Обратная социальная инженерия: Он нуждается в
вашей помоши.
Социальная инженерия: ваша жертва обычно
остается в недоумении.
Обратная социальная инженерия: все проблемы
устраняются, вопросов не остается.
Социальная инженерия: вы почти не
контролируете ситуацию.
Обратная социальная инженерия: вы полностью
контролируете направление и предмет беседы.
Социальная инженерия: подготовительной работы
практически не требуется.
Обратная социальная инженерия: тщательное
предварительное планирование; требуется
предварительное получение доступа к месту
действия.
Социальная инженерия: может применяться где
угодно.
Обратная социальная инженерия: применяется
только в определенных условиях.
Социальная инженерия в основном исходит из
предпосылки, что вы - самозванец, притворяетесь,
что у вас возникли затруднения и вам требуется
помошь другого оператора. А вот обратная
ситуация: проблемы возникают у легального
пользователя системы, и он (или она) просит вас,
хакера, о помоши. Помогая пользователю разрешить
возникшие проблемы, хакер без особенных усилий
может узнать рабочие имена и пароли. Атака с
помощью ОСИ состоит из трех частей:
. диверсия;
. реклама;
. помошь.
Диверсия - это первый краткий контакт с
определенным компьютером, во время которого
хакер создает какую-либо неполадку, требующую
устранения.
Реклама - информирование пользователя о том,
что вы разбираетесь в вопросах из области
компьютеров.
Помошь - общение с пользователем, в процессе
которого вы решаете проблемы пользователя, а тот,
сам того не ведая, решает ваши.
Прежде чем я начну объяснять, как применять
этот метод и что он может дать, вам следует
уяснить для себя, почему лучше, когда
пользователь обращается к вам за помошью, а не
наоборот. Давайте рассмотрим по пунктам список
недостатков социальной инженерии, приведенный в
предыдущей главе, чтобы показать, как обратная
социальная инженерия преодолевает эти
препятствия.
преодоление недостатков социальной инженерии
Пользователь может быть предупрежден об
утечках информации или знать о тактике СИ
Пытаясь подвергнуть социальной инженерии того,
кто о ней знает, особенно квалифицированных
программистов и других хакеров, вы вряд ли
многого добьетесь. Даже если собеседник не знает
о СИ как таковой, он (или она) может достаточно
серьезно относиться к предупреждениям "Храните
в тайне свой пароль", чтобы не купиться на вашу
болтовню. Социальная инженерия рассчитана на
наивных пользователей. Но ведь не все являются
таковыми.
В случае ОСИ легальный пользователь обращается
к вам за советом. Следовательно, он считает вас
человеком, которому можно доверять, - членом
компании или ее доверенным лицом, то есть тем, кто
уже и так знает все пароли и протоколы. Так что у
него нет причин не давать вам такую информацию. У
него даже мысли подобной не возникнет - ведь ему
так или иначе придется, обратившись за помошью,
выложить всю подноготную.
Следует отметить, что обратная социальная
инженерия не является социальной инженерией. Она
подходит к проблеме разговора с пользователем с
другой стороны, и пользователь, знакомый с
обычными ха-керскими уловками, вряд ли сможет ее
раскусить. Более того, даже если ваша жертва
достаточно умна, чтобы распознать ОСИ, этот
человек будет настолько озабочен возникшей у
него проблемой, что не заметит происходящего. Ему
(или ей) нужна ваша помощь, чтобы устранить
неполадку; он понимает, что, если он не
договорится с вами, вы ему не поможете.
Пользователь может не поверить, или знать, что
вы не тот, за кого себя выдаете
Уязвимое место социальной инженерии в том, что
вы являетесь для собеседника темной лошадкой,
поскольку он не знаком с вами лично. Кроме того,
если человек на другом конце провода узнал о том,
что вы не тот, за кого себя выдаете, возможно,
воспользовался ID, или телефоном с определителем
номера, то в этом случае, пароли могут и не
появиться, как по волшебству, перед
"таинственными техниками" и "растерянными
пользователями" с "испорченными" модемами. НО!
При обратной СИ у тех, кто знает волшебные слова,
нет причин подозревать или обманывать вас - ведь
это они обращаются к вам за советом. Это вы
помогаете им в их несчастье. В самом деле, когда
они звонят вам, вы вправе спросить, кто они,
собственно, такие. Безопасность - прежде всего.
Пользователь не имеет причин помогать вам, или
может дать неверную,ошибочную информацию
Что прежде всего заботит человека, которого вы
подвергли социальной инженерии, независимо от
того, помог он вам, или нет?
Если бы я, не покладая рук, трудился в
какой-нибудь конторе, или был секретарем, я
просто пришел бы в ярость, если бы посередине
хлопотного дня какой-то идиот позвонил мне по
телефону и попросил уделить ему несколько минут
моего драгоценного времени и сообщить некую
информацию, которую он, скорее всего, вообще не
должен знать! Я мог бы просто брякнуть в трубку,
что на ум взбредет, только бы отделаться. При
обратной же инженерии вы знаете, что ваши
собеседники нуждаются в вашей помощи. Даже самый
великий гуру из числа знающих пользователей
обратился бы к вам, зная, что вы сможете быстро и
эффективно определить суть проблемы и разрешить
ее, не тратя времени зря. Этот пользователь знает,
что ключ к решению задачи находится у вас, и если
он его получит, в следующий раз сможет справиться
с такой проблемой самостоятельно.
Пользователь может сообщить о вашем звонке
менеджеру по безопасности
Опытный пользователь мгновенно догадается,
если вы попытаетесь подвергнуть его социальной
инженерии. Он может пойти и рассказать остальным,
что вы пытались выманить у него пароль.
"Остальные" - коллеги, боссы, менеджеры по
компьютерам, человек, роль которого вы пытались
сыграть, охранники либо офицеры безопасности. Ни
один из них не станет помогать вам в дальнейшем,
даже если вас не поймают сразу или не сведут к
нулю ваши шансы на взлом. Разоблачение, конечно,
совсем не подарок. Но при обратной инженерии вы
неизменно приобретаете друзей. Когда вы
помогаете людям преодолеть какие-то затруднения,
они радостно пустят слух о вашей любезности и
отзывчивости - а это означает еще больше звонков
и паролей.
Предшествующие разъяснения преследуют три
цели. Я хочу, чтобы вы поняли, почему такое мощное
средство, как классическая СИ, может случайно
провалиться, и как ОСИ может избежать этих
ошибок. Я утверждаю следующее: социальная
инженерия не может больше оставаться главным
оружием в арсенале современного хакера без
предупреждения обычных пользователей. Обычные
пользователи проявляют все большую осторожность
и благоразумие, когда дело касается таких
интимных вещей, как пароли и компьютерная
безопасность. Обычные пользователи стали больше
читать о том, как хакеры взламывают системы. Они
посещают лекции по компьютерной безопасности,
которые устраивают их компании, колледжи и
местные полицейские подразделения. В системы
стали включать предупреждения о недопустимости
разглашения любой информации; об этом твердят их
работодатели и их собственный рассудок. И я сам -
даже я! - говорю им о том, что существуют
злоумышленники, мечтающие испортить их файлы. Я
весьма сомневаюсь в том, что наступит такое
время, когда все компьютерные пользователи будут
достаточно осведомлены, чтобы держать язык за
зубами. Возможно, через несколько лег
предприятия поставят на свои телефоны задержку
времени и подключат их к голосовым мониторам.
Тогда запрещенные к произнесению слова будут
обнаруживаться и уничтожаться прежде, чем
электроны, составляющие сигнал, покинут пределы
находящихся внутри здания проводов. Даже если
подобная вещь станет повсеместной, или если 95%
людей, общающихся с компьютерами, захотят
покончить с социальной инженерией, все же
останутся пять процентов, останутся сотни других
хакерских уловок, новых и старых, и останется
Обратная Социальная Инженерия, помогающая
хакеру в его нелегком деле.
диверсионные методы обратной социальной
инженерии
Первый шаг ОСИ - создать неполадку в избранном
вами компьютере или сделать так, чтобы
пользователь не смог на нем работать. Обычно это
означает создание такой неполадки на рабочей
станции, терминале или компьютере, чтобы
пользователь не мог войти в систему так, как
положено. Неполадку должно быть трудно
обнаружить, но легко исправить. Вот список из
пяти общих идей, расположенных в порядке
возрастания затрачиваемого на них времени и
степени вашего знакомства с системой:
. Изменение какого-либо параметра,
неизвестного новичкам или такого, о котором они
не подумают. Например: устанавливаемые по
умолчанию порты принтера, цвета экрана, макросы,
скрытые коды принтера, периферийные технические
установки. Установить файлы в режим "только для
чтения", или переименовать их, или сделать
невидимыми в их директориях. Пример: если рабочий
файл текстового процессора называется WP.EXE,
переименуйте его в WP.$A$.
. Вмешательство в аппаратное обеспечение.
Например: переключить цветной монитор в
монохромный режим; поменять дисководы; отключить
клавиатуру, выташить из компьютера
предохранитель.
. Инсталлировать большие резидентные
программы, занимающие уйму памяти. Пользователь
не поймет, почему ему не удается запустить
программу.
. Запустить модель программы, подобную модели
операционной системы, которая станет выдавать
кучу ужасных сообщений об ошибках.
ВНИМАНИЕ! Диверсия не должна причинять
неустранимого вреда компьютеру или
пользователю! НЕ УНИЧТОЖАЙТЕ файлы и директории:
не исключено, что их будет невозможно
восстановить впоследствии. НЕ ИНСТАЛЛИРУЙТЕ
вирусы: они легко выходят из-под контроля. НЕ
делайте изменений, благодаря которым
операционная система откажется загружаться:
когда пользователь позовет вас на подмогу, у него
может не оказаться под рукой дискеты для
загрузки DOS!
разрешение диверсии
Допустим, уловка сработала и вам позвонили.
После того, как система загрузится и вы
обнаружите, что неполадка никуда не делась, вы
должны сообщить пользователю, что он (или она)
должен делать, чтобы устранить возникшую
проблему. Конечно, можно просто дать ему
недвусмысленные инструкции вроде:
"Наберите команду "rename WP.$A$ to WP.EXE"..." Но если
пользователь достаточно сведущ, он наверняка
заметит подвох. Как же обойти это препятствие?
Вам придется дать взволнованному пользователю
такие рекомендации, которые успокоили бы его.
Если диверсия связана с аппаратным
обеспечением, разместите на диске программное
решение. Например:
"Войдите в директорию текстового процессора,
наберите "SETUP" и нажмите Return. Теперь попытайтесь
запустить программу еще раз". В данном случае
SETUP- это файл, который вы разместили на диске; он
содержит инструкцию по переименованию, а также
команду по самоуничтожению после выполнения.
Проблемы, связанные с аппаратным обеспечением,
бывает трудно определить или объяснить по
телефону, но, вообше-то, в ОСИ редко используется
аппаратное обеспечение. Если на месте у вас
окажется достаточно времени для создания
физических неполадок на искомом компьютере, у
вас должно хватить времени и на то, чтобы
отобрать необходимую вам информацию.
рекламные методы оси
Существует пять основных рекламных методов,
которые могут заставить ваших пользователей
позвать на помощь именно вас:
. Замена пометок. Если вы увидите приклеенный
рядом с компьютером или непосредственно на нем
листочек бумаги с номером телефона
компьютерного отдела, снимите его и приклейте
взамен записку с вашим собственным номером (или
номером какого-то другого телефона, возле
которого вы сможете сидеть в ожидании звонка).
. Размещение объявления.
Поместите на доске объявлений (обычной, а не
электронной!) большое, яркое, солидное объявление
с содержанием типа:
Служба Технической Помощи
У ВАС ВОЗНИКЛИ ПРОБЛЕМЫ С КОМПЬЮТЕРОМ? ЗВОНИТЕ
НАМ БЕСПЛАТНО ПО НАШЕМУ НОВОМУ НОМЕРУ:
(123)ABC-WXYZ
Служба Технической Помощи
Не забудьте поместить название и адрес
компании, в которую вы хотите проникнуть,
где-нибудь в углу объявления - чтобы можно было
подумать, что объявление имеет какое-то
отношение к ней. Расклейте такие объявления
повсюду, или просто разбросайте по рабочим
столам, особенно рядом с теми компьютерами, на
которых вы произвели свою диверсию.
. Социальная инженерия. Позвоните за день, или
даже за несколько часов до совершения диверсии, и
сообщите тому, кто подойдет к телефону, новый
номер вызова помощи из компьютерного отдела (т. е.
ваш номер). Попросите держать его под рукой, чтобы
не искать, если понадобится. Спросите, является
ли ваш собеседник единственным пользователем
данного терминала; если ответ отрицательный,
попросите сообщить о новом номере другим
пользователям.
. Перекройка каталога. Достаньте внешний
телефонный каталог компании и добавьте ваш номер
в список, либо вырезав существующий номер
технической помоши, вставив вместо него свой
собственный, либо разборчиво напечатав свой
номер в конце каталога.
.Диалоговая реклама.
Непосредственно в процессе диверсии
постарайтесь дополнительно разместить заметку
на доске объявлений (на сей раз - электронной!) с
вашим номером компьютерной помоши. Выдавать
телефонный номер может и одна из процедур вашей
диверсионной программы. Например, вы можете
переименовать WP.EXE, затем создать модель
текстового процессора, который станет врываться
в операционную систему после нескольких нажатий
клавиш, оставляя на экране искаженные цвета,
символы, а также следующее сообщение:
<ВЕЕР!>
XERROR 3 - Consult fdox 90v.32a or call Jim at technical support @ (123) ABC-WXYZ
При создании рекламы убедитесь, что
пользователю известно, что он звонит по внешнему
номеру (чтобы он знал, что ему надо сперва выйти
из РВХ компании). Поступайте так, пока вам не
удастся обзавестись собственным кабинетом или
внутренним телефоном (например, проникнув в
кабинет, пока его хозяин в отпуске).
ПУСТАЯ трата времени?
Конечно, предварительное планирование и сама
диверсия очень улекательны и занимательны. Но
стоят ли они затраченных усилий? Почему бы не
удовольствоваться более простой социальной
инженерией и не беспокоиться о том, как к вам
отнесется парень на другом конце провода?
Ну что ж, во-первых, это глупо. Особенно учитывая
тот факт, что большинство людей в тех
учреждениях, которые вы собираетесь взламывать,
будут
весьма неплохо информированы о безопасности.
Вам придется признать, по многим причинам, что
они узнают, кто вы такой, еще до того, как вы
раскроете рот. А если они узнают, кто вы такой, они
не станут помогать вам.
Вот еще один фактор, имеющий отношение к
сказанному выше: занимаясь обратной инженерией,
вы приобретаете друга на искомом предприятии.
Приступив к взлому вплотную, вы не узнаете, не
сидит ли кто-то у вас на хвосте, пока не свяжетесь
с теми, кто находится "внутри". Если вы хорошо
зарекомендовали себя какому-нибудь
пользователю, вы сможете позвонить ему немного
спустя после взлома и поинтересоваться: "Алло,
вы помните меня? Я помог вам справиться с
проблемой... Хотел спросить, не слышно ли у вас о
чем-нибудь подобном, или еще о каких-то
странностях с системой?". Если ваш собеседник
слышал о попытках проникновения в систему или
сбоях в ее работе, он в первую очередь сообщит об
этом вам. Можно попросить его передавать вам все
слухи о "хакерах" и т. п. А если ваш взлом
обнаружат и, например, разошлют всем работникам
сообщения с просьбой сменить пароли, поскольку в
систему проник хакер, ваш ничего не
подозревающий приятель опять же позвонит вам и
расскажет о случившемся. Благосклонность одного
из сотрудников избранного вами объекта, право же,
стоит тех первоначальных трудностей, которые
могут у вас возникнуть при совершении диверсии.