Содержание статьи
Pentest Award
Этот текст получил третье место на премии Pentest Award 2024 в категории «Ловись рыбка». Это соревнование ежегодно проводится компанией Awilix.
Решив идти по стопам Кевина Митника, я принялся размышлять. Нужно было определить для себя несколько вещей:
- Как атакуем?
- Кого атакуем?
- Какую дополнительную инфу собираем?
- Как оцениваем успешность атаки?
И если с последним пунктом нет проблем (пароль или получен, или нет), то над остальными следовало подумать.
Ах да, важное ограничение, которое я себе задал, — вся информация должна быть собрана через внешние источники. Мы же хотим максимально приблизиться к тому, как будет вести себя злоумышленник, верно?
Делай раз — как атакуем?
Раз следуем заветам Митника, пускай это будет звонок сотруднику, информация о котором есть в открытых источниках. Попросим его дать пароль от учетной записи.
Кому из компании могут дать пароль? Админам и безопасникам. Представляться безопасником я не могу по простой причине...
Остаются только админы, причем они должны и правда быть в компании, так как пользователь у нас образованный и на любого Ивана Василевича не поведется.
Значит, нужно будет еще ответить на вопрос «Как узнать данные админа?».
Чтобы админ позвонил, нужен повод, и это мы обеспечим сами! Отлично подойдет любое подозрительное письмо, которое мы же и отправим.
Получается вот такая цепочка действий:
- Узнаём информацию от секретаря.
- Высылаем подозрительное письмо.
- Звоним человеку, представляемся админом.
- Пугаем тем, что в письме был стилер и надо поменять пароль.
И это все подводит нас к следующему вопросу: «Кого будем атаковать?»
Делай два — кого атакуем?
Логично предположить, что в зоне риска находятся те, про кого есть инфа в открытом доступе. Публиковать свою почту в открытом доступе могут только некоторые категории сотрудников: продажники, секретари и рекрутеры. В качестве цели я выбрал рекрутеров.
Также нам нужно будет найти системного администратора из компании или кого‑то из техотдела.
Рекрутер
Найти адреса рекрутеров легко. Смотрим следующие ресурсы:
- Сайт для поиска работы:
career.
habr. com/ companies/ █████ - Группа «Вконтакте»:
vk.
com/ █████. ████ - Официальный сайт:
█████.
team/ - Google.com
На «Хабр Карьере» удалось найти всех рекрутеров и получить их имена и должности. Больше всего информации было у Марии и Дианы.
На официальном сайте находим адреса телефонов секретарей (пригодится позже) в трех разных отделениях компании и ссылку на официальную группу «Вконтакте». Через группу удалось выйти на еще один сайт компании, где перечислены все вакансии. Для одной из вакансий в качестве контактного лица указана Мария. В данных для связи был Telegram.
Я продолжил искать информацию о Марии и напал на золотую жилу — ее полную контактную информацию.
Рабочий телефон, почта, Telegram (где указан сотовый), название вакансии — достаточно для формирования атаки. Настала очередь админа.
Админ
К счастью, тут все попроще, и для поиска нужно было только два ресурса:
-
linkedin.
com/ company/ ████████ - Яндекс
Мою компанию удалось найти в LinkedIn, и в списке сотрудников значился ведущий системный администратор. Также среди подписчиков нашелся некий Роман, который неожиданно пригодился позже.
У LinkedIn есть особенность: имена сотрудников могут не отображаться. Поэтому, чтобы узнать имя и фамилию админа, пришлось поискать по картинке.
Много информации не надо, достаточно фамилии и имени, чтобы представиться. Существует несколько рисков:
- Рекрутер может знать админа лично, если она работает в гибридном или офисном режиме.
- Данные на LinkedIn старые, и админ может уже не работать в компании.
Чтобы понять, насколько риски соответствуют действительности, мне не пришло на ум ничего лучше, кроме как позвонить в компанию и поболтать.
Делай три — сбор информации
Данные из интернета никогда не помешает актуализировать. Вдруг админ вообще уже уволился? Рекрутер вряд ли уволена, вакансии публикуются небесплатно, и там сразу обновили бы адрес.
Звонить будем секретарю от имени какой‑нибудь компании‑интегратора, чтобы впарить чудесные серверы и программы. Плюс попробуем разболтать секретаря, вдруг узнаем что‑нибудь еще о компании.
Позвонив в компанию и представившись менеджером по продажам ООО «ИТ‑Софт‑сервис», я спросил у секретаря, работает ли сейчас у них Дмитрий С., ведущий системный администратор, так как на его рабочий номер я не могу дозвониться. Секретарь спросила, как меня зовут и какого хре с какой целью я спрашиваю про Дмитрия.
Представившись и рассказав всю свою историю, я сказал, что в базе данных Дмитрий у нас указан контактным лицом, поэтому я о нем и спрашиваю. Если вдруг он уволился, то я с радостью бы пообщался с другим админом. Секретарь раскрыла карты и сказала, что Дмитрий действительно уже не работает в компании, но упорно не хотела выдать кого‑то, с кем можно пообщаться вместо него.
Тогда я стал ей рассказывать, какие у нас чудо‑серверы, а еще у нас есть классные мессенджеры для корпоративного общения. В итоге, выслушав, что им мессенджеры не нужны, так как мессенджер у них есть, я спросил, каким они пользуются, и узнал, что это «Тимс» (Microsoft Teams). Интересная информация!
Потом я чуть снизил напор и спросил, кому можно направить письмо, если отсылать предложение об услугах. Как оказалось, письмо можно направить секретарю и указать, что оно будет для Романа, который, как оказалось, руководитель ОТО. Роман оказался тот самый, что был среди контактов у Дмитрия.
Продолжение доступно только участникам
Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».
Присоединяйся к сообществу «Xakep.ru»!
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее