» — какими же легковерными она нас считает!) • «Можно мне получить игру назад, пожалуйста?» (Если обещания не действуют, то можно попробовать выпрашивание…) • «Завтра мне надо возвращаться в школу, и я хочу поиграть сейчас, потому что потом я долго‑долго не буду играть». (Господи, сколько же может быть различных форм социальной инженерии? Может, надо было взять ее соавтором в эту книгу?). • «Я была не права и очень сожалею об этом. Можно мне поиграть хоть немного?» (Признание очень важно для души, но может не сработать в качестве способа манипуляции). • «Кевин, позволь мне сделать это». (Я подумал, что только хакер мог так повести себя!) • «Без игры мне очень грустно». (Если больше ничего не работает, то надо разжалобить или вызвать симпатию). • «Больше, чем полдня я сижу без моей игры…» (Другими словами: «Не достаточное ли это наказание за мой проступок?») • «Это ведь не стоит ни копейки — дать мне поиграть». (Отчаянная попытка отыскать доводы, которые заставляют маму длить наказание так долго. Неправильная догадка). • «Это же выходные в честь моего дня рождения, и я могу играть в свои игры». (Еще одна попытка добиться симпатии). А вот, как ее действия продолжались в аэропорту, к чему мы были готовы. • «Мне будет скучно в аэропорту». (Ошибочно надеясь на то, что детская скука — это такая страшная вещь, которой взрослые будут стремиться избежать любой ценой. Если Брианне станет совсем уж скучно, она может порисовать или почитать книгу). • «Это будет трехчасовой полет, и мне будет совсем нечего делать!» (Остается надежда, что и в этом случае она может открыть книгу, которая специально была взята с собой). • «Слишком темно, чтобы читать, и слишком темно, чтобы рисовать. А играть можно, потому что экран светится». (Безнадежная попытка призвать на помощь логику). • «Могу я по крайне мере воспользоваться Интернетом?» (Должна же быть в ваших сердцах хоть капля жалости?) • «Ты самая лучшая мама в мире!» (Вот они, комплименты и лесть для достижения своей цели), • «Это не честно!!!» (Последняя отчаянная попытка). Если вы хотите усовершенствовать познания в том, как социальные инженеры манипулируют своими мишенями, и как они переводят людей из состояния размышления в чисто эмоциональное состояние …прислушайтесь к своим детям. ПОСЛЕСЛОВИЕ В нашей первой совместной книге Билл Саймон и я выделили уязвимость по отношению к социальной инженерии, как «самое слабое звено информационной безопасности». Что же мы видим через три года? Мы видим, что компания за компанией развертывают у себя технологии безопасности для защиты своих компьютерных ресурсов от технологического вторжения хакеров или индустриальных шпионов и пользуются услугами серьезных охранных фирм для защиты территорий от несанкционированного вторжения. Но мы видим при этом, какое малое внимание уделяется тому, чтобы противостоять угрозам со стороны социальных инженеров. Очень важно информировать сотрудников об этих угрозах и обучать их тому, как противостоять им и не давать себя использовать в качестве пособника атакующих. Не так‑то просто противостоять угрозе вторжения со стороны человека. Защита компании от вторжения хакеров, использующих методы социальной инженерии, должна входить в обязанности всех, и каждого сотрудника в отдельности, — даже тех, кто не пользуется компьютерами по роду своей работы. Уязвимы топ‑менеджеры, охранники, девушки в приемной, телефонисты, уборщики, работники гаража, а особенно— недавно принятые на работу сотрудники — все они могут подвергнуться атаке социальных инженеров, в качестве одной из ступенек на пути к конечной цели. В течение многих лет человеческий фактор был и остается самым слабым звеном в структуре информационной безопасности. Вот вопрос на миллион долларов: хотите ли именно вы быть тем самым слабым звеном, которое использует социальный инженер для проникновения в вашу компанию?
Штраф от igo2309
Мультипостинг


#12
+s.p.a.m.+

Отправлено 16 2008 - 03:57

+s.p.a.m.+

    Личный хакер форума=)

  • Banned
  • 228 сообщений
Глава 11. Короткие истории Я не являюсь ни криптографом, ни математиком. Я просто знаю, какие ошибки обычно делают люди в программных приложениях, и они делают их снова и снова. Бывший хакер, ставший консультантом по безопасности Некоторые истории, собранные нами в процессе написания этой книги, не укладывались в формат предыдущих глав, но были слишком интересны, чтобы забыть о них. Не все они посвящены хакерству. Некоторые из них просто увлекательны, другие посвящены манипуляциям, третьи стоит рассказать, потому что они выявляют некоторые аспекты человеческой природы … а некоторые просто смешны. Мы наслаждались ими и надеемся, что и вам они доставят удовольствие Н Е Т ЧЕЛОВЕКА — Н Е Т ЗАРПЛАТЫ Джим был сержантом армии США и работал в компьютерной группе в форте Льюис в штате Вашингтон под руководством старшего сержанта, которого Джим называет «самым ненормальным человеком в мире», принадлежащего к категории людей, которые «используют свой чин для того, чтобы сделать жизнь более низких чинов невыносимой». Чаша терпения Джима и его приятелей в конце концов переполнилась, и они решили найти способ наказать грубияна за то, что он сделал их жизнь просто отвратительной. Их группа работала с личной информацией и паролями. Для верности каждый текст набирался двумя солдатами, и, после сравнения, информация отправлялась в личное дело человека. Идея мести, которую придумали ребята, была достаточно проста, говорит Джим. Два сотрудника сделали идентичные записи о том, что сержант скончался. Этот факт, естественно, приостановил выплату ему заработной платы. Когда пришел день получки, сержант пожаловался, что не получил свой чек с заработной платой. «Обычная процедура в таком случае — выписка чека вручную». Но и это не сработало. « П о некоторым непонятным причинам», говорит Джим, явно сдерживая усмешку, «его файл с личными данными никто не смог найти. Мне кажется, этот файл был уничтожен». Не трудно понять, почему Джим пришел к подобному заключению. Компьютер показывал, что человек умер и не было никаких записей, которые доказали бы, что он существовал. Сержанту явно не повезло. Не существует процедуры, чтобы выплатить зарплату человеку, которого не было и нет. В армейскую штаб‑квартиру был направлен запрос на получение копий всех бумаг сержанта, а кроме того, и о том, как платить ему до разрешения проблемы. Однако на такой серьезный запрос вряд ли можно было ожидать быстрого ответа. У этой истории — счастливый конец. Как говорит Джим, «поведение сержанта за то время, что я знал его после случившегося, стало совсем другим». ПРИХОДИТЕ В ГОЛЛИВУД , ЮНЫЕ ВОЛШЕБНИКИ В то время, когда фильм «Парк Юрского периода—2» только вышел на экраны, юный хакер, которого мы будем звать Юки, решил, что он хочет получить контроль над сервером MCA/Universal Studios, где располагался сайт lost‑world.com — Интернет‑сайт кинофильма «Парк Юрского периода» и телешоу студии. Он говорит, что это было «совершенно тривиальное хакерство», поскольку этот сайт был практически не защищен. Он проник туда при помощи метода, который он описывает в технических терминах, как «проникновение в CGI, где работал bouncer (высокий порт без защиты межсетевым экраном), так что я смог соединиться с высоким портом и соединиться обратно с локальным компьютером для полного доступа». МСА тогда располагалась в новом красивом здании. Юки провел небольшое исследование в Интернете, узнал название архитектурной компании, построившей его, проник на их Интернет‑сайт, а затем безо всяких проблем проник в сеть их компании. (Думаю, что это было так давно, что они успели залатать все очевидные дыры в своей сети). За межсетевым экраном было несложно отыскать чертежи здания М С А в AutoCAD. Юки был очень доволен. Но это были лишь побочные цели. Его друг в тот момент был занят разработкой «нового логотипа фильма» для Интернет‑страницы «Парка Юрского периода» в котором было заменено имя, а тиранозавр с открытой пастью был заменен на маленькую уточку. Они проникли на сайт, расположили там новый логотип на месте официального, и вернулись назад, чтобы посмотреть, что случится. Результат был не совсем таким, как они ожидали. СМИ решили, что логотип забавный, но подозрительный, CNet News.com провела специальное расследование: что это было, хакерство или обман, подозревая, что кто‑то в самой студии мог затеять это для привлечения внимания к фильму. Юки говорит, что вскоре после описанных событий, он вошел в контакт со студией Universal, объяснив им, какую брешь они с другом использовали для проникновения на сайт, и рассказал также о программе «черного хода», которую они там установили. В отличие от других компаний, который стремятся во что бы то ни стало узнать личность того, кто проник в их сеть или на Интернет‑сайт, сотрудники Universal поблагодарили его за информацию. Более того, говорит Юки: они предложили ему работу — решили, что он может быть им полезным в нахождении и устранении других лазеек. Юки был глубоко взволнован их предложением. Однако, не сложилось. «Когда они обнаружили, что мне всего шестнадцать лет, то попытались обмануть меня». Поэтому он отказался. Через два года CNet News.com представила список из десяти их любимых хакерских вторжений. Юки с удовольствием обнаружил там и свою историю с «Парком Юрского периода». Но его хакерские дни были сочтены, говорит Юки. Он «уже пять лет, как сошел со сцены». После отказа от предложения М С А он начал работать консультантом, чем и занимается до сих пор... Страницы 264‑265 отсутствуют ...того, они собирали все больше «боевых приказов» иракских оборонительных сил и узнавали их численность, расположение, назначение и даже планы действий. В конце концов, иракские войска были вынуждены отказаться от радиосвязи в своих войсках, занявшись вместо этого прокладыванием телефонных линий. И здесь американцы неотступно следовали за ними. Иракские военные полагались на старые обычные телефонные линии, не составляло никакого труда проникнуть в любую из них с шифровальным передатчиком, и передавать все, что идет по этой линии в военную разведку. Американские знатоки языка фарси опять взялись за работу, используя на этот раз тот же метод, который они применяли раньше для разрушения радиосвязи. Можно представить себе выражение лица какого‑нибудь полковника или генерала, когда в его ушах звучал все тот же голос, но уже по телефонной линии: «Привет, это опять „Браво‑5“. Как идут дела?» Они вполне могли добавить и что‑то еще более издевательское, типа: «Нам очень не хватало вас, как здорово опять встретиться». В этот момент у иракских военных просто не оставалось возможностей для современной связи. В качестве последнего средства они стали писать свои приказы на бумаге и посылать пакеты на машинах к полевым командирам, которые писали ответы и посылали машины назад через жаркую и пыльную пустыню в штаб. Самый простейший запрос и ответ отнимали много часов. Практически невозможно стало скоординировать действия нескольких частей, поскольку для этого надо было тщательно рассчитывать одновременную доставку пакетов к каждой из них. Это был явно неэффективный способ противостоять быстро передвигающимся американским войскам. Вскоре после того, как началась война в воздухе, перед группой американских летчиков была поставлена задача отслеживать машины, перевозящие приказы между известными местами расположения иракских частей. Летчики начали выслеживать эти машины и выводить их из строя. Буквально через несколько дней иракские водители отказались перевозить пакеты между войсками, поскольку они поняли, что это верная смерть. Все это означало практически полный выход из строя системы управления и командования в иракской армии. Даже когда центральному командованию Ирака удавалось передать войскам ту или иную команду по радио, рассказывает Майк, «войска приходили в ужас, поскольку они знали, что все то же самое слышат и американские военные, и эта информация будет использована для организации атаки на их расположение, особенно если войска решались ответить на приказ, что означало, что они живы и их тем более надо уничтожать». Чтобы хоть как‑то попытаться сохранить жизнь, некоторые иракские подразделения выводили из строя свои уцелевшие устройства связи, чтобы они не могли принимать входящие приказы. «Короче говоря, — вспоминает Майк с явным удовлетворением, — иракская армия достаточно быстро пришла в состояние хаоса и бездействия на многих участках фронта, поскольку никто не мог — или не хотел — связываться с другими частями». СЕРТИФИКАТ НА ПОДАРОК В МИЛЛИАРД ДОЛЛАРОВ Все, что вы прочтете сейчас, прямая цитата из нашего разговора с одним бывшим хакером, который сейчас — уважаемый и процветающий консультант в области безопасности. «Суть очень проста, приятель. „Почему вы грабите банки, мистер Хор‑тон?“. — „Потому что там много денег“. Я расскажу вам забавную историю. Мы с одним парнем Фрэнком из агентства национальной безопасности — я не буду называть его настоящего имени, потому что он сейчас работает на Microsoft — получили заказ на проверку системы защиты (тест на проникновение) от компании, которая изготавливала цифровые подарочные сертификаты. Я не буду называть и их. Что же мы там натворили? Думаете, взломали шифр в подарочном сертификате? Ничуть не бывало — тут все было сделано по высшему разряду. Сертификаты был качественно защищены и пытаться взломать их было пустой тратой времени. Что же мы решили атаковать? Мы решили понять, как торговцы «обналичивают» эти сертификаты. Это была своеобразная атака изнутри, поскольку нам было разрешено пользоваться именем и паролем торговца. Мы довольно быстро нашли брешь в его системе, которая позволяла нам исполнять с его компьютера любую команду. Э т о было совершенно детское и несложное занятие, которое не требовало никаких особых талантов и умений, надо было просто хорошо знать, что вы ищете. Я не являюсь ни криптографом, ни математиком. Я просто знаю, какие ошибки обычно делают люди в программных приложениях, и они делают их снова и снова. В той же самой сети, где был расположен центр обналичивания сертификатов, у них было соединение с машиной, которая изготавливала эти сертификаты. Мы влезли в эту машину из компьютера, которому она доверяла. Вместо того, чтобы проникать в корневую директорию, мы просто изготовили сертификат, содержащий тридцать два бита и на нем была указана сумма подарка в долларах. У меня до сих пор есть этот сертификат на один миллиард и девятьсот миллионов долларов. И это абсолютно законный сертификат. Кто‑то сказал, что надо было его оформить в английских фунтах, тогда денег было бы еще больше. После этого мы пошли на сайт известного магазина Gap и купили пару носков. А расплатились за нее нашим сертификатом, предвкушая неплохую сдачу. А носки потом можно было бы прикрепить к нашему отчету о проделанной работе». Но он не сделал этого. Ему не понравилось, как эта историю могут воспринять слушатели, и он продолжил рассказ, чтобы не оставлять неправильного впечатления. «Может, мои слова звучат, как фантазии какой‑то рок‑звезды, но все, что вы видите — это путь, которым я прошел, а вы восхищаетесь: „О, господи, как он умен. Он проник в компьютер, а затем оттуда проник в машину, изготавливающую сертификаты и сделал нужный ему сертификат“. В с е так, н о в ы знаете, насколько «сложно» э т о б ы л о ? Э т о был элементарный перебор попыток: «Давай попробуем так — работает?». Не получилось. «Теперь так — работает?». Опять не получилось. Элементарный метод проб и ошибок. Немного фантазии, настойчивости и удачи. И совсем чуть‑чуть умения. Я до сих пор храню эти носки». ПОКЕРНОЕ ХАКЕРСТВО В ТЕХАСЕ Игроки в покер обычно думают, что сидя за столом в одном из крупных казино, даже играя в одну из самых популярных игр «Texas Hold'Em», под бдительными глазами охраны, крупье и всевидящих камер наблюдения, они могут полагаться на свое мастерство и удачу и не беспокоиться о том, что их обманут другие игроки. Сегодня, благодаря Интернету, можно сидеть за покерным столом электронным образом, играя в полном комфорте на своем компьютере на деньги, против таких же игроков, сидящих где угодно, в любых частях света. Вот тогда и появляется хакер, который находит способ получить для себя огромное преимущество, используя «бота» — электронного робота. Один из хакеров, Рон, говорит, что написал специальную программу — «бот, который играет в математически совершенный покер в режиме онлайн, создавая у противников впечатление, что они играют с обычным человеком». Кроме того, что он зарабатывал приличные деньги в ежедневных играх, он со своим ботом участвовал во многих турнирах с неизменным успехом. «В одном четырехчасовом турнире, где не требовался первоначальный взнос, бот закончил игру на втором месте». Все складывалось как нельзя лучше, пока Рон не сделал ошибку: он решил выставить свой бот на продажу по цене 99 долларов в год для всех желающих. Слух о программе быстро распространился среди игроков и те, кто часто играл на покерном сайте, стали беспокоиться о том, что они в любой момент могут оказаться за столом с таким ботом. «Это вызвало такое возмущение у посетителей сайта (и озабоченность руководства казино тем, что они потеряют клиентов), что сайт создал специальную программу, которая выявляла присутствие моего бота, а тем, кто его применял, грозил запрет играть на сайте». Пришло время менять стратегию. «После безуспешных попыток сделать бизнес на технологии бота, я решил весь проект перевести в тайную плоскость. Я модифицировал бот таким образом, чтобы он мог играть на одном из крупнейших покерных сайтов в „командной моде“, так, чтобы два или более ботов за одним столом могли обмениваться информацией о своих скрытых картах, чтобы получать выгоду от этого». В своем первом электронном письме о своих делах Рон упоминал, что его боты по‑прежнему «в работе». Потом он написал нам, попросив сделать официальное заявление: «После нанесения тяжкого финансового ущерба тысячам игроков в покер, Рон принял окончательное решение не использовать свою технологию против других». И все же, любители покера, вы должны понимать, что если это удалось Рону, то это могут сделать и другие. Может быть, вам лучше отказаться от планов покорить Лас‑Вегас? ЮНЫЙ Б О Р Е Ц С ПЕДОФИЛАМИ Мы с моим соавтором считаем эту историю совершенно неотразимой. Даже если она правдива не на сто процентов, мы решили рассказать ее, не редактируя даже стиль изложения. «Все это началось, когда мне было пятнадцать лет. Мой друг, Адам, показал мне, как бесплатно звонить из школьного телефона‑автомата, который располагался неподалеку от школьной столовой. Это был первый раз, когда я сделал что‑то противозаконное, хоть и удаленным образом. Адам изгибал скрепку таким образом, что она повторяла формы чипа телефонной карты, потом всовывал кусок бумаги в слушающую часть телефонной трубки. Затем он набирал номер, по которому хотел позвонить, придерживал последнюю цифру и в тот же момент всовывал кусок бумаги в микрофон телефонной трубки. После этого следовала серия коротких гудков, а потом происходило соединение. Я был совершенно потрясен. Впервые в жизни я понял, каким могущественным может быть знание. С того момента я начал читать все, что попадало в мои руки. Если это была скрытая информация, то я старался заполучить ее. Я использовал фокус с куском бумаги в течение всей моей учебы в старших классах школы, пока не вступил на еще более скользкую дорожку. Постепенно я начал задумываться, как далеко я собираюсь идти по этой дорожке. При этом я все время думал о том, что я делаю что‑то «плохое», а это уже достаточный стимул для того, чтобы привести пятнадцатилетнего парня в область темных делишек. Далее пришло осознание того, что для хакерства нужно нечто большее, чем знание. Надо иметь какой‑то внутренний стимул для того, чтобы организовывать различные ловушки. От моего друга по онлайн‑общеиию я узнал о программах под названием трояны, одну из которых он загрузил в мой компьютер. Он мог делать удивительные вещи, например, знать, что я печатаю, записывать все, что регистрировала моя видеокамера и массу подобных вещей. Я был просто на небесах. Я стал исследовать, что я могу сделать с этим трояном. и начал встраивать его в разные программы. После этого я отправлялся в чаты и предлагал разным людям загрузить к себе эти программы, но никто мне не верил и … они имели для этого все основания. Тогда я отправился на сайт, где общались дети, и нашел там человека, которого интересовали фотографии детей и подростков. Сначала я воспринял все это, как шутку, но потом решил попытаться сделать из него жертву. Я начал общаться с ним от имени девочки, которая якобы искренне хотела встретиться с ним однажды, правда, не совсем так, как хотелось ему. Мой соперник был слаб и хил, если не сказать больше. Мой инстинкт пятнадцатилетнего юноши жаждал всемирной справедливости. Я хотел посрамить этого человека, чтобы он в следующий раз глубоко задумался перед тем, как опять затеять охоту на детей. Я самыми разными способами пытался послать ему трояна, но он был умнее меня. У него было установлено антивирусное программное обеспечение, которое блокировало все мои попытки. При этом он ни разу даже не заподозрил меня. Он думал, что мой компьютер заражен этими вирусами, поэтому они прикрепляются к картинкам, которые я ему посылал. Я в данном случае играл «под дурочку». Через несколько дней общения он стал более настойчивым. Он требовал моих откровенных фотографий и говорил, что любит меня и хочет со мной встретиться. Это был первоклассный подонок и прекрасная мишень для того, чтобы осуществить на него атаку без малейшего сожаления о сделанном, Я собрал о нем достаточно информации для того, чтобы получить доступ к некоторым его электронным письмам. Вы прекрасно знаете те вопросы, что там задают: «Какой ваш любимый цвет?» «Какова девичья фамилия вашей матери?». Все, что мне надо было сделать, это получить эту информацию от него и вот — я уже в его электронной почте. То, чем он занимался, было противозаконно. Например, порнографические фотографии детей разного возраста. Это было очень неприятно. Затем меня буквально озарило. Если он не воспринимает троян от меня, то он может получить его от одного из своих порнографических клиентов. Я использовал один из таких адресов электронной почты и написал ему короткое послание: Проверь это письмо. Отключи свою антивирусную программу перед этим, поскольку она ухудшает качество изображений. PS. Ты мне должен … Я был уверен, что он клюнет на это, и я ждал целый день, пока он прочтет письмо. Я не бросал своей затеи и совсем не думал о социальной инженерии. И наконец, около одиннадцати часов вечера мне повезло: я получил послание от моего трояна, что он установлен на его компьютере. Я сделал это! Я получил доступ и сразу же начал копировать доказательства тому в свою папку (которую предусмотрительно создал у себя на компьютере); я назвал ее jailbait («приманка для тюрьмы»). Я очень много узнал об этом человеке. Его имя, адрес, место работы и даже те документы, над которыми он работал в данный момент времени. Я не мог позвать агентов ФБР или даже сотрудников местной полиции (поскольку я боялся, что меня накажут за проникновение в чужой компьютер), которые могли посадить меня в тюрьму, чего я очень боялся. В конце концов я понял, что он женат и у него есть дети. Это было ужасно. Я сделал одну вещь, которую просто должен был сделать. Я послал его жене электронное письмо со всей информацией из директории «приманка для тюрьмы». После чего я спрятал свои следы и убрал трояна. Это был мой первый опыт, когда в работе участвовали не только коды, но и эмоции. После того, как я получил доступ, я понял, что это еще далеко не все. Требовалось нечто большее, чем просто знание, требовалась хитрость, ложь, манипуляции и тяжелый труд. Но все эти усилия были оправданы, чтобы вывести эту мерзость на чистую воду. Я чувствовал себя королем в мои пятнадцать лет. И все, что произошло, я не мог рассказать ни одной живой душе. Я хотел бы никогда не видеть того, что я видел». ТОЛЬКО НЕ СТАНЬ ХАКЕРОМ ! Как ясно из историй, рассказанных в этой книге, большинство хакеров потратили долгие годы, прежде чем овладеть мастерством. Меня всегда поражало проявление хакерских навыков у тех, кто никогда этим не занимался. Вот одна из таких историй. Когда все это произошло, Джон учился в колледже и специализировался в компьютерных науках, при этом он подрабатывал в местной электрической и газовой компании, чтобы к концу обучения иметь хотя бы какой‑то опыт работы. Компания поручила ему заниматься продвижением программы Lotus Notes среди сотрудников. Каждый раз, когда он кого‑то приглашал к себе на разговор, он спрашивал у него его пароль для Lotus Notes, чтобы провести модернизацию. Никто не отказывался. В некоторых случаях ему не удавалось получить пароль, но он понял, что это не очень‑то и надо: «Я обнаружил, что восемьдесят процентов людей никогда не меняют свой пароль вне зависимости от того, какая версия Notes у них устанавливается, поэтому моя первая попытка в поисках такого пароля всегда была „pass“». Если этот вариант не приводил к успеху, Джон проникал в офис человека и смотрел, что написано на бумажке, приклеенной к его монитору, или же запрятанной (хотя вряд ли это правильное слово для подобного действия…) глубоко под клавиатурой, или еще где‑то неподалеку. Если все эти действия не достигали успеха, у него был еще один способ: «моя последняя атака заключалась в поиске чего‑то личного на его столе — имен детей, любимых занятий и чего‑то подобного». Нескольких попыток было более, чем достаточно. «Один раз, правда, было сложнее, чем обычно. Я до сих пор помню пароль одной женщины… На каждой из ее картинок был мотоцикл». Он попробовал «harley» и… угадал. Вдохновленный своим успехом, он начал просматривать ее файлы: «Я просмотрел множество файлов, причем в каждом я оставался не более десяти минут. Это была самая невинная информация из тех, с которыми мне приходилось иметь дело, это были отчеты о днях рождения детей. Все это научило меня тому, насколько слаба наша защита от вторжений, точнее — ее первая линия, наши пароли». Кажется, это доходчивое послание всему миру: если каждый пользователь сделает свой пароль более сложным, и не будет его записывать где‑то, то завтра мы проснемся в более безопасном мире! Я думаю, эти простые слова станут руководством к действию для каждого, кто прочел эту книгу. Благодарности ОТ КЕВИНА МИТНИКА Эту книгу я посвящаю моей чудесной семье, близким друзьям и, главное, людям, которые помогли этой книге появится на свет — тайным и явным хакерам, поведавшим истории из своей жизни для нашего обучения и развлечения. Искусство вторжения было гораздо сложнее писать, чем нашу предыдущую книгу. Вместо того, чтобы использовать наши творческие способности для изложения историй и анекдотов, иллюстрирующих опасности социальной инженерии, и раздавать советы, как снизить опасность, мы с Биллом Саймоном сосредоточились на интервьюировании хакеров, фрикеров (телефонных мошенников) и бывших хакеров, ставших профессионалами в области безопасности. Мы хотели написать книгу, которая бы одновременно была увлекательным детективом и открывала глаза бизнесменам, помогая им защитить их ценную информацию и вычислительные ресурсы, Мы совершенно уверены, что раскрывая основные технологии и методологии, используемые хакерами для проникновения в системы и сети, мы сможем повлиять на то, как все сообщество будет относиться к исходящей от них угрозе. Мне невероятно повезло сотрудничать с таким автором бестселлеров, как Билл Саймон, и мы вместе с ним активно работали над новой книгой. Билл умеет излагать полученную нами от хакеров информацию таким простым и понятным языком, что любая бабушка в ней разберется. Еще более важно то, что Билл стал для меня не только соавтором, но настоящим другом и оставался им на протяжении всего долгого процесса создания книги. У нас были моменты разногласий и расхождений во мнениях в этот период, но мы всегда находили выход, который устраивал нас обоих. Через два с небольшим года (после того, как истечет время некоторых правительственных запретов) я планирую написать и опубликовать книгу «Неизвестная история Кевина Митника». Надеюсь, что мы с Биллом будем вместе работать над ней. В моем сердце большое место занимает и чудесная супруга Билла, Айрин Саймон. Я очень благодарен ей за ее любовь, доброту и заботу, которую ощущал, общаясь с ней все три последних года. Единственное мое разочарование заключается в том, что мне так и не удалось отведать ее удивительных кулинарных творений. Надеюсь теперь, когда книга наконец‑то закончена, мне удастся убедить ее приготовить специальный праздничный обед! Сконцентрировавшись на книге «Искусство вторжения», я не мог уделять достаточно времени своей семье и моим друзьям. Я превратился в трудоголика, как это уже бывало в те времена, когда я проводил бесчисленные часы за клавиатурой компьютера, исследуя темные углы киберпространства. Я хочу поблагодарить мою любящую подругу, Дарси Вуд и ее очаровательную дочку Брианну за то, что они были терпеливы и поддерживали меня в процессе написания книги. Спасибо, родные мои, за любовь и поддержку, которую вы оказали мне в работе над этим и другими нелегкими проектами. Эта книга не появилась бы без любви и поддержки моей семьи. Моя мама, Шелли Джаффе и моя бабушка, Реба Вартанян, окружали меня безусловной любовью и поддержкой на протяжении всей жизни. Мне невероятно повезло, что меня вырастила такая внимательная и заботливая мать, которая стала моим лучшим другом. Второй мамой была для меня моя бабушка, даря мне любовь и заботу, на которую способна только мать. Она очень помогала в некоторых моих делах, которые в то время пересекались с ее деятельностью. Всегда она ставила на первое место мои дела, даже если это было неудобно для нее. Спасибо, бабушка, за безотказную помощь в моей работе, которую я получал, когда бы она ни понадобилась. Как все заботливые люди с развитым чувством сострадания, они научили меня сочувствию к другим людям, и умению протягивать руку помощи тем, кому не повезло. Когда я пытался кому‑то помочь или заботился о ком‑то. я на самом деле просто копировал их стиль поведения. Надеюсь, они простят меня за то, что я не мог видеться с ними в процессе написания этой книги, отодвигая общение с ними на второй план. Повторяю, эта книга никогда не появилась бы без их постоянной любви и поддержки, которую я навеки сохраню в своем сердце. Я желаю моему отцу, Алану Митнику, и моему брату, Адаму Митнику, долгой жизни, чтобы они вместе со мной смогли выпить по бокалу шампанского, когда моя вторая книга появится в магазинах. Как владелец бизнеса и специалист по продажам, мой отец научил меня многим важным вещам, которые я никогда не забуду. Друг моей мамы. Стивен Книтл, был для меня отчимом последние двенадцать лет. Мне всегда было спокойнее оттого, что он заботится о моей маме, когда меня нет рядом с ней. Его уход стал сильной утратой для нашей семьи, нам всем не хватает его юмора, веселья и любви, которую он принес нам. Особое место в моем сердце занимает моя тетя Чикки Левенталь. За последние годы связь между нашими семьями укрепилась, и наше общение стало просто прекрасным. Когда бы мне ни требовался совет или просто место для ночлега, она всегда была готова помочь и поддержать меня. Отдавая все свое время написанию книги, я упустил много возможностей общения с тетей, а также с моей двоюродной сестрой Митч Левенталь и ее спутником, доктором Робертом Берковичем. Мой друг Джек Биелло проявил себя любящим и заботливым человеком, он выступал против несправедливых обвинений в мой адрес со стороны журналистов и правительственных чиновников. Он был лидером движения «Свободу Кевину» и тем автором, который писал убедительные статьи, донося до общества ту информацию, которую правительство не допускало к нему. Джек всегда бесстрашно выступал от моего имени, вместе со мной подготавливал мои статьи и речи, и был для меня своеобразным агентом по связям с общественностью. Джек ушел от нас два года назад, когда я заканчивал книгу «Искусство обмана», но до сих пор он в моем сердце. Каролин Бергерон. мой очень близкий друг, активно поддерживала мой второй книжный проект. Она работает адвокатом и отдавала все свои таланты чтению корректур, редактуре и проверке текстов во время двухдневного семинара по социальной инженерии, который мы с Алексом Каспером организовали. Спасибо, Каролин, за помощь. Мой коллега Алекс Каспер (Alex Kasper) — не только мой лучший друг, но и товарищ по работе; мы вместе с ним организуем однодневные и двухдневные семинары, посвященные методам защиты бизнеса от атак социальных инженеров. Вместе с ним мы ведем популярное ток‑шоу об Интернете «Темная сторона Интернета» на KFI‑радио в Лос‑Анджелесе. Алекс, ты мой большой друг и надежный человек. Спасибо тебе за неоценимую помощь и советы. Ты всегда оказывал на меня положительное влияние, ты помогал мне своей необычайной добротой и великодушием. Поль Дриман — друг нашей семьи в течение долгих‑долгих лет, После кончины моего отца Поль стал для меня фигурой, сравнимой с ним по значимости, он всегда был готов общаться со мной, обсуждать мои проблемы и помогать советами. Спасибо, Поль, за твою лояльность и дружбу с отцом и мной в течение долгих лет. Эми Грей в течение последних трех лет учила меня выступать. Я не только восхищаюсь ее выдающейся личностью, но я очень ценю, как она умеет относиться к другим людям — с вниманием и уважением. Ваша поддержка и профессионализм очень помогли моему успеху на поприще публичных выступлений. Спасибо за Вашу дружбу и постоянное стремление к совершенству. Адвокат Грегори Винсон входил в состав команды моих защитников в течение моего многолетнего сражения с правительством. Его можно сравнить только с Биллом за понимание и терпимость к моему перфекционизму; только у него был аналогичный печальный опыт работы со мной над официальными письмами, которые он писал от моего имени. Сейчас Грегори работает моим адвокатом, помогая мне в моих новых деловых контрактах и начинаниях. Спасибо вам за удивительную поддержку и усердный труд, особенно в экстренных случаях. Эрик Корли (известный также как Эммануэль Голдстейн) был активным сторонником и моим близким другом в течение десяти лет. Он всегда отстаивал мои интересы и публично защищал меня в то время, как меня демонизировали кинокомпания Miramax Films и многие журналисты. Эрик всегда умел отыскать необходимое слово в ходе судебного разбирательства. Твоя доброта, великодушие и дружелюбие значат для меня гораздо больше, чем можно выразить словами. Спасибо за твою верную дружбу. Стив Возняк и Шарон Акерс много своего времени потратили, помогая мне, как в деловых, так и в жизненных вопросах. Ваша готовность отказаться от своих дел и мчаться на помощь всегда грела мне душу, поэтому я с удовольствием звоню вам обоим. Надеюсь теперь, когда моя книга завершена, у нас будет больше времени для того. чтобы собраться вместе и затеять что‑нибудь интересное. Стив, я никогда не забуду то время, когда ты, Джефф Самуэльс и я ехали ночью в твоем Хаммере в Дефкон в штате Лас‑Вегас. Мы постоянно сменяли друг друга за рулем, так что могли проверять свою почту и болтать в чате с приятелями через беспроводное GPRS‑соединение. В процессе написания этого раздела благодарностей я осознал. как многих людей я хочу поблагодарить и выразить свою признательность за их любовь, дружбу и поддержку. Я даже не могу припомнить сразу имена всех тех добрых и великодушных людей, которых я встретил в последние годы, для того, чтобы перечислить их, не хватит и объема хорошей «флэшки»! Так много людей со всего мира написали мне слова поддержки, похвалы и ободрения! Эти слова значили для меня очень много, особенно в те моменты, когда я в них очень нуждался. Я особенно благодарен всем моим с т о р о н н и к а м , которые б ы л и р я —дом со мной, и тратили свое ценное время и энергию на то, чтобы высказать всем тем, кто захочет слушать, слова озабоченности и протеста против несправедливого обвинения в мой адрес и гиперболизации моей вины теми, кто хотел извлечь выгоду из «мифа Кевина Митника». Я очень хочу поблагодарить тех, кто помогал мне в моей работе самыми разными способами. Дэвид Футейт из Waterside Productions, мой издательский агент, который бился за меня в самых разных ситуациях, и до, и после того, как был подписан контракт на издание книги. Я очень благодарен издательству Wiley&Sons за возможность стать автором еще одной книги и за их стремление сделать вместе со мной бестселлер. Мне хотелось бы специально поблагодарить сотрудников издательства, которые сделали эту мечту возможной: Эллен Герштейн, Боба Ипсена, Кароль Лонг — всегда четко отвечал на мои просьбы и заботы (мой контакт № 1 в издательстве и исполнительный редактор), Эмили Херман и Кевин Шафер (ответственный редактор), которые работали с нами как одна команда, чтобы довести работу до конца. Я слишком много общался с юристами и хочу выразить благодарность тем, кто в течение долгих лет моих печальных взаимодействий с системой юстиции предлагал мне свои услуги, когда я в них особенно нуждался. Я встречал многих адвокатов, которые не соответствовали общепринятому мнению об адвокате, как об эгоцентричном и самовлюбленном человеке, и помогали мне, чем могли — от добрых слов до глубокого участия в моем деле. Я испытываю глубочайшее уважение и признательность ко всем этим людям за их доброту и великодушие, которые они дарили мне свободно и бескорыстно. Все они заслужили упоминания в этом параграфе; считаю своим долгом хотя бы перечислить их по именам, поскольку в моем сердце жива признательность каждому из них, это: Грег Аклин, Фрэн Кэмпбелл, Лорен Колби, Джон Дюзенбюри, Шерман Эллисон, Омар Фигероа, Джим Френч, Каролин Хагин, Роб Хейл, Дэвид Малер, Ральф Перец, Альвин Михаэльсон, Дональд С. Рэндольф. Алан Рубин, Тони Серра, Скип Слейте, Ричард Стейнгард, Роберт Тэлкот, Барри Тарлоу. Джон Изурдиага и Грегори Винсон. Не могу не отметить и еще некоторых членов семьи, друзей, помощников в бизнесе, которые помогали мне в делах и в жизни самыми разными способами. Вот они: Дж. Эбрамс, Шарон Экерс, Мэтт «NullLink» Бэкман, Алекс «CriticalMass» Берта, Джек Биелло. Серж и Сюзанна Бирбраир, Поль Блок. Джефф Боулер, Дейв Деланси. Мэтт «404» Бурке, Марк Барнетт. Томас Кэннон, Грейс Энн и Перри Чавес, Дейл Коддингтон, Маркус Коломбано, Эд Каммингс, Ясон «Cypher» Саттерфилд, Роберт Дэвис, Дейв Деланси, Реверенд Диджитал. Ой‑винд Доссланд. Сэм Доулинг, Джон Дреппер, Ори Айзен, Рой Эскапа, Алекс ФИЛДИНГ, Эрин Фин, Гэри Фиш и Фишнет Секьюрити, Лиза Флорес, Брок Франт, Грегор Френд, Шон Гайли и вся команда Jinx, Майкл и Катя Гарднер, Стив Гибсон, Роп Гонгрип, Джерри Гринблат, Томас Грин, Грег Гранберг, Дейв Харрисон, Марк Харди, Ларри Хойли, Лесли Херман, Майкл Хесс, Джим Хилл, Кен Холдер, Рашель Хорн‑бакл, Эндрю «Bunnie» Нуанг. Линда Халл, Стив Хант, все крутые парни из IDC, Виргил Каспер, Стейси Киркленд, Эрик Ян Коедиджик, семейство Ламо, Лео и Дженифер Лапорт, Пэт Лоусон, Кэнди Лейман, Арно Ле‑Ханг, Карен Левенталь, Боб Леви, Дэвид и Марк Литчфильд, Си Джи Литтл, Джонатан Литман, Марк Ловелесс, Lucky 225, Марк Майфретт, Ли Малис, Энди Мартон, Лапо Мазиеро, Форест МакДо‑нальд, Керри МакЭлви, Джим «GonZo» МакАиалли, Поль и Викки Миллер, Элиотт Мур, Майкл Моррис, Винсент, Поль и Эйлин Наварило, Патрик и Сара Нортон, Джон Нунс, Шон Нунли, Джэнис Орси‑но, Том Паркер, Кевин и Лорен Паульсен, Скотт Пресс, Линда и Арт Прайор, Pyr0, Джон Рафузе, Майк Роаддансер и вся команда безопасности из НОРЕ 2004, RGB, Израиль и Рэчел Розенкранц, Марк Росс, Билл Роил, Вильям Ройер, Джоэль «ch010man» Руис, Мартин Ракс, Райан Рассел, Брэд Сагарин, Мартин Сарджент, Лориан Симинас, Те Смит, Дан Сокол, Труди Спектор, Мэтт Сперджель, Грегори Спи‑вак, Джим и Оливия Самнер, Дуглас Томас, Кэти Вон, Рон Ветцелъ, Эндрю Вильяме, Вилем, Дон Дэвид Вильсон, Джое Вильсон, Дейв и Дианна Выкофка и все мои друзья и помощники с сайта Labmistress.com и журнала 2600. ОТ БИЛЛА САЙМОНА При подготовке нашей первой книги «Искусство обмана» мы с Кевином Митником подружились. Во время написания второй книги мы продолжили эту дружбу углублять и находили все новые пути сотрудничества. Я считаю, что Кевин был главным компаньоном в нашем втором книжном путешествии. Дэвид Фугейт, мой агент в издательстве Waterside Productions и тот, кто познакомил и соединил нас с Кевином, был всегда предельно внимателен и доброжелателен, устраняя даже незначительные трения между нами. Книга — дело непростое, и, когда дела начинают идти туго, каждому автору остается надеяться на своего агента, который должен быть не только мудрецом, но и настоящим другом. Именно таким другом мне стал Билл Глэдстоун, основатель Waterside Productions и мой главный агент. За то, что он всегда являл собой ключевой фактор успеха моей карьеры, ему мои особые благодарности. Моя жена Айрин продолжает вдохновлять меня ежедневно всей своей любовью и неустанным стремлением к совершенству: я благодарен ей гораздо больше, чем могу выразить словами. Она существенно развила мои писательские навыки благодаря своей интеллигентности и желанию быть всегда впереди, постоянно говоря мне правду, когда мои «творения» не дотягивали до нужного уровня. Ей удавалось прорываться через поток моей ярости, который обычно был моей первой реакцией на ее критические отзывы, и, в конце концов, я всегда соглашался с мудростью ее предложений и переписывал свои тексты. Марк Вильсон всегда умел протянуть мне руку помощи… Эмили Херман была настоящим чемпионом среди издателей, не уступает ей и Кевин Шафер, который занял ее место. Даже работая над шестнадцатой книгой, хочется поблагодарить и тех, кто оказывал в работе даже небольшую помощь: среди многих имен мне особенно хочется упомянуть Кимберли Валентини и Мау‑рин Малони из Waterside и Джозефин Родригес. Марианна Стабер как всегда делала свою обычную работу по разъяснению сокращений и терминов (что совсем не просто для странных технических терминов и сленга хакеров), а Джессика Даджеонвела всю бумажную работу. Дарси Вуд была настоящим чемпионом по скорости подготовки книги. Хочу специально поблагодарить мою дочь Викторию и сына Шел‑дона за их понимание и двух моих внуков — Винсента и Елену, всем им я обязательно буду уделять больше времени после завершения этой книги. Всем тем, кто поведал нам свои рассказы, а особенно тем, чьи истории мы отобрали для печати, мы с Кевином особенно благодарны. Они пошли на это, несмотря на большой риск. Если бы их имена раскрылись, то, скорее всего, они были бы задержаны полицией. Даже те, чьи истории не были напечатаны, заслуживают восхищения за их смелость. Мы восхищены всеми!
Штраф от igo2309
Я уже устал... Снова мультипостинг... Харашо книга заканчивается уже... :)


#13
+s.p.a.m.+

Отправлено 23 2008 - 03:47

+s.p.a.m.+

    Личный хакер форума=)

  • Banned
  • 228 сообщений
Вот статейка по дефейсу:

Сегодня я расскажу о том, как делаются дефэйсы различных сайтов, через ошибки в популярных скриптах. Недавно была обнаружена серьезная дыра в безопасности популярного движка phpBB. Уязвимость была обнаружена в модуле viewtopic.php

Дело в том, что удаленный атакующий мог выполнить произвольный php-сценарий на уязвимой системе при передаче примерно такой строки viewtopic.php?t=1&highlight=%27

Как вы уже, наверное, догадались, эта уязвимость позволяет выполнять произвольные команды любой длинны на уязвимом сервере. Сегодня мы воспользуемся этой дыркой, и вместе с вами сломаем реально существующий сервер. Целью нашей будет являться именно дефейс, то есть замена главной страницы сайта на нашу.

Итак, приступим, нашей жертвой станет www.maxmuscle.dk (на момент публикации статьи портал устойчив к уязвимости). Первое что бросается нам в глаза, при посещении этой страницы, так это то, что он построен на основе портальной системы php-nuke.

По умолчанию в этой системе форумом является именно phpBB. Мы щелкаем по линку который ведет нас к форуму, (http://www.maxmuscle...&filе=index.php) и убеждаемся в том, что это именно phpBB версии 2.0.6. Мы передаем форуму запрос такого вида

http://www.maxmuscle.dk/osclux/modules.php...`.%27&l s=

и обнаруживаем что движок поглотил строчку о чем свидетельствует характерная надпись вместо ника одного из пользователей: ")#i". Но это ещё ничего не значит, у нас с легкостью может обломиться выполнение команд на этом сервере, но мы не будем гадать и просто попробуем выполнить ее:

http://www.maxmuscle.dk/osclux/modules.php...`.%27&l s=pwd

Эта команда (pwd) должна показать нам директорию, в которой мы сейчас находимся, если это произойдет, то из этого следует вывод что выполнение команд на сервере возможно. Так и происходит. Путь директории /var/www/html/osclux/ выведен на экран. Следующей командой следует «id» для проверки нашего доступа.

Как мы видим права у нас uid=99 (nobody), то есть права вэб сервера. Теперь мы выводим листинг папок и файлов в директории html_public, командой "dir /var/www/html/osclux" и обнаруживаем что так необходимый нам для дефэйса index.php лежит в этой директории.

Итак, мы на финишной прямой - выполнив команду echo Hacked by vasya > index.php, мы вывдем на главную страницу надпись «Hacked by vasya». Проверяем. Получилось. Вы сделали дефейс.

#14
Pro100_HaPpy

Отправлено 19 2008 - 09:56

Pro100_HaPpy

    Новоприбывший

  • Пользователи
  • 9 сообщений
Дефейс за 2 минуты с помощью google

Дефейс за 2 минуты!
Добро пожаловать! Вы давно хотели сделать дефейс, но ничего не получалось? Сегодня мы разберем дефейсы гостевых, скажу сразу – это будет непросто, а очень просто! Приступим!
Для начала попробуем найти уязвимые гостевые, открываем http://www.google.ru/ и вбиваем такой запрос:
filetype:dat passwd
Команда filetype:dat passwd найдет все файлы с расширением dat, слово passwd говорит о том, что надо искать файл passwd.dat где и хранятся пароли от админки гостевой!
Выбираем гостевую по вкусу… я взял:
http://www.otsema.ru...vaya2/guest.php
заходим в каталог (может называться, и по-другому смотрите сами)
http://www.otsema.ru/gostevaya2/
Находим файл passwd.dat (хотя гугл сразу дает ссылку на http://www.otsema.ru/gostevaya2/ passwd.dat) открываем его и видим что - то похожее на это:
Копируем хеш пароля 32946e1a7a215c7cbe69554fcaeb98b7 и идем сюда
http://passcracking.ru/index.php
расшифровываем (надеюсь - это проблем не составит), получается 999222, теперь назад
http://www.otsema.ru/gostevaya2/
и ищем файл admin.php нашли? Открываем….
Вводим логин samsn и пароль 999222.
Теперь мы в админке – там можно редактировать дизайн и менять настройки, но не всегда - бывает так, иногда стоит запрет на редактирование, а иногда админка просто не дает возможностей это сделать как здесь:
http://www.sozdaysai...admin.php?login
Логин: admin
Пасс: 1234
переходим на вкладку дизайн стираем все и пишем:
Hacked by...
Теперь в окне гостевой будет надпись Hacked by net ne vase. Можно взять код и помощнее c использованием java и сделать очень красивый дефейс …

#15
+s.p.a.m.+

Отправлено 05 2008 - 10:33

+s.p.a.m.+

    Личный хакер форума=)

  • Banned
  • 228 сообщений

Дефейс за 2 минуты с помощью google

Дефейс за 2 минуты!
Добро пожаловать! Вы давно хотели сделать дефейс, но ничего не получалось? Сегодня мы разберем дефейсы гостевых, скажу сразу – это будет непросто, а очень просто! Приступим!
Для начала попробуем найти уязвимые гостевые, открываем http://www.google.ru/ и вбиваем такой запрос:
filetype:dat passwd
Команда filetype:dat passwd найдет все файлы с расширением dat, слово passwd говорит о том, что надо искать файл passwd.dat где и хранятся пароли от админки гостевой!
Выбираем гостевую по вкусу… я взял:
http://www.otsema.ru...vaya2/guest.php
заходим в каталог (может называться, и по-другому смотрите сами)
http://www.otsema.ru/gostevaya2/
Находим файл passwd.dat (хотя гугл сразу дает ссылку на http://www.otsema.ru/gostevaya2/ passwd.dat) открываем его и видим что - то похожее на это:
Копируем хеш пароля 32946e1a7a215c7cbe69554fcaeb98b7 и идем сюда
http://passcracking.ru/index.php
расшифровываем (надеюсь - это проблем не составит), получается 999222, теперь назад
http://www.otsema.ru/gostevaya2/
и ищем файл admin.php нашли? Открываем….
Вводим логин samsn и пароль 999222.
Теперь мы в админке – там можно редактировать дизайн и менять настройки, но не всегда - бывает так, иногда стоит запрет на редактирование, а иногда админка просто не дает возможностей это сделать как здесь:
http://www.sozdaysai...admin.php?login
Логин: admin
Пасс: 1234
переходим на вкладку дизайн стираем все и пишем:
Hacked by...
Теперь в окне гостевой будет надпись Hacked by net ne vase. Можно взять код и помощнее c использованием java и сделать очень красивый дефейс …


Ну без обид, но это чистой воды бред, ЧИСТЕЙШИЙ. Не взламывая сервер сайта ты не сможе продефейсить его хоть ты лопни. Я сам лично не дефейсил и поэтому чтобы не лохануться я спросил на очень авторитетном портале (нет не www.xakep.ru - это тоже лажа, но об этом потом) Дак вот все ответы которые я получил были содержания типа "Это чуш, чтобы продефейсить сайт надо усираться оч долго.". Да и сам то подумай если бы все было просто как в сказке тут бы начался массовый дефейс порталов.

З.Ы. Теперь я буду часто на форуме, так что брехать не дам))

#16
Guest_igo2309_*

Отправлено 05 2008 - 11:29

Guest_igo2309_*
  • Гости
Ребята, обьясните пожалуйста ламеру - а зачем все это?.. Зачем взламывать чей то сайт, форум... Зачем сводить на нет усилия многих людей... Вам от этого становится легче? Да? Ну я бы смог еще понять, там кошель почистить. Корысный мотив.Разжится на десяток баксов... А так просто... Взять из гугла рессурс и угробить его - это кайф? И распинатся потом на каждом углу что ты хакер... Это круто, да? Не надо мата, я же вежливо спрашиваю... Найдите в себе силы вежливо дать ответ. Может я диствительно чего недопонимаю... Зачем выкладывать книгу в сообщениях если можно просто выложить ее в файлообменник и дать ссылку?.. Я имею ввиду "Искуство вторжения..." Буду весьма признателен за ответ. Заранее спасибо.

#17
Guest_nitro1_*

Отправлено 05 2008 - 11:44

Guest_nitro1_*
  • Гости
Многие путают хакерство с крекерством. Все что описал igo2309 называется крекерством (корыстный взлом, уничтожение и т.д.). Хакерство - это течение за свободную информацию и доступ к ней любого человека. Настоящий хакер если взламывает сайт, то либо достает оттуда инфу и выкладывает где-нибудь или просто взломал и радуется (ну накрайняк, если хочет покрасоватся, то может какую нибудь метку оставить).

#18
Yur4eГ

Отправлено 05 2008 - 11:45

Yur4eГ

    Мастер

  • VIP
  • 528 сообщений

Ребята, обьясните пожалуйста ламеру - а зачем все это?.. Зачем взламывать чей то сайт, форум... Зачем сводить на нет усилия многих людей... Вам от этого становится легче? Да?

Ну я бы смог еще понять, там кошель почистить. Корысный мотив.Разжится на десяток баксов...

А так просто... Взять из гугла рессурс и угробить его - это кайф? И распинатся потом на каждом углу что ты хакер... Это круто, да? Не надо мата, я же вежливо спрашиваю... Найдите в себе силы вежливо дать ответ. Может я диствительно чего недопонимаю...

Зачем выкладывать книгу в сообщениях если можно просто выложить ее в файлообменник и дать ссылку?..
Я имею ввиду "Искуство вторжения..."

Буду весьма признателен за ответ. Заранее спасибо.


Я тебя тоже поддерживаю.
Действительно некоторые люди сутками не спят, чтобы сделать свой ресурс и наконец-то заканчивают работу, раскручивают проект и тут какой-то очень хороший человек с зависти или своей любезности тихонько берет и ломает сайте тебе.
И спрашиваться для чего надо ето?
Ну некоторые ломаю и просто присваивают чюжие проекты, а некоторые просто чтобы сделать западло администратору сайта.
Я бы таких, которые ето делаю ловил и {Очень плохие выражение}

#19
Guest_igo2309_*

Отправлено 06 2008 - 12:13

Guest_igo2309_*
  • Гости

Многие путают хакерство с крекерством.


Ну извините. Говорю же ламер... Простите, а сделать это... Дефейс... Значит тоже крекерство? И коль Личный хакер форума=) выкладывает статейки по дефейсу - так он тогда Личный крекер форума =)...

А все хакеры так делают - нашел (довольно редкую книгу) и постит ее по одному разделу в сообщение на форуме с оплатой за сообщения... Бабло колотит... А то я ведь незнал, и штрафов ему наставил... Может это так принято у них...


p.s. кстати вы заметили как тяжело грузится эта, забитая текстом страница?...

#20
Gulena2909

Отправлено 19 2010 - 11:15

Gulena2909

    Начинающий

  • Пользователи
  • 124 сообщений
Цитата(igo2309 @ Nov 6 2008, 0:13) <{POST_SNAPBACK}>
Ну извините. Говорю же ламер... Простите, а сделать это... Дефейс... Значит тоже крекерство? И коль Личный хакер форума=) выкладывает статейки по дефейсу - так он тогда Личный крекер форума =)...

А все хакеры так делают - нашел (довольно редкую книгу) и постит ее по одному разделу в сообщение на форуме с оплатой за сообщения... Бабло колотит... А то я ведь незнал, и штрафов ему наставил... Может это так принято у них...


p.s. кстати вы заметили как тяжело грузится эта, забитая текстом страница?...

Каждый зарабатывает, как умеет...