Содержание статьи
- Tailgating
- Проникновение на объекты
- Плечевая атака
- Piggybacking
- Дорожное яблоко
- Мусорный серфинг
- Vishing
- Find trap с использованием телефона
- Бумага не во благо
- Подбрасывание корпоративных документов
- Бумажная реклама
- QR-коды
- Визуальный пропуск
- Мероприятия
- Двухдневное мероприятие
- Организовал на свою голову
- Конференции, выставки и форумы
- Корпоратив
- Пришел к одним, пошел к другим
С восхищением мы слушаем истории о том, как пентестеры готовятся к атаке, придумывая подходящую легенду. Например, выдают себя за устраивающегося на работу соискателя, подделывают пропуск, а потом проникают в периметр организации, подключаются к внутренней сети, химичат в серверной, расклеивают плакаты с QR-кодами или просто разбрасывают флешки с «сюрпризом». В этой статье мы разберем примеры таких атак. Несколько из них будут позаимствованы из моей книги «Контролируемый взлом. Библия социальной инженерии», кроме них, рассмотрим ряд других примеров из интернета.
Tailgating
Название этого типа атаки можно перевести как «упасть на хвост» или «паровозик». Она предполагает физическое следование за уполномоченным лицом для получения доступа в запрещенную зону или здание. Вот пять примеров реализации этой атаки.
Второй пример из видео, где показывается проникновение на объект через открытую дверь, я реально наблюдал в одной из организаций со строгими мужчинами на проходной. Все бы хорошо, но запасной вход был открыт нараспашку.
Вообще, стоит отметить, что один из главных навыков социального инженера — это не психология или, боже упаси, НЛП, а наблюдательность. С ее помощью собирается информация о цели, что уже составляет примерно половину работы. Ну а при реализации офлайн‑сценария важным навыком будет хладнокровие, ведь не так просто сдержать эмоции, когда ты пытаешься пройти мимо охраны по поддельному пропуску.
Проникновение на объекты
Помимо «обычных» способов проникновения в офис целевой компании под видом потенциального работника, пришедшего на собеседование, или сотрудника сервисной службы, которого якобы прислали что‑то там ремонтировать, есть и необычные способы. Рассмотрим один из них.
Например, можно пройти через разные «турникеты» с лестницей под мышкой.
Есть еще один пример из Якутии, когда журналисты приняли челлендж и использовали для прохода в суды, МВД, прокуратуру, а также в другие организации... обычную бутылку воды. К сожалению, на публичных видеохостингах посвященную этому эксперименту запись уже выпилили, осталась ссылка только на запрещенную в России социальную сеть.
Плечевая атака
Этот вид атаки считается классикой жанра в социальной инженерии. Ее еще называют «плечевой серфинг».
Суть метода заключается в том, что ты просто подглядываешь со стороны за источником конфиденциальной информации. Например, следишь за вводом пароля на телефоне или читаешь текст внутреннего документа, который сотрудник внимательно изучает на ноутбуке.
Например, ожидая на проходной одной компании, я обнаружил, что совершенно спокойно могу наблюдать за монитором охраны, пост которой находился в отдельной кабинке. На экране были видны таблички, ФИО сотрудников и другая информация, которая предназначалась явно не для посторонних.
В видео показана простая демонстрация «плечевой атаки» в общественном транспорте. Ничего фантастического, это просто подсматривание пароля.
Piggybacking
Название этой атаки можно перевести как «катание на спине». Она предполагает использование активной сессии пользователя для получения несанкционированного доступа.
Вообще, некоторые авторы нередко смешивают воедино рассмотренный ранее Tailgating и Piggybacking, притом зачастую прямо в заголовках одной статьи, якобы это одно и то же. Всегда напрягало подобное структурирование информации. Либо термин один, либо их два, и тогда они несут разный смысл и контекст. В этой статье я разделил их по смыслу, так что тебе не придется ломать голову над отличиями этих атак.
Итак, в этом постановочном видео мы можем наблюдать, как «злоумышленник» сначала использует «плечевую атаку», подглядывая за тем, что пользователь вводит на компе, а после этого применяет Piggybacking, используя активную сессию в своих интересах.
Вот для чего нужно блокировать сессию, отходя от устройства, но сейчас не об этом.
Дорожное яблоко
На социально‑инженерном сленге «дорожное яблоко» — это когда мы подбрасываем какое‑то устройство с «сюрпризом», а жертва подбирает его и использует. Помимо пресловутой флешки, устройства с вредоносом, GPS-трекером, прослушкой, бывают разные: внешний жесткий диск, MP3-плеер, повербанк и даже провод для зарядки телефона.
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вариант 2. Открой один материал
Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.
Я уже участник «Xakep.ru»