Книга: Интернет-разведка. Руководство к действию

Кто такие хакеры и социальные инженеры и как от них уберечься

Кто такие хакеры и социальные инженеры и как от них уберечься

В общем виде к хакерам относят тех людей, которые несанкционированно проникают в чужие компьютеры. Проблема хакерства столь серьезна, что ей посвящена отдельная статья в Уголовном Кодексе РФ, наряду с наказанием, предусмотренным за создание компьютерных вирусов и нарушение работы сетей.

Техническими средствами проникновения в компьютер в совершенстве владеют немногие, поскольку оно требует хорошего знания программирования. Без этого сложно найти «дыру» в операционной системе, через которую можно попасть внутрь чужой машины.

Причем, со временем о существовании «дыры» узнает все больше людей, и, в конечном счете, эта информация доходит до производителя операционной системы. Тот принимает необходимые меры, уязвимость ликвидируется, и хакеру приходится начинать все с начала. Надо сказать, что большое количество брешей в операционной системе Windows – результат не ее низкого качества, по сравнению с другими операционными системами, а широкого распространения этой операционной системы в мире. Великолепная по своему функционалу операционная система MacOS была бы не менее «дырявой», если бы занимала не несколько процентов мирового рынка, а хотя бы половину от доли рынка Майкрософт. И тогда взгляды хакеров устремились бы на нее – они изучили бы ее программный код и совершенно неизбежно нашли бы в нем лазейки.

Подобная ситуация была с браузером Mozilla Firefox. Пока его не скачали семьдесят миллионов человек (а на момент написания книги число скачиваний этого браузера превысило сто миллионов), уязвимостей в Mozilla Firefox никто не обнаруживал. А затем их стали находить (и устранять) регулярно.

Невозможно написать текст, состоящий из нескольких миллионов строк (а именно такой текст представляет собой операционная система), и не сделать в нем ни одной ошибки. Правда, в операционных системах с так называемым открытым кодом (например, Linux) они обычно исправляются быстрее, чем в операционные системах с закрытым кодом (например, Windows). Это связано с тем, что исходный код системы с закрытым кодом известен только сотрудникам компании-производителя, а исходный код системы с открытым кодом общеизвестен. Соответственно, и количество людей, исправляющих недостатки систем с открытым кодом, гораздо больше.

Итак, квалифицированных хакеров, владеющих достаточными для взлома компьютеров навыками программирования, относительно немного.

Но есть технические приемы проникновения в чужой компьютер и получения доступа к хранящейся в нем информации, овладеть которыми под силу практически каждому человеку, поэтому имеет смысл подумать о том, чтобы оградить себя от их действий. Перечислим вкратце эти способы.

1. Человек, имеющий возможность физического доступа внутрь компьютера и вооруженный отверткой, способен сделать с ним абсолютно все:

– снять пароль с BIOS’а и получить возможность загрузки с мобильных носителей, даже если загрузка с флэшек, дискет и компакт-дисков на компьютере запрещена;

– поставить собственный винчестер с установленной системой Windows’98 и загрузиться с него;

– извлечь жесткий диск с компьютера и унести;

– унести весь компьютер.

2. Человек, имеющий бесконтрольный доступ к компьютеру, в особенности,

– к работающему, способен:

– осмотреть его и найти пароли на вход в систему (нередко они записаны в очень «секретном» месте – под клавиатурой или в менее «секретном» – прямо на мониторе);

– попытаться штатно загрузить компьютер и при загрузке нажать клавишу F8 с целью войти в систему в режиме защиты от сбоев под учетной записью администратора (большое количество людей не устанавливают пароль на учетную запись администратора вообще, потому что просто не знают или не вспоминают о ней). Эта запись не видна пользователю после обычной загрузки, но появляется при загрузке в «Безопасном режиме»;

– прочитать пароли на доступ к электронной почте, которые хранятся в почтовом клиенте (для этого достаточно воспользоваться одной из многочисленных программ для просмотра паролей под «звездочками», которые в изобилии выложены в Интернете);

– скопировать на мобильный носитель нужную информацию;

– просмотреть и запомнить нужную информацию;

– сфотографировать экран компьютера с нужной информацией;

– установить на компьютере вирус, позволяющий получить управление им или нужную информацию;

– установить на компьютере клавиатурный перехватчик;

– открыть общий доступ к папкам компьютера, чтобы впоследствии иметь к ним удаленный доступ;

– скопировать и унести с собой файл с паролем на доступ к компьютеру, который позволит взломать его в спокойной обстановке.

В случае, если человек не обладает доступом к компьютеру и специальными навыками программирования, существует менее всего технических предпосылок для проникновения в чужую машину. В основном, возможности такого пользователя сводятся к попыткам прислать по электронной почте или по ICQ инфицированное программное обеспечение.

Элементарное запирание двери от компьютерной комнаты и выключение машины, когда она остается без присмотра, способны устранить большинство возможных проблем, описанных выше.

В связи с этим, в последние несколько лет на первое место в хакинге зачастую выходит так называемая, «социальная инженерия» – введение человека в заблуждение с целью вынудить его совершить действия в интересах атакующего. Людей, умеющих талантливо обманывать, значительно больше, чем хороших программистов.

В общем виде, социальная инженерия базируется на том, что человек, обладающий нужной информацией, не осознает всей ее важности. Поэтому, когда такого человека ставят в искусственно созданную ситуацию, которая ему кажется безобидной, он даже не замечает, как снабжает социального инженера крайне ценными для того сведениями. Существуют и приемы, когда жертву, наоборот, помещают в обстоятельства, куда более стрессовые, грозящие, якобы, немалыми неприятностями как самой жертве, так и окружающим, и таким образом заставляют выдать нужные сведения.

Например, молодой сотруднице в конце рабочего дня позвонили и, представившись помощником системного администратора, завязали с ней такой диалог.

«Помощник сисадмина» (громко): Вы что там творите?! Ваш компьютер завесил всю сеть!

Сотрудница (обычно – испуганно): Я ничего не делаю!

«Помощник сисадмина» (еще громче): Она еще и отпирается! У меня по логам ясно видно, что это ваш компьютер всю сеть держит! Что вы мне тут очки втираете! Шефу завтра с утра надо везти наверх документы, а сеть висит! Вообще обнаглели! Флэшками пользовались в последние пять дней?

Через минуту-другую такой «беседы» сотрудница обычно с радостью принимает информацию о том, что «что-нибудь попробуют придумать для разблокировки сети» и обычно свободно сообщает логин и пароль на доступ в систему. А если ей пообещают не рассказывать никому, что это именно ее машина «устроила аварию», то она, как правило, еще и сохранит эту беседу в тайне. По крайней мере, до утра. А больше хакеру и не требуется.

Мы не будем подробно рассматривать здесь всю разнообразную социальную инженерию, а приведем в качестве примера небольшой отрывок из книги Кевина Митника «Искусство обмана»,[30] иллюстрирующий методы и возможности социальных инженеров.

Первый звонок: Андреа Лопес.

Андреа Лопес ответила на телефонный звонок в видео-прокате, где она работала, и сразу улыбнулась: всегда приятно, когда клиент говорит много хорошего про сервис. Тот, кто позвонил, сказал, что у него осталось очень хорошее впечатление о сервисе видео-проката, и он хотел послать менеджеру письмо, и сообщить об этом.

Он спросил имя менеджера и его почтовый адрес. Андреа сообщила ему, что менеджер это Томми Элисон, и дала адрес. Когда звонивший хотел положить трубку, у него появилась другая идея, и он сказал: «Я б мог написать в офис вашей компании, тоже. Какой номер вашего магазина?» Девушка также дала ему и эту информацию. Он поблагодарил, добавил что-то приятное про то, насколько полезной была она, и попрощался.

«Звонок подобный этому, – подумала Андреа, – всегда помогает сделать карьерное продвижение быстрее. Как мило было бы, если люди делали подобное более часто».

Второй звонок: Джинни.

«Спасибо за звонок в Видео Студию. Это – Джинни, чем могу Вам помочь?»

«Привет, Джинни, – звонящий сказал с большим энтузиастом, как будто бы он говорил с Джинни каждую неделю или что-то вроде того. – Это – Томми Элисон, менеджер магазин 863 в Форест Парке. У нас есть клиент здесь, что хочет арендовать Рокки 5, но у нас нет ни одного экземпляра. Вы можете проверить, есть ли у вас?»

Она вернулась на линию через несколько секунд и сказала: «Да, у нас есть три копии».

«Хорошо, я спрошу, хочет ли он подъехать к вам. Спасибо. Если Вам когда-либо будет нужна любая помощь нашего магазина, просто позвоните и попросите Томми. Я буду рад сделать для Вас все, что смогу».

Три или четыре раза на протяжении следующих нескольких недель, Джинни получала звонки от Томми для помощи в том или ином деле. Это были на вид законные просьбы, и он был всегда очень дружественным, не пытался сильно надавить. Он был очень болтливым, когда они общались, например – «Ты слышала о большом пожаре на Oak Park? Там, на перекрестке…», и тому подобное. Звонки были небольшим перерывом в рутине дня, и Джинни была всегда рада услышать его. Однажды Томми позвонил и спросил: «У вас есть проблемы с компьютерами?»

«Нет, – ответила Джинни. – А почему должны быть?»

«Кто-то разбил автомобиль о телефонный столб, и телефонная компания заявляет, что целая часть города останется без связи и Интернета до тех пор, пока как они все исправят».

«О нет! Были человеческие жертвы?»

«Они увезли его в скорой помощи. Как бы то ни было, мне нужна небольшая помощь. Здесь ваш клиент, он хочет арендовать Крестного Отца II, и у него нет с собой его карты. Ты не могла бы проверить его информацию для меня?»

«Да, конечно».

Томми дал имя клиента и адрес, и Джинни нашла его в компьютере. Она дала Томми учетный номер.

«Никаких поздних возвращений или долга?» – Спросил Томми.

«Ничего не вижу»

«Хорошо, прекрасно. Я подпишу его вручную для счета и внесу в нашу базу данных позже, когда компьютеры снова заработают нормально. Он хочет оплатить счет карточкой Visa, которую он использует в вашем магазине, а у него нет с собой карты. Какой номер карты и дата истечения срока?»

Она дала ему номер, вместе с датой истечения срока. Томми сказал: «Спасибо за помощь. Поговорим позже», и положил трубку.

История Долли Лоннеган.

Лоннеган – это не тот молодой человек, которого вы хотели бы увидеть, когда открываете входную дверь. Бывший сборщик долгов в азартных играх, он все еще делает это иногда. В этом случае, ему предлагали значительную суму наличных за несколько телефонных звонков в видеомагазин. Звучит достаточно просто. Никто из этих «клиентов» не знал, как проделать этот трюк; им нужен кто-то с талантом Лонеганна.

Люди не выписывают чеки, чтобы покрыть их долги, когда им не везет или они поступают глупо за игрой в покер. Каждый знает это. Почему эти старые друзья продолжали играть с жуликом, что не имел денег на столе? Не спрашивайте. Может быть, у них чуть-чуть меньше IQ, чем у остальных. Но они – старые друзья – что вы можете поделать?

Этот парень не имел денег, так что они взяли чек. Я спрашиваю вас! Надо было бы подвести его к машине ATM (аппарат обналички чеков?), – вот что надо было сделать. Но нет, чек. На $ 3,230.

Естественно, он обманул. Чего вы еще ожидали? Потом они позвонили мне; могу ли я помочь? Я не закрываю двери перед людьми, которые пришли ко мне. Кроме того, в настоящее время есть лучшие пути. Я сказал им, что 30 процентов комиссионных мои, и я посмотрю, что смогу сделать. Итак, они дали мне его имя, адрес и я нашел в компьютере ближайший к нему видео магазин.

Я не очень спешил. Четыре телефонных звонка к менеджеру магазина, и затем, бинго – у меня есть номер карты Visa мошенника.

Другой мой друг – хозяин topless бара. За пятьдесят долларов, он сделал проигранную парнем сумму денег в покер долгом бару (через Visa). Пускай мошенник объясняет это все своей жене. Вы думаете, он мог бы попытаться сообщить в Visa, что это не его долг? Подумайте снова. Он знает, что нам известно кто он. И если мы смогли получить его номер карточки Visa, он догадается, что мы можем получить намного больше. Не волнуйтесь на этот счет. Анализ обмана.

Звонки Томми к Джинни были просто для построения доверия. Когда время пришло для атаки, она потеряла бдительность и осторожность и сообщила Томми о том, про кого он спросил, так как он – менеджер в другом магазине одной компании.

И почему она помогла ему – она уже знала его. Она только познакомилась с ним через телефон, но они установили деловую дружбу, которая является основой для доверия. Однажды она приняла его как менеджера в той же компании, доверие было установлено, а остальное было уже как прогулка в парке.

Сообщение от Митника.

Техника построения доверия является одной из наиболее эффективных тактик социальной инженерии. Вы должны подумать, хорошо ли вы знаете человека, с которым вы говорите. В некоторых редких случаях, человек может быть не тем, кем он представился. Следовательно, мы должны научиться наблюдать, думать, и спрашивать о полномочиях.

Социальная инженерия может быть применена где угодно и к какому угодно случаю. Защититься от нее можно лишь при одном условии: если люди знают о ее существовании (но даже в этом случае нельзя гарантировать, что социальный инженер не достигнет цели).

Оглавление книги

Оглавление статьи/книги

Генерация: 1.168. Запросов К БД/Cache: 3 / 1
поделиться
Вверх Вниз