Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Статьи о СИ

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Для начинающих] >> Статьи о СИ
Имя
Сообщение << Старые топики   Новые топики >>
Статьи о СИ - 2010-10-17 11:34:52.740000   
ninja96c

Сообщений: 138
Оценки: 0
Присоединился: 2010-09-30 01:50:35.943333
Социальная инженерия. ВСТУПЛЕНИЕ
В этой небольшой статье хотелось бы провести аналогию между взломом компьютера и взломом человека. Оказывается, все настолько похоже, что кажется, что то ли компьютеры сделаны по образу и подобию человека или то ли наоборот.
Итак будем действовать по аналогии.
 
Сначала происходит сканирование. Мы узнаем операционную систему (мужчина/женщина), версию (примерный возраст, образование), выполняемые функции (должность) и, конечно же, какие сервисы крутятся (черты характера).
После предварительного сканирования (а иногда и без него) можно начинать атаку по следующим векторам:
Электронная почта
ICQ
Социальные сети
Форумы, чаты
СМС
Телефон
Skype(видеозвонки)
Почта
Личная встреча

 
эксплоит наивности ver.0.1 "Алло здравствуйте, можете сказать какой у вас пароль?"
эксплоит наивности ver.0.2 "Алло здравствуйте, это ваш системный администратор, у нас произошло (nop nop nop nop) можете сказать какой у вас пароль?"
эксплоит наивности ver.0.2.5 "Алло здравствуйте, это ваш системный администратор, у нас произошло (nop nop nop nop), поэтому помните, что никому нельзя называть ваш пароль. Кстати какой он у вас?"
эксплоит наивности ver.0.2.7 "Алло здравствуйте, это ваш системный администратор, у нас произошло (nop nop nop nop), поэтому помните, что никому нельзя называть ваш пароль. Кстати какой он у вас, мне нужно проверить (nop nop nop nop)?"
 
Более того если в payload вставить реальное имя системного администратора, между словами «это» и «ваш», то пробив увеличивается до наивности версии 0.4. Однако в случае не с офисным, а, так скажем, домашним пользователем, эти сплоиты не смогут возыметь должного воздействия. Поэтому вместо системный администратор, лучше сказать провайдер.
 
Но это один вектор атаки. Может быть и другой.
Эксплоит наивности ver.0.1 over ICQ “Приветик.  Запусти этот файл, это не вирус”
 
Или например такой.
Эксплоит наивности ver.0.1 over LIFE “Привет.  Дай телефон позвонить.”
 
Следующие эксплоиты предназначены для другого рода сервисов, крутящихся в пользователе.
 
Эксплоит помощи ближнему 0.1 “Алло здравствуйте, я сотрудник такой-то мне нужно скачать файлы с компьютера, но я не знаю пароля, не могли бы Вы мне помочь?”
Эксплоит помощи ближнему 0.2 «Алло, здравствуйте, я сотрудник такой-то мне нужно скачать файлы с компьютера, но я не знаю пароля, не могли бы Вы мне помочь? А то меня уволит начальник…»
Конечно, в переменные сотрудник такой-то и начальник необходимо вставить реальные данные, в противном случае, сплоиты скорее всего не сработают.
 
Как всегда есть и другие способы эксплуатации уязвимостей.
Эксплоит помощи ближнему 0.2 СМС «Привет. Это я. У меня проблемы. Положи на этот номер 100 рублей, потом объясню»
 
Но ничто не имеет такой пробивной силы, как связка сплоитов. Пример.
 
Эксплоит жадности 0.2+эксплоит страха 0.1 + эксплоит помощи ближнему 0.2+эксплоит нехватки времени 0.2 «Алло, здравствуйте, я сотрудник такой-то, сейчас мне нужно отправить данные о вашей зарплате и зарплате всех наших коллег в банк, но мой компьютер (nop nop nop), и поэтому мы решили с вашим начальником таким-то воспользоваться вашим компьютером, скажите пожалуйста от него пароль! (пауза) Понимаете, (Имя Отчество начальника) не может долго ждать, скажите сейчас!»
Пробив у подобной связки гораздо больше чем у других по отдельности, потому как если один сервис пользователя пропатчен, то может быть другие уязвимы.
 
Но… как бы там ни было, самое опасное, что может произойти, это если атакующий залезет за пределы брандмауера человека, другими словами завоюет его доверие. В этом случае резко увеличивается опасность взлома. Взломщик, если его рано не остановить, может сделать буквально все что хочет. Как пример возможной опасности есть целые ботнеты, называемые в просторечии секты (Аум-сенрике, AVON, Аншлаг ).
 
Владельцы подобных ботнетов могут использовать ботов любым удобным им способом. Например как соксы, вешая на них все грязные дела…. Но мы отвлеклись.
 
Перейдем к брутфорсу. Как известно на пароль 12345, можно сбрутить много 9-знаков, чуть поменьше 8 знаков, и практически нереально сбрутить 7 знак или 6 знак.
Точно так же подходя к каждой девушке с предложением выпить водки и перепихнутся, ничего кроме кривого девятизнака, пардон, кривой птушницы, сбрутить не получится. Но зато после того как сбрутите, можно дешево продать ну или скинуть в халяву)))
Кстати говоря, человек еще в детстве начинает осваивать брутфорс (как пример – игра «купи слона»), причем некоторые потом даже зарабатывают на жизнь этим (знаменитое «Здравствуйте, вам что-нибудь подсказать?»).
 
Багам человека уже несколько тысячелетий, и к сожалению 0-day уже никто не придумает. Однако если старые сплоиты как следует криптануть…  Удачи всем Соц. Инженерам.
Post #: 1
RE: Статья о СИ - 2010-10-17 12:21:00.733333   
Rezz

Сообщений: 307
Оценки: 0
Присоединился: 2009-09-04 11:21:33.213333
Способы конеш не новые, но за то что все обобщил ++
Post #: 2
RE: Статья о СИ - 2010-10-17 14:02:34.673333   
ninja96c

Сообщений: 138
Оценки: 0
Присоединился: 2010-09-30 01:50:35.943333
Благодарю. Статьей я просто хотел лишний раз подчеркнуть, что подходя к "взлому" человека, как к взлому компьютера, можно найти множество аналогий.
По поводу новых методов, это будет во второй части. Которая уже на 70% готова.
Post #: 3
RE: Статья о СИ - 2010-10-17 19:16:39.156666   
stikspro

Сообщений: 4
Оценки: 0
Присоединился: 2010-08-24 19:15:17.706666
отлично написано :)
Post #: 4
RE: Статья о СИ - 2010-10-19 06:51:03.370000   
shkolote attake

Сообщений: 268
Оценки: 0
Присоединился: 2010-10-19 05:37:44.873333
СУПЕР особенно про версии +++
Post #: 5
Страниц:  [1]
Все форумы >> [Для начинающих] >> Статьи о СИ







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.