Книга: Секреты супер хакера
Другие советы
Другие советы
Если это возможно, вначале проведите исследования. Постарайтесь узнать как можно больше о часах пик и о том, какого рода проблемы возникают при использовании данной системы. Если вашей целью является, например, библиотека, разузнайте, кто из сотрудников совсем не разбирается в компьютерах. Попытайтесь поговорить с ними по телефону. Убедитесь в том, что вы верно называете себя — такой-то из компьютерного отдела (или подразделения, или сектора; используйте терминологию собеседника). Придумайте заурядное, часто встречающееся имя и такую же фамилию. Если вам не удастся получить входную информацию с первого раза, попытайтесь еще раз в другое время, в другой день. Но не звоните два раза одному и тому же человеку.
Однажды мой друг, Билл, позвонил на фирму по распространению электронного оборудования и случайно услышал, как женщина, принимавшая его заказ, пожаловалась на то, что компьютеры отказали и ей приходится все делать от руки, в то время как в других частях здания все было в порядке. Повесив трубку, Билл тут же снова позвонил туда, попав к другому оператору. Представившись Биллом Робинсоном из компьютерного отдела, он посоветовал оператору включить неработающие компьютеры и набрать на клавиатуре «всю ту ерунду, что вы обычно набираете после включения». Биллу удалось выведать у нее всю необходимую информацию. Когда оператор закончила «загрузку» (безрезультатно, разумеется), Билл со вздохом произнес: «Ну что ж, дело хуже, чем я предполагал. Пойду еще покопаюсь. Спасибо за помошь». Таким образом, Билл узнал, как войти в компьютерную систему «Shark Radio Supplies», и вдобавок завел там знакомство, которое могло пригодиться ему при дальнейших исследованиях.
- ТОРЖЕСТВЕННЫЙ КОМПЛЕКТ
- Пароли
- Пароли, устанавливаемые пользователем
- ПОИСК ВОЗМОЖНОГО ПАРОЛЯ
- Изучение паролеи
- Ограничения для паролей
- Неслучайные пароли, генерируемые машиной
- Программы — тоже люди
- Методы перебора
- Благородный метод
- Хакер в роли неофита
- Хождение во власть
- Хакер в роли ПОМОЩНИКА
- Часы пик
- Другие советы
- Примеры СИТУАЦИЙ, ВОЗНИКАЮЩИХ ПРИ СОЦИАЛЬНОЙ инженерии
- Другие Роли
- Непосредственная инженерия
- Требование информации
- Послание свыше
- Неприятности в раю
- Обратная социология инженерия
- Заключение
- Советы по лап топам
- Советы преподавателю
- Другие инструменты для осуществления резервного копирования
- Другие изменения в 7-й версии InterBase
- Датчик расположения и другие датчики
- 6.4 Другие файловые системы
- Другие предикаты сравнения
- Я установил программу и не хочу, чтобы другие пользователи о ней знали. Как скрыть ее?
- Можно ли интегрировать в пакет установки Windows Service Pack и другие обновления, чтобы потом не приходилось их устанав...
- Другие варианты подключения
- Как из-под учетной записи пользователя (без администраторских привилегий) включать и отключать оборудование и выполнять ...
- В Microsoft Word не всегда удобно выделять большие фрагменты текста мышью. Есть ли другие способы?