Книга: Секреты супер хакера
Хакер в роли ПОМОЩНИКА
Хакер в роли ПОМОЩНИКА
Этот вид разыгрывания роли подобен обратной социальной инженерии без диверсий. Вы делаете вид, что с компьютерами данной организации что-то случилось, а вы — техник, которого вызвали, чтобы устранить неполадку.
Допустим, вы хотите проникнуть в компьютеры, расположенные в офисе мэрии. Вы звоните секретарю мэра и сообщаете ей что-то вроде:
— Здравствуйте, это Джейк МакКоннел из отдела компьютерного обслуживания. Мы хотели бы знать, нет ли у вас проблем с компьютерной системой?
Естественно, хоть какие-то проблемы подобного рода у нее были — с компьютерами вечно возникают какие-то проблемы!
— Ну да! — отвечает секретарь. — Сначала случилось вот так, а потом вот эдак…
— Именно! — говорите вы. — Вот это оно самое и есть! Вашей вины здесь нет — что-то произошло с компьютерами, и сейчас мы пытаемся установить причину неполадки. Когда вы включаете компьютер, что вы набираете на клавиатуре перед тем, как начать работу? Один из наших вчера пытался разобраться, что случилось, и решил, что, по-видимому, все дело именно в этом. Секретарь ничего не заподозрит — в конце концов, ведь вы же назвали свое имя. А если и нет, что плохого в том, что она скажет по телефону пароль?
Секретарь, равно как и любой другой малооплачиваемый, загруженный работой неквалифицированный пользователь, является слабым звеном в цепочке компьютерной безопасности. Секретари не разбираются в компьютерах, и разбираться в них не желают. Они знают лишь одно: что-то не так, а вы собираетесь навести порядок. Этот план весьма эффективен.
- ТОРЖЕСТВЕННЫЙ КОМПЛЕКТ
- Пароли
- Пароли, устанавливаемые пользователем
- ПОИСК ВОЗМОЖНОГО ПАРОЛЯ
- Изучение паролеи
- Ограничения для паролей
- Неслучайные пароли, генерируемые машиной
- Программы — тоже люди
- Методы перебора
- Благородный метод
- Хакер в роли неофита
- Хождение во власть
- Хакер в роли ПОМОЩНИКА
- Часы пик
- Другие советы
- Примеры СИТУАЦИЙ, ВОЗНИКАЮЩИХ ПРИ СОЦИАЛЬНОЙ инженерии
- Другие Роли
- Непосредственная инженерия
- Требование информации
- Послание свыше
- Неприятности в раю
- Обратная социология инженерия
- Заключение
- Глава 3. Пароли и контроль над доступом
- Другие Роли
- Роли
- 3.3.1. Теневые пароли
- Роли категорий
- Какие пароли не стоит использовать?
- Говорят, хакеры могут получить доступ к моему почтовому ящику или ICQ. Как им помешать?
- Хочу создать обучающий ролик и показывать менее опытным пользователям, как решать ту или иную проблему. С помощью какой ...
- Глава 14 Советы хакера
- 1.1. Атаки хакеров
- 2.10.3. Пароли по умолчанию
- 2.10.4. Универсальные пароли