ОБРАТНАЯ СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ
Noah (noah@inbox.ru, UIN 983332)
Спецвыпуск Xakep, номер #008, стр. 008-066-1
ОБМАН БУМЕРАНГОМ
Привет, ребята! Тут до меня дошли такие разговорчики, что, мол,
социальная инженерия - это отстой, мол, сейчас реально нигде в хаке не
используется: типа, может буржуйские хацкеры и юзали ее для взлома
сетей каких-то контор, но и то давно было... Перцы, ну вы даете! Как же
так? Это же X-Style!!! Инженерить можно не только сотрудников
взламываемого учреждения, но и любых других людей, с которых надо
что-то поиметь... ну, или которых надо поиметь ;). О тетках и прочих
вкусностях в этом номере еще много будет сказано, мы же сейчас вернемся
к нашим любимым конторам и к их сетям (терпите, хацкеры, скоро все
сядем, и на этом наши мучения закончатся!).
Все в курсах, что социальная инженерия бывает прямая, а бывает и
обратная (reverse social engineering). С прямой все ясно - это когда
хацкер звонит кому-то там (или подлавливает в реале) и пудрит мозги,
прикидываясь юзером - идиотом или, наоборот, очень умным и продвинутым
сотрудником службы технической поддержки. Обманув челобрека (войдя к
нему в доверие), хацкер выведывает у него все пароли и прочую
информацию. Так или иначе, в случае с прямой социальной инженерией
хацкер всегда сам выходит на контакт: сам звонит, сам приходит. Во
время обратной же социальной инженерии уже сама жертва связывается с
хацкером и, при правильном обращении, выкладывает ему всю инфу ;). Как?
Естественно, что самостоятельно юзер на такой шаг не пойдет :), его
надо аккуратно, легонько к этому подтолкнуть.
Чаще всего это делается следующим образом. Сначала хацкер каким-нибудь
способом получает хоть какой-то доступ к компу жертвы и намеренно
портит в нем что-то мелкое, но абсолютно необходимое юзеру, что-то такое,
без чего юзер не может нормально работать (совершает диверсию, короче говоря). Потом он подкидывает бедняге информацию о том, что он (хацкер) как раз занимается устранением подобных проблем, и ждет, когда жертва свяжется с ним и взмолится о помощи. После (или в процессе) оказания жертве помощи хакер выведывает у нее все, что ему может потребоваться (логины, пароли). Попытаемся разобраться в каждом из этих этапов поподробнее.
ИСКУССТВО ДИВЕРСАНТА
Самая веселая и самая сложная часть операции: выведение из строя компа
жертвы. Проблемы с этим возникают из-за того, что хацкер еще не имеет
доступа к системе, - иначе чего бы он стал возиться с социальной
инженерией? А для того чтобы повредить комп, доступ нужен...
Палка о двух концах, млин. Но не все так отстойно: то, что хацкер пока
не может пролезть в систему аккуратно и незаметно, не означает, что он
не может провести на систему грубую, деструктивную атаку :). Вот где
пригодится весь спектр DoS-атак!!! А если повезло и к компу имеется
доступ в реале (например, хакер устроился в контору уборщиком), то это
вообще халява. Надо только поднапрячь мозги и вспомнить все те
мегатонны заподлянских советов, которые неоднократно упоминались в X:
от перемыкания всяких джамперов на железе до колдования над реестром
виндов.
Создавая юзеру проблему, надо обстоятельно над ней подумать. Мало ли,
вдруг она окажется слишком простой, и юзер ее пофиксит самостоятельно,