Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Самая захватывающая и романтизированная часть социальной инженерии — это, конечно, офлайн‑атаки. Фишинг по электронной почте — интересный процесс, но в офлайне пентестер по‑настоящему раскрывается как творческая личность. Вот об этой стороне искусства социальной инженерии мы сегодня и поговорим, разберем практические методы работы пентестера в офлайне, а также обсудим примеры успешных атак.
С восхищением мы слушаем истории о том, как пентестеры готовятся к атаке, придумывая подходящую легенду. Например, выдают себя за устраивающегося на работу соискателя, подделывают пропуск, а потом проникают в периметр организации, подключаются к внутренней сети, химичат в серверной, расклеивают плакаты с QR-кодами или просто разбрасывают флешки с «сюрпризом». В этой статье мы разберем примеры таких атак. Несколько из них будут позаимствованы из моей книги «Контролируемый взлом. Библия социальной инженерии», кроме них, рассмотрим ряд других примеров из интернета.
Название этого типа атаки можно перевести как «упасть на хвост» или «паровозик». Она предполагает физическое следование за уполномоченным лицом для получения доступа в запрещенную зону или здание. Вот пять примеров реализации этой атаки.
Второй пример из видео, где показывается проникновение на объект через открытую дверь, я реально наблюдал в одной из организаций со строгими мужчинами на проходной. Все бы хорошо, но запасной вход был открыт нараспашку.
Вообще, стоит отметить, что один из главных навыков социального инженера — это не психология или, боже упаси, НЛП, а наблюдательность. С помощью нее собирается информация о цели, что уже составляет примерно половину работы. Ну а при реализации офлайн‑сценария важным навыком будет хладнокровие, ведь не так просто сдержать эмоции, когда ты пытаешься пройти мимо охраны по поддельному пропуску.
Помимо «обычных» способов проникновения в офис целевой компании под видом потенциального работника, пришедшего на собеседование, или сотрудника сервисной службы, которого якобы прислали что‑то там ремонтировать, есть и необычные способы. Рассмотрим один из них.
Например, можно пройти через разные «турникеты» с лестницей под мышкой.
Есть еще один пример из Якутии, когда журналисты приняли челлендж и использовали для прохода в суды, МВД, прокуратуру, а также в другие организации… обычную бутылку воды. К сожалению, на публичных видеохостингах посвященную этому эксперименту запись уже выпилили, осталась ссылка только на запрещенную в России социальную сеть.
Этот вид атаки считается классикой жанра в социальной инженерии. Ее еще называют «плечевой серфинг».
Суть метода заключается в том, что ты просто подглядываешь со стороны за источником конфиденциальной информации. Например, следишь за вводом пароля на телефоне или читаешь текст внутреннего документа, который сотрудник внимательно изучает на ноутбуке.
Например, ожидая на проходной одной компании, я обнаружил, что совершенно спокойно могу наблюдать за монитором охраны, пост которой находился в отдельной кабинке. На экране были видны таблички, ФИО сотрудников и другая информация, которая предназначалась явно не для посторонних.
В видео показана простая демонстрация «плечевой атаки» в общественном транспорте. Ничего фантастического, это просто подсматривание пароля.
Название этой атаки можно перевести как «катание на спине». Она предполагает использование активной сессии пользователя для получения несанкционированного доступа.
Вообще, некоторые авторы нередко смешивают воедино рассмотренный ранее Tailgating и Piggybacking, притом зачастую прямо в заголовках одной статьи, якобы это одно и то же. Всегда напрягало подобное структурирование информации. Либо термин один, либо их два, и тогда они несут разный смысл и контекст. В этой статье я разделил их по смыслу, так что тебе не придется ломать голову над отличиями этих атак.
Итак, в этом постановочном видео мы можем наблюдать, как «злоумышленник» сначала использует «плечевую атаку», подглядывая за тем, что пользователь вводит на компе, а после этого применяет Piggybacking, используя активную сессию в своих интересах.
Вот для чего нужно блокировать сессию, отходя от устройства, но сейчас не об этом.
На социально‑инженерном сленге «дорожное яблоко» — это когда мы подбрасываем какое‑то устройство с «сюрпризом», а жертва подбирает его и использует. Помимо пресловутой флешки, устройства с вредоносом, GPS-трекером, прослушкой, бывают разные: внешний жесткий диск, MP3-плеер, повербанк и даже провод для зарядки телефона.
Источник: xakep.ru