ЖУРНАЛ ХАКЕР

ОБРАТНАЯ СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ

Noah (noah@inbox.ru, UIN 983332)

Спецвыпуск Xakep, номер #008, стр. 008-066-1


ОБМАН БУМЕРАНГОМ

Привет, ребята! Тут до меня дошли такие разговорчики, что, мол,

социальная инженерия - это отстой, мол, сейчас реально нигде в хаке не

используется: типа, может буржуйские хацкеры и юзали ее для взлома

сетей каких-то контор, но и то давно было... Перцы, ну вы даете! Как же

так? Это же X-Style!!! Инженерить можно не только сотрудников

взламываемого учреждения, но и любых других людей, с которых надо

что-то поиметь... ну, или которых надо поиметь ;). О тетках и прочих

вкусностях в этом номере еще много будет сказано, мы же сейчас вернемся

к нашим любимым конторам и к их сетям (терпите, хацкеры, скоро все

сядем, и на этом наши мучения закончатся!).

Все в курсах, что социальная инженерия бывает прямая, а бывает и

обратная (reverse social engineering). С прямой все ясно - это когда

хацкер звонит кому-то там (или подлавливает в реале) и пудрит мозги,

прикидываясь юзером - идиотом или, наоборот, очень умным и продвинутым

сотрудником службы технической поддержки. Обманув челобрека (войдя к

нему в доверие), хацкер выведывает у него все пароли и прочую

информацию. Так или иначе, в случае с прямой социальной инженерией

хацкер всегда сам выходит на контакт: сам звонит, сам приходит. Во

время обратной же социальной инженерии уже сама жертва связывается с

хацкером и, при правильном обращении, выкладывает ему всю инфу ;). Как?

Естественно, что самостоятельно юзер на такой шаг не пойдет :), его

надо аккуратно, легонько к этому подтолкнуть.

Чаще всего это делается следующим образом. Сначала хацкер каким-нибудь

способом получает хоть какой-то доступ к компу жертвы и намеренно

портит в нем что-то мелкое, но абсолютно необходимое юзеру, что-то такое,

без чего юзер не может нормально работать (совершает диверсию, короче говоря). Потом он подкидывает бедняге информацию о том, что он (хацкер) как раз занимается устранением подобных проблем, и ждет, когда жертва свяжется с ним и взмолится о помощи. После (или в процессе) оказания жертве помощи хакер выведывает у нее все, что ему может потребоваться (логины, пароли). Попытаемся разобраться в каждом из этих этапов поподробнее.

ИСКУССТВО ДИВЕРСАНТА

Самая веселая и самая сложная часть операции: выведение из строя компа

жертвы. Проблемы с этим возникают из-за того, что хацкер еще не имеет

доступа к системе, - иначе чего бы он стал возиться с социальной

инженерией? А для того чтобы повредить комп, доступ нужен...

Палка о двух концах, млин. Но не все так отстойно: то, что хацкер пока

не может пролезть в систему аккуратно и незаметно, не означает, что он

не может провести на систему грубую, деструктивную атаку :). Вот где

пригодится весь спектр DoS-атак!!! А если повезло и к компу имеется

доступ в реале (например, хакер устроился в контору уборщиком), то это

вообще халява. Надо только поднапрячь мозги и вспомнить все те

мегатонны заподлянских советов, которые неоднократно упоминались в X:

от перемыкания всяких джамперов на железе до колдования над реестром

виндов.

Создавая юзеру проблему, надо обстоятельно над ней подумать. Мало ли,

вдруг она окажется слишком простой, и юзер ее пофиксит самостоятельно,

Содержание  Вперед на стр. 008-066-2