Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Это было в разгар ковида. Я тогда работал в одной IT-компании, где помогал непрерывно улучшать систему безопасности. Приближались учения по социнженерии. Я сидел и думал над текстом для очередного фишингового письма, и тут мне в голову пришла шальная мысль: «Не сделать ли что‑то повеселее? Например, через звонок попробовать узнать пароль от учетки». Спойлер: успешно получилось. Pentest Award
Этот текст получил третье место на премии Pentest Award 2024 в категории «Ловись рыбка». Это соревнование ежегодно проводится компанией Awilix.
Решив идти по стопам Кевина Митника, я принялся размышлять. Нужно было определить для себя несколько вещей:
И если с последним пунктом нет проблем (пароль или получен, или нет), то над остальными следовало подумать.
Ах да, важное ограничение, которое я себе задал, — вся информация должна быть собрана через внешние источники. Мы же хотим максимально приблизиться к тому, как будет вести себя злоумышленник, верно?
Раз следуем заветам Митника, пускай это будет звонок сотруднику, информация о котором есть в открытых источниках. Попросим его дать пароль от учетной записи.
Кому из компании могут дать пароль? Админам и безопасникам. Представляться безопасником я не могу по простой причине…
Остаются только админы, причем они должны и правда быть в компании, так как пользователь у нас образованный и на любого Ивана Василевича не поведется.
Значит, нужно будет еще ответить на вопрос «Как узнать данные админа?».
Чтобы админ позвонил, нужен повод, и это мы обеспечим сами! Отлично подойдет любое подозрительное письмо, которое мы же и отправим.
Получается вот такая цепочка действий:
И это все подводит нас к следующему вопросу: «Кого будем атаковать?»
Логично предположить, что в зоне риска находятся те, про кого есть инфа в открытом доступе. Публиковать свою почту в открытом доступе могут только некоторые категории сотрудников: продажники, секретари и рекрутеры. В качестве цели я выбрал рекрутеров.
Также нам нужно будет найти системного администратора из компании или кого‑то из техотдела.
Найти адреса рекрутеров легко. Смотрим следующие ресурсы:
career.habr.com/companies/█████
vk.com/█████.████
█████.team/
На «Хабр Карьере» удалось найти всех рекрутеров и получить их имена и должности. Больше всего информации было у Марии и Дианы.
На официальном сайте находим адреса телефонов секретарей (пригодится позже) в трех разных отделениях компании и ссылку на официальную группу «Вконтакте». Через группу удалось выйти на еще один сайт компании, где перечислены все вакансии. Для одной из вакансий в качестве контактного лица указана Мария. В данных для связи был Telegram.
Я продолжил искать информацию о Марии и напал на золотую жилу — ее полную контактную информацию.
Рабочий телефон, почта, Telegram (где указан сотовый), название вакансии — достаточно для формирования атаки. Настала очередь админа.
К счастью, тут все попроще, и для поиска нужно было только два ресурса:
linkedin.com/company/████████
Мою компанию удалось найти в LinkedIn, и в списке сотрудников значился ведущий системный администратор. Также среди подписчиков нашелся некий Роман, который неожиданно пригодился позже.
У LinkedIn есть особенность: имена сотрудников могут не отображаться. Поэтому, чтобы узнать имя и фамилию админа, пришлось поискать по картинке.
Много информации не надо, достаточно фамилии и имени, чтобы представиться. Существует несколько рисков:
Чтобы понять, насколько риски соответствуют действительности, мне не пришло на ум ничего лучше, кроме как позвонить в компанию и поболтать.
Данные из интернета никогда не помешает актуализировать. Вдруг админ вообще уже уволился? Рекрутер вряд ли уволена, вакансии публикуются небесплатно, и там сразу обновили бы адрес.
Звонить будем секретарю от имени какой‑нибудь компании‑интегратора, чтобы впарить чудесные серверы и программы. Плюс попробуем разболтать секретаря, вдруг узнаем что‑нибудь еще о компании.
Позвонив в компанию и представившись менеджером по продажам ООО «ИТ‑Софт‑сервис», я спросил у секретаря, работает ли сейчас у них Дмитрий С., ведущий системный администратор, так как на его рабочий номер я не могу дозвониться. Секретарь спросила, как меня зовут и какого хре с какой целью я спрашиваю про Дмитрия.
Представившись и рассказав всю свою историю, я сказал, что в базе данных Дмитрий у нас указан контактным лицом, поэтому я о нем и спрашиваю. Если вдруг он уволился, то я с радостью бы пообщался с другим админом. Секретарь раскрыла карты и сказала, что Дмитрий действительно уже не работает в компании, но упорно не хотела выдать кого‑то, с кем можно пообщаться вместо него.
Тогда я стал ей рассказывать, какие у нас чудо‑серверы, а еще у нас есть классные мессенджеры для корпоративного общения. В итоге, выслушав, что им мессенджеры не нужны, так как мессенджер у них есть, я спросил, каким они пользуются, и узнал, что это «Тимс» (Microsoft Teams). Интересная информация!
Потом я чуть снизил напор и спросил, кому можно направить письмо, если отсылать предложение об услугах. Как оказалось, письмо можно направить секретарю и указать, что оно будет для Романа, который, как оказалось, руководитель ОТО. Роман оказался тот самый, что был среди контактов у Дмитрия.
Источник: xakep.ru