842

Соц. инженерия и методы её использования.

Так что же такое Социальная инженерия (Social Engineering) далее просто СИ? Многие из нас слышали этот термин, но не кто не может дать ему точное определение. Словарь хакерского жаргона сообщает: "Социальная инженерия - термин, использующийся взломщиками и хакерами для обозначения несанкционированного доступа к информации иначе, чем взлом программного обеспечения; цель - обхитрить людей для получения паролей к системе или иной информации, которая поможет нарушить безопасность системы. Классическое мошенничество включает звонки по телефону в организацию для выявления тех, кто имеет необходимую информацию, и затем звонок администратору, эмулируя служащего с неотложной проблемой доступа к системе". От себя чуть-чуть добавлю: я занимаюсь, СИ уже давно, практически с покупки модема, и хочу сразу развеять тот миф, что к СИ прибегают хакеры, когда хотят проникнуть в систему, не имея при этом возможности просто сломать ее. Если мыслить шире, то можно понять, что при помощи СИ можно заполучить контроль над человеком, а, заполучив контроль над человеком, мы тем самым заполучаем контроль над подвластной ему системой. Ты все еще думаешь, что IIS самый дырявый продукт, а не ты? Задумайся над этим. Так же прошу не думать, что СИ не относится к электронной коммерции. Все, к чему прикасается человек подвластно злоумышленнику! Если хакеры считают, что неуязвим тот компьютер, который не подключен к сети, то для людей заминающихся СИ неподвластен тот компьютер, который не может реагировать на команды человека :) Просто подумай над выше сказанным, потом можешь читать дальше. Здесь будет описана история произошедшая со мной. Попрошу не думать что всё так просто, как здесь описано. Возникает много проблем во время той или иной “операции”. Здесь я привел самый простой способы СИ, хотя стратегия работы может быть более навороченная и изощренная. Началось все с того, что как-то ночью ко мне в почтовый ящик упало письмо с просьбой помочь, от моего друга. Ему нужно было сломать сервер провайдера одного из Российских городов. Админ тамошнего сервака, видно был измучен местными кулхацкерами, и по этому патчил свой сервак при появлении малейшего бага. Короче, сломать его, для них, не предоставлялось возможным. Они решили обратиться ко мне с надеждой, что я при помощи соц. Инженерии я смогу получить доступ к этому серверу. Я согласился, и попросил предоставить мне максимум информации о провайдере и администраторе. В ответ, я получил только полный расклад о сервере, и установленным на нем софте. Такая информация меня не интересовала, и я решил сам заняться сбором информации. Я полез на официальный сайт провайдера, доступ, к которому я должен был получить. Там я узнал только почтовый адрес администратора этого сервера и все =( Я полез по убогим HTML чатам, дабы попытаться разузнать хоть какую-нибудь информацию о сервере и администраторе его охраняющем. Народ попался дикий, и слов кроме, админ очень крут и хрен сломаешь, я ничего не услышал. Было решено действовать “в лоб”, а точнее написать тамошнему админу письмо, с просьбой рассказать о защите сервера и других необходимых мелочах, зачастую играющих более важную роль, чем информация о самом сервере. Ты, наверное, спросишь - как? Тут как всегда всё просто, опять же ниже я приведу примерный кусок письма, которое я ему отправил. Фамилию и имя администратора я уже знал, поэтому обращался к нему официально, а имя кем я представился в письме - придумал. В данной статье я заведомо изменил имя и фамилию, как администратора, так и человека за которого я себя выдавал. Текст письма: Здравствуйте уважаемый Василий Пупки! Я пишу вам, дабы попросить помощи, как у более опытного и профессионально подготовленного администратора. Я Семен Петрович через две недели устраиваюсь сетевым администратором у провайдера нашего города, поэту у меня к вам огромная просьба, помочь разобраться мне с некоторыми вопросами, связанными с обеспечением безопасности серверов на программном уровне. А вопросы у меня к вам следующие: Как устроена безопасность на вашем сервере? Точнее, какое программное обеспечение вы используете для обеспечения защищённости от хакеров? Подписаны ли вы на рассылки, если да то на какие, и как вы изучаете их, ведь в основном рассылки идут от иностранных источников. … Еще был ряд вопросов, которые проясняли устройство защиты тамошнего сервера. Админ оказался на редкость добрым и ответил на все мои вопросы :) В письме содержалось достаточно информации о системе в целом, так что сейчас сломать её не предоставляло особых трудностей. Можно было, смело отправить моему другу-заказчику всю информацию, и он сам без труда смог бы порутить провайдерский сервак. Но это было бы с профессиональной стороны неинтересно и некорректно по отношению к просьбе. Поэтому я принялся за работу. Основная часть информации была мне неинтересна и была изучена поверхностно, дабы избежать неувязок. Думать долго не пришлось, способ сам навязывался, нужно было внедрить к прову на тачку backdoor aka rootkit. Для непосвященных объясню: это что-то вроде win троянца, только под *nix. В данном случае rootkit позволяет укрепиться на тачке, и по первому требования получить root :) Способ был найден, осталось модифицировать исходник rootkit’a, замаскировав его под hotfix (patch). Внедрять решено было через рассылку. Помнишь в письме к админу, я задавал вопрос по поводу рассылок. Так вот он был подписан на небезызвестную ISS Security Alert от X-Force. Так же я спросил о том, как происходит изучение англоязычных рассылок, на что он ответил: “В школе, я учил немецкий, поэтому рассылки перевожу в Стилусе, от компании ПРОМТ”. Вот это нам и надо. Для меня жизненно необходимо было, чтоб админ не знал английского, потому что мне предстояло подделать копию рассылки от X-Force. Теория я думаю ясна. Необходимо подделать письмо, изменить поле From и составить текст письма. В письме, X-Force предупреждал о том, что некая security analyzing team нашла серьезную уязвимость в Red Hat 7.0. Соответственно это была полная ложь, придуманная мной для того, что бы админ решил пропатчить свою систем. У него, кстати, по дикой случайности тоже оказался Red Hat 7.0 :) Это не составило труда, куда сложнее убедить админа довериться этой security team и скачать предоставленный ими патч. Соответственно патчем являлся модифицированный backdoor, который после установки должен был дать мне привилегии суперпользователя в их системе. Я сделал сайт security team, закачал туда backdoor, для пущей убедительности обвесил сайт всякими архивами, новостями, и.т.д. Короче создал очень неплохое подобие security сайта, с одной характерной особенностью, сайт был на итальянском :) Спрашивается зачем? Опять же, для того чтобы отбить у админа желание поизучать сайт в поисках интересной информации. Просто, реально хороший сайт по безопасности создать очень трудно, а, хорошо изучив мой можно было догадаться, что это fake =) Думаю дальше можно не рассказывать, что админ скачал и установил патч, тем самым, решив судьбу сервера. Я нашел моего друга-заказчика на ICR и сообщил, цитирую: “Backdoor внедрен, root получен, ну что еще добавить – готовь пиво :)” Если вы когда-либо решите заняться соц. Инженерией, то запомните в первую очередь: нужно обладать хорошими знаниями во всех областях, начиная с психологии и заканчивая программированием. Только в этом случае можно добиться ощутимого успеха. А так же запомните, что это очень сложно, иногда получить полноценный доступ к серверу легче взломав его, чем при помощи соц. Инженерии, потому что иногда на разработку плана действий уходит не один день. Но если вы все же решились, не торопитесь, обдумайте всё или прибегните к помощи специалиста %) И запомните: чем больше у вас информации об объекте, тем легче заполучить контроль над ним.
0