Компьютерные науки - Учебники на русском языке - Скачать бесплатно
нимают много времени, и заключаются во введении одного пароля за другим
до тех пор, пока наконец, может быть, один из них не сработает, к вашему
счастью. Или до тех пор, пока у вас не лопнет терпение, и вы не обратите
свои взоры к лучшим методам.
К методам перебора хакер обычно прибегает в начале и в конце своих
попыток взломать систему. В первый раз он делает это, наполовину подчи-
няясь велению чувства. Как хорошо было бы угадать пароль сразу же, или
хотя бы после семидесяти пяти или ста попыток! В случае неудачи хакер
некоторое время использует другие, более изощренные способы. Если же ни
один из них ни к чему не приводит, он вновь возвращается к перебору,
стремясь достичь цели. В конце концов метол перебора обязательно сраба-
тывает. Слово "обязательно" как раз и притягивает хакеров, а уточнение
"в конце концов" сводит их с ума.
Эти методы требуют очень много времени, и почти ничего больше. Время
уходит на исследования, испытания и ошибки, а также написание специ-
альных программ для "бомбардировки" системы паролями.
Метод перебора - не самый элегантный способ взлома, но так как в кон-
це концов он все же себя оправдывает, каждый хакер рано или поздно при-
бегает к нему в той или иной ситуации. Вы можете оказаться в такой ситу-
ации, когда вам ничего не известно о пользователях конкретной системы;
обычные имена и пароли не срабатывают, а уловки не действуют. В таких
случаях вам придется прибегнуть к самому "лобовому" приему: написанию
небольшой программки, которая станет периодически вступать в диалог с
компьютерной системой и вводить новую комбинацию имя, пароль, до тех
пор, пока какая-либо комбинация не сработает. Это может продолжаться
бесконечно.
Некоторые хакеры используют словарный файл из своих текстовых процес-
соров или с информационных панелей. Идея неплоха, но только при пра-
вильном использовании. Следует отредактировать словарный файл так, чтобы
тот включал в себя общеупотребительные названия, имена, все буквы алфа-
вита, имена музыкантов и президентов, марки машин, числа, псевдонимы
знаменитостей и тому подобный материал для наиболее употребительных па-
ролей. Избавьтесь от слов вроде "perspectives" ("перспективы")- они
слишком вычурны для пароля. Если вы хотите ускорить процесс своей рабо-
ты, придерживайтесь тех же принципов и в отношении числовых паролей. Ес-
ли вы живете в Нью-Йорке, следует начать свою атаку с нью-йоркских НКСС.
Существует много способов сократить число потенциальных паролей, ко-
торые вам необходимо проверить. Военные используют автоматическую систе-
му TACACS для проверки законности пользования компьютерами их сети. Коды
доступа TACACS выглядят как строки, состоящие из буквенно-цифровых сим-
волов - но эти строки никогда не содержат цифр О и 1, а также букв Q и
Z. Основой для такого решения послужила теория о том, что когда пользо-
ватель читает свой код доступа на кодовой карте, он легко может спутать
единицы, нули, Q и Z с другими цифрами и буквами.
Когда вы отредактируете свой словарь, оставив в нем только те пароли,
которые кажутся вам наиболее подходящими, или определите, какие коды на-
иболее вероятны в данном случае, напишите маленькую программу на любом
известном вам языке, чтобы та вступала в диалог с модемом, и раз по разу
вводила слова, одно за другим, делая все новые и новые попытки. И еще. И
еще... Такую программу нетрудно написать, но если у вас нет подобного
опыта, вы можете найти множество похожих программ на BBS.
Вот что следует учитывать при написании программы. Сколько раз
компьютерная система позволит вам вводить неверное имя, пароль, пока не
отсоединит вас? Три? Восемь? Если она даст вам всего лишь три попытки, а
потом распрощается, убедитесь, что ваша программа выдала именно три ком-
бинации имя, пароль, прежде чем снова набрать номер. Дистанционные
компьютеры часто принимают введенные символы еще до того, как на экране
появляется приглашение. Если так происходит с системой, в которую вы пы-
таетесь проникнуть, вам необходимо вставить в вашу программу цикл за-
держки, дабы быть уверенным в том, что пароли не будут введены до того,
как на экране возникнет курсор.
Что же произойдет, когда ваша программа наконец сумеет отыскать под-
ходящие имя и пароль? Когда программа работает, а вы сидите за компьюте-
ром, глядя на экран, вам надо как-то узнать о том, что метод грубой силы
сработал. Иначе ваша программа продолжит выдавать пароли, а системные
операторы, которые теперь уже почти наверняка заметили, что происходит,
просто придут в ярость! Программа должна выдавать вам на экран приходя-
щий из удаленного компьютера текст. Как только будет получено что-то до-
полнительное, кроме приглашений о вводе имени, пароля, пусть программа
выведет эти данные на экран и подаст звуковой сигнал. Можно сделать и
так, что программа введет команду выхода и выведет на экран найденную
комбинацию, чтобы, проснувшись утром, вы сразу же увидели ее.
Если вам известно, что некий Joe User (абстрактный пользователь) ра-
ботает на компанию X, можно создать программу для проверки всех комбина-
ций паролей с пользовательскими именами Joe, User, JUser и Joe User,
исключив такие варианты как joe, JOE и joeuse. (Из ваших экспериментов и
исследований вы будете иметь какое-то представление о том, какого форма-
та должно быть имя данного пользователя, так что вам не придется переби-
рать слишком много вариантов). С другой стороны, если вы не знаете имени
и фамилии ни одного из сотрудников компании, вам придется либо узнавать
их (т. е. просматривать каталоги компании, ежегодные отчеты, газетные
статьи, задавать вопросы по телефону, и т. д., и т. п.), либо подверг-
нуть проверке каждую комбинацию возможных имен. Если вам придется пере-
бирать все имена, не забудьте о женских и иностранных именах. Можно про-
гуляться в библиотеку, чтобы выяснить, какие имена и фамилии наиболее
популярны. Но не забудьте, что вам нужны не современные популярные име-
на, а те, что были популярными и распространенными двадцать-тридцать лет
назад, когда родители давали их теперешним сотрудникам интересующей вас
компании.
Разумеется, для проверки возможных паролей не обязательно писать спе-
циальную программу. Если у вас есть в запасе время и терпение, вы можете
просто сесть за компьютер и сами вводить имена. Но учтите - это займет
куда больше времени, чем нужно компьютеру для взлома с помощью метода
перебора.
Должен заметить следующее: независимо от того, насколько тщательно вы
подготовились, всегда проходит невероятно много времени, прежде чем ме-
тод перебора сработает. Поэтому ввод паролей следует ускорить, насколько
возможно. Если вам приходится после каждых трех попыток заново устанав-
ливать автоматическую связь с модемом, сначала убедитесь, что данная те-
лефонная линия не обладает возможностями "Touch Tone".
И еще: прежде чем приступать к атаке с помощью грубой силы, обзаведи-
тесь модемом с самой высокой скоростью передачи, какой вам только удаст-
ся найти, даже если для этого придется одолжить его у друзей. Разница
всего в несколько бодов значительно увеличивает скорость передачи. отра-
жение атаки
Однажды, когда я был еще подростком, мы всей семьей отправились ужи-
нать в ресторанчик "Попробуйте все". На самом деле я решил принять учас-
тие в походе, чтобы выяснить, сколько же я смогу съесть, но к третьему
заказу нас начали утомлять удлиняющиеся периоды ожидания при неуклонно
уменьшающихся порциях. Мой отец объяснил это следующим образом:
"Видишь ли, они делают так, чтобы ты не смог съесть слишком много.
Ждать еды приходится все дольше и дольше, а самой еды становится все
меньше и меньше." Не знаю, прав ли он был, но немного погодя мы и вправ-
ду решили, что не стоит ждать сорок минут, чтобы получить еще одну та-
релку с едой.
Для отражения силовых атак специалисты используют тот же самый прин-
цип, что и вышеупомянутый ресторан. Как я уже говорил, при достаточной
настойчивости угадать легальную комбинацию имя-пароль, или открыть ее
случайно - всего лишь дело времени. Отсюда следует, что предотвратить
успешное завершение такой атаки можно, построив системные приглашения
так, чтобы хакер устал и бросил свое дело, не доведя его до конца.
Наиболее распространенный способ зашиты - прерывание связи после нес-
кольких неудачных попыток пользователя войти в систему. После этого
компьютер может не давать разрешения на повторную связь в течение опре-
деленного промежутка времени. Недостаток этого способа в том, что он мо-
жет причинить неудобство легальным пользователям - хотя уж лучше подож-
дать несколько минут, чем войти в систему и обнаружить, что твои файлы
испортил какой-то кракер.
Впервые услышав о социальной инженерии, большинство людей бывают
слегка шокированы. Во всяком случае, я был шокирован. При слове "хакер"
люди обычно представляют себе страждущего очкарика, который упорно и не-
устанно просиживает ночами за своим компьютером, в надежде наконец-то
найти то самое единственное слово, которое откроет перед ним все техни-
ческие секреты вселенной. Именно так и обстояли дела в недавнем прошлом,
но потом это стало непрактичным. Конечно, грубые методы, вроде метода
угадывания паролей путем перебора, представляют собой определенную цен-
ность - ведь они являются основной частью арсенала любого хорошо экипи-
рованного хакера. Но пароль можно получить и другими путями; например, с
помощью социальной инженерии.
"Социальная инженерия" - это попытка выведать у легального пользова-
теля системы информацию, необходимую для прохождения защитного барьера
данной системы. Этот метод еще называют "заболтать оператора". Соци-
альная инженерия (СИ) может принимать различные формы и обличья. Здесь я
приведу некоторые из них. Как вам вскоре станет ясно, для каждого спосо-
ба существует уйма хитрых уловок и приемов. Некоторые приемы я подвергну
рассмотрению, остальные можете додумывать самостоятельно.
благородный метод
Хакеры, которым совесть не позволяет вызнавать пароли с помощью хит-
ростей, все же могут безболезненно прибегать к одному из методов соци-
альной инженерии - вежливо просить: "Ну, пожалуйста..." Лично до меня ни
разу не доходила достоверная информация о том, что этот метод сработал,
хотя поговаривают о хакерах, которым якобы удавалось узнать пароли,
просто попросив об этом системных пользователей. По слухам, в подобных
случаях системный оператор обычно получает по телефону или по электрон-
ной почте сообщение типа: "Я - хакер. Дайте мне пароль для нижнего уров-
ня доступа, и я постараюсь использовать все свое мастерство, чтобы ука-
зать вам на недостатки вашей системы. Тогда вы сможете их исправить и
уже не бояться злоумышленников - кракеров".
Другая разновидность этого метода - позвонить кому-нибудь (кому угод-
но, хотя бы той же секретарше в офисе), и просто спросить:
- Ой, а что вы набираете по утрам на компьютере, прежде чем присту-
пить к работе?
Может ли это сработать? Что ж, вам потребуется определенная доля ве-
зения, чтобы напасть на такого (или такую), кто сыт по горло собственной
работой и не особо осведомлен насчет правил безопасности. Минусы этого
приема заключаются в том, что обман не всегда удается, а неудача может в
дальнейшем осложнить вашу задачу. Лучше призвать на помощь свою актерс-
кую жилку и попробовать разыграть по телефону роль кретина.
хакер в роли неофита
В данном случае вы играете роль нового пользователя. Допустим, вы пы-
таетесь проникнуть в компьютерную систему какой-либо компании. На часах
8.55 утра. Вы звоните в их компьютерный отдел (из дома, или откуда-ни-
будь еще) и беседуете с неким сотрудником, представившись ему новым
пользователем из другого отдела той же компании.
ЧЕЛОВЕК НА ДРУГОМ KOHЦE ПРОВОДА: Хэлло;
компьютерный отдел, Ажек Чиппер у телефона.
ВЫ: Хэлло, Ажек, это Гари Харрис из отдела исследований. Не могли бы
вы помочь мне с одной проблемой?
ДЖЕК: Не исключено... А в чем дело?
ВЫ: Ну, я здесь пока один, и никак не могу начать работу. Может,
подскажете, что надо сделать?
ДЖЕК: Разумеется. Компьютер перед вами? ВЫ: Да.
ДЖЕК: 0'кей. Включите красный тумблер на полу. Видите его?
ВЫ: Аа, о'кей. Я вижу... 0'кей.
ДЖЕК: На загрузку уйдет несколько минут.
ВЫ: На что?
ДЖЕК: Ну, на загрузку. Я имею в виду, через одну-две минуты компьютер
будет готов к работе.
ВЫ: Остановилось. ДЖЕК: Что вы видите?
ВЫ: То же, что и всегда. Он и раньше все время доходил до этого мес-
та, а потом переставал работать. Что мне делать дальше?
ДЖЕК: А что вы обычно набираете?
ВЫ: Не знаю. Я здесь первый день, к тому же временно. Мне сказали,
что кто-нибудь все мне объяснит!
ДЖЕК: Хорошо. Нажмите на "ВВОД". ВЫ: "ВВОД"... Хорошо... Есть. ДЖЕК:
Теперь наберите "TEMP", пробел, "PUPPY" ВЫ: Хорошо... Ну, вот! ДЖЕК: По-
лучилось?
ВЫ: Спасибо, Джек! И почему это у меня раньше не выходило!
Теперь давайте коротко обсудим вышеприведенный разговор. Приветствуй-
те своего собеседника в тех же выражениях, что употребил он сам. Это де-
лается для того, чтобы компьютерщику было удобнее разговаривать с вами,
а также, чтобы он понял, что вы не боитесь открыто сказать ему (или ей),
как вас зовут и какую работу выполняете в компании. Если собеседник
представится вам имяреком из компьютерного отдела, сообщите ему, что вы
- из исследовательского отдела. Если у вас нет справочника компании, с
которым можно свериться, вы не можете точно знать, какой термин употреб-
ляют сотрудники для названия своих отделений. Таким образом, лучше всего
копировать термины того, кто находится на другом конце провода. Даже ес-
ли вы сами скорее употребили бы термин "подразделение" вместо "отдел",
тот факт, что вы говорите на языке компании, заставит сотрудника компа-
нии отнестись к вам как к себе подобному. Просьба о помощи в том, что
касается компьютеров, пробуждает в техниках чувство компьютерного благо-
душия. Добавьте также, что вам очень любопытно, что же могло случиться с
его, компьютерщика, подопечной системой. Выражение "не могли бы вы" вы-
зовет в нем некоторое раздражение - неужели вам неизвестно, как круто он
умеет обращаться с компьютерами. Да он просто наизнанку вывернется, лишь
бы показать вам все, на что он способен. Грамотным пользователям нравит-
ся демонстрировать свое умение (так же, как и вам, не так ли?), особенно
техникам, чья работа как раз и заключается в том, чтобы помогать неосве-
домленным нормально работать. Не забудьте употребить слово "проблема".
Компьютерщики обожают решать проблемы. Стоит намекнуть, что проблемы
возникли именно с его системой, и такой тип просто ума лишится: только
успевай записывать пароли, которые из него посыпаются!
Помните, в начале я упомянул о времени разговора - 8.55? Не всегда
удается позвонить до начала рабочего дня, но имеет смысл постараться
сделать именно так. Это даст вам вескую причину для обращения к технику:
ведь вы могли прийти на работу первым, и вам не у кого больше спро-
сить. Но техники редко приходят на работу раньше всех, и такая уловка не
всегда срабатывает. Следовательно, вы можете позвонить в конце рабочего
дня. Тогда можно сказать, что все остальные в офисе уже выключили свои
компьютеры и отправились по домам, а вот вы никак не можете закончить
работу. Когда вы уже заставили собеседника почувствовать себя суперме-
ном, можете смело приступать к сути проблемы, соблюдая все же определен-
ную осторожность, дабы ваши неловкие замечания насчет процедур ввода не
спугнули жертву. Ведь когда вы устанавливаете связь с компьютерной сис-
темой из дома, все происходит совсем не так, как если бы вы обращались
непосредственно к системе. Лучше всего избегать основных вопросов, обри-
совав собеседнику суть возникших у вас затруднений. Вопрос "Не могли бы
вы объяснить мне, в чем дело" относится к тому, что техник автоматически
проделывает каждый день. Вместе с тем, важно попросить собеседника сде-
лать что-то специфическое (например, попросить его рассказать о процеду-
рах установки?), но не настолько специфическое, чтобы оказаться в его
глазах подозрительно осведомленным. К примеру, если вы скажете просто:
"Не могли бы вы мне помочь?", он может решить заглянуть в ваш офис, что-
бы выручить вас. Так как на самом деле в офисе вас нет, ваш собеседник,
само собой, выйдет из игры - к вашему огорчению. Вы должны мысленно
представлять себе все те действия, которые вас попросят проделать, пос-
кольку в офисе вас нет. Неплохо иметь под рукой настоящий компьютер,
чтобы ваш собеседник (или собеседница) могли услышать, как вы включаете
его и что-то набираете на клавиатуре.
ДЖЕК: На загрузку уйдет несколько минут. ВЫ: На что?
Ваш вопрос показывает вашу полную безграмотность в отношении
компьютеров. Но не следует перегибать палку, пытаясь доказать, что пос-
ледние тридцать лет вы провели в пещере. Вопрос вроде "А что такое кла-
виатура?" может вызвать недоверие, но никак не сочувствие к вашей наив-
ности. Не забудьте, что вы ведете беседу с определенной целью - выведать
у собеседника информацию, поэтому постарайтесь не упустить нужный мо-
мент. Фраза "Остановилось" поколеблет уверенность техника в нормальной
работе компьютера. Но прежде всего это поможет вам контролировать бесе-
ду, подводя ее к логическому завершению.
ДЖЕК: А что вы обычно набираете?
На этот вопрос можно дать ответ "Набираю свой пароль...", но так не-
долго и ошибиться. Что, если компьютер, о котором идет речь, подключен
только к локальной сети, и защищен не через пароль, а как-то по-другому?
Вдруг речь идет всего лишь о приглашении DOS? В таком случае полезно
изобразить из себя новичка. Обычно это неплохо срабатывает, разве что
всем известно, что компания проводит массовые увольнения сотрудников или
близка к банкротству.
Сообщение, что вы работаете временно, может пойти вам на пользу, а
может и нет. Временные сотрудники обычно встречаются с местным суперви-
зором, которому сдают отчеты и задают вопросы. Впрочем, техник может об
этом и не знать; в любом случае, нетрудно сказать, что супервизор посо-
ветовал вам обращаться за разъяснениями в компьютерный отдел.
ДЖЕК: Хорошо. Нажмите на "ВВОД.
ВЫ: "ВВОД"... Хорошо... Есть.
ДЖЕК: Теперь наберите "TEMP", пробел, "PUPPY"
ВЫ: Хорошо... Ну, вот!
Ваше "Хорошо" показывает, что вы уже миллион раз проделывали то же
самое, но все зря.
Горячо поблагодарите техника за помощь, еще раз дайте ему убедиться в
том, что вы хотя и новичок, но все же полноправный сотрудник компании
(сказав, что вы не знаете, почему у вас ничего не получалось).
Я привел этот пример, основываясь на сотнях разговоров, которые ведут
с компьютерщиками настоящие пользователи, сталкиваясь с подобными проб-
лемами. Меня самого пользователи не раз спрашивали, как произвести ка-
кие-то действия, никак не получавшиеся у них самих. Обычно все налажива-
ется после перезагрузки. Как правило, после этого пользователь брюзжит:
"Но я же делал то же самое! И ничего не работало!" Не говорите так с ва-
шим техником, дабы не оставить о себе дурного впечатления - этот человек
может вам еще пригодиться.
Вот еще один пример того, как хакер может сыграть роль полного прос-
тофили в области компьютеров, получив при этом нужную информацию. Когда
в офисе инсталлируется новая компьютерная система, рядом с терминалами
часто приклеивают телефонные номера технического отдела компании, чтобы
пользователи могли связаться с техническим отделом компании и посовето-
ваться об обнаруженных недоделках в системе. Карточка (или просто бумаж-
ка с телефонным номером) может также быть приклеена к стене, специально
отведенной для важных сообщений, или спрятана за столом клерка либо под
его стойкой. Постарайтесь вывернуть шею и прочесть, что там написано
(или попросите кого-нибудь, не обязательно же делать все тайком!).
Допустим, занимаясь неким отделом страховой компании, вы решили поз-
вонить некоему компьютерщику Фрэнку Смиту. Наберите номер и произнесите
следующее: "Привет, это Лорин из страховой компании (...) .У нас тут на-
чала твориться какая-то ерунда с компьютерами, мне пришлось их выклю-
чить, и теперь я не знаю, что делать...". И вам все расскажут.
хождение во власть
Если у вас не та ситуация, чтобы заставить техника почувствовать себя
Господом Богом, возможно, настало время вам самим превращаться в божест-
во. В военных структурах, разыграв роль офицера высокого ранга, можно
вселить страх в сердце любого из тех, кто рангом пониже. Наберите номер
и сообщите, что вы либо сам генерал, либо его личный секретарь. Вы оба
(генерал и секретарь, или наоборот) просто вне себя от ярости, оттого
что ваш компьютер не работает как следует. Вам необходимо знать, почему
в компьютере отсутствует ваш пароль и бюджет. Не следует жаловаться или
что-то объяснять - просто гневно настаивайте. И результаты не заставят
себя ждать. В компании иногда полезно представиться генеральным директо-
ром или президентом, либо секретарем одного из вышеозначенных лиц, осо-
бенно если глава данной организации славится своим вспыльчивым характе-
ром. Никому не хочется, чтобы его уволили или понизили в должности.
Гневный тон полезен потому, что человек, снявший трубку, сделает все,
лишь бы только избавиться от вас. Впрочем, президентам, начальникам, во-
енным чинам и т. д. необязательно гневаться. Просто сообщите имя того,
за кого вы там себя захотите выдать, и вам поверят (кто же осмелится вы-
давать себя за генерала Такого-то?). Но если вы разыгрываете из себя
большую шишку и при этом не гневаетесь, не забудьте произвести предвари-
тельные исследования, дабы знать, что представляет собой этот босс. Вот
пример такого диалога:
ЧЕЛОВЕК НА ДРУГОМ KOHЦE ПРОВОДА: Добрый де...
ВЫ: "Говорит генерал Фроббс. Ваша бесцеремонность меня просто потря-
сает! Я отсутствовал в течение двух дней, а вернувшись, обнаружил, что
меня нет в компьютере! Кто у вас отвечает за эти компьютеры? Что за наг-
лость! Я настаиваю, чтобы мой бюджет был восстановлен! У меня там много
важнейших документов!"
СОБЕСЕДНИК: А вы пробовали набрать "GROUP.1 ", "SEC"? Это должно сра-
ботать.
ВЫ: К черту эти групповые коды! Верните мне мой личный бюджет! Что за
наглость!
СОБЕСЕДНИК: К сожалению, я не смогу помочь вам с вашими личными кода-
ми. Может быть, мне найти кого-нибудь, кто сумеет помочь вам?
Заметьте, в данном примере вам удается добыть комбинацию имя,пароль,
которое дает вам хоть какое-то право доступа. Даже если ваш собеседник и
не подумает искать генеральский пароль, у вас в руках уже есть доступ к
системе, и не один, а несколько. Ведь если существует GROUP.1, то су-
ществует и GROUP.2, верно?
хакер в роли ПОМОЩНИКА
Этот вид разыгрывания роли подобен обратной социальной инженерии без
диверсий. Вы делаете вид, что с компьютерами данной организации что-то
случилось, а вы - техник, которого вызвали, чтобы устранить неполадку.
Допустим, вы хотите проникнуть в компьютеры, расположенные в офисе
мэрии. Вы звоните секретарю мэра и сообщаете ей что-то вроде:
- Здравствуйте, это Джейк МакКоннел из отдела компьютерного обслужи-
вания. Мы хотели бы знать, нет ли у вас проблем с компьютерной системой?
Естественно, хоть какие-то проблемы подобного рода у нее были - с
компьютерами вечно возникают какие-то проблемы!
- Ну да! - отвечает секретарь. - Сначала случилось вот так, а потом -
вот эдак...
- Именно! - говорите вы. - Вот это оно самое и есть! Вашей вины здесь
нет - что-то произошло с компьютерами, и сейчас мы пытаемся установить
причину неполадки. Когда вы включаете компьютер, что вы набираете на
клавиатуре перед тем, как начать работу? Один из наших вчера пытался ра-
зобраться, что случилось, и решил, что, по-видимому, все дело именно в
этом. Секретарь ничего не заподозрит - в конце концов, ведь вы же назва-
ли свое имя. А если и нет, что плохого в том, что она скажет по телефону
пароль?
Секретарь, равно как и любой другой малооплачиваемый, загруженный ра-
ботой неквалифицированный пользователь, является слабым звеном в цепочке
компьютерной безопасности. Секретари не разбираются в компьютерах, и
разбираться в них не желают. Они знают лишь одно: что-то не так, а вы
собираетесь навести порядок. Этот план весьма эффективен.
Часы пик
Не используйте данный план ранним утром, или в околообеденное время -
в эти часы он может не сработать должным образом. Приступайте к нему
тогда, когда рабочий день достигнет своей точки кипения.
Если вы можете свободно попасть туда, где расположены компьютеры с
интересующей вас системой, - это может быть библиотека, стоматологичес-
кий кабинет, банк или школа, - проведите некоторые исследования, чтобы
выяснить, когда наступает наилучшее время для вашего звонка.
В одной из библиотек, куда я захаживал, каждый день около трех часов
пополудни компьютерная система внезапно начинала работать вполовину
обычной скорости. Это вело, в свою очередь, к значительным затруднениям
в работе библиотекарей. Возможно, в три часа дня число пользователей
достигало критического уровня, или же в это время информация была вынуж-
дена идти по альтернативному маршруту к мэйнфрэйму, расположенному в
колледже на другом конце города. И если бы я решил заняться социальной
инженерией в библиотеке, я начал бы именно в это время, когда скаплива-
лось большое количество проблем. Те посетители библиотеки, которые не
знали об этой особенности местных компьютеров, звонили в компьютерный
зал колледжа и спрашивали, что случилось. Как вы думаете, неужели им не
было бы приятно в один прекрасный день получить звонок из "компьютерного
зала" (т. е., от меня или от вас), и услышать предложение о помоши? Ко-
нечно же, они бы с радостью рассказали бы вам о своих процедурах входа,
лишь бы компьютеры заработали быстрее!
Компьютеры обычно работают медленнее всего в середине рабочего дня,
когда в сети находится наибольшее количество пользователей. Это особенно
ощушается в университетах. Утром в систему загружается небольшое коли-
чество студентов и преподавателей, которые не отключаются в течение все-
го дня, независимо от того, работают они в системе, или нет. С другой
стороны, многие системы начинают быстрее работать днем, так что предва-
рительные исследования вам все-таки необходимы. Следует заранее знать о
тенденциях к отклонениям скорости компьютеров там, где вы собираетесь
заниматься социальной инженерией. Если' вам удастся обнаружить значи-
тельное отклонение скорости (как в той библиотеке), вы, естественно, за-
хотите пустить в ход ваши способности в это самое время.
Это необязательно должны быть отклонения скорости компьютеров; если в
определенный промежуток времени критически нарастает загруженность рабо-
той, уровень шума, число посетителей и т. п., такое время тоже хорошо
подходит для социальной инженерии.
Чтобы обнаружить такие промежутки времени, посетите избранный вами
офис несколько раз в течение дня, и посмотрите, когда сотрудники заняты
больше всего. Если это библиотека, или туристическое агентство, сходите
туда или сделайте несколько телефонных звонков. Спросите о чем-либо, и,
если они испытывают некоторые затруднения при поиске нужной информации
на компьютере, перезвоните туда уже как сотрудник компьютерного отдела.
Офисы обычно бывают перегружены после одного-двух нерабочих дней, так
что имеет смысл начинать в понедельник. Но сотрудники не должны быть
настолько заняты, чтобы вообще не отвечать на телефонные звонки.
Конечно, метод социальной инженерии годится для любой системы. Но бы-
вает гораздо проще надуть юную кассиршу в банке, нежели администратора
системы в местном колледже. Социальная инженерия с успехом использова-
лась для получения доступа к корпоративным сетям, научным, прави-
тельственным и другим системам. Это мощное оружие, но, прибегая к нему,
надо быть хорошим актером.
дгугие советы
Если это возможно, вначале проведите исследования. Постарайтесь уз-
нать как можно больше о часах пик и о том, какого рода проблемы возника-
ют при использовании данной системы. Если вашей целью является, напри-
мер, библиотека, разузнайте, кто из сотрудников совсем не разбирается в
компьютерах. Попытайтесь поговорить с ними по телефону. Убедитесь в том,
что вы верно называете себя - такой-то из компьютерного отдела (или под-
разделения, или сектора; используйте терминологию собеседника). Приду-
майте заурядное, часто встречающееся имя и такую же фамилию. Если вам не
удастся получить входную информацию с первого раза, попытайтесь еще раз
- в другое время, в другой день. Но не звоните два раза одному и тому же
человеку.
Однажды мой друг, Билл, позвонил на фирму по распространению элект-
ронного оборудования и случайно услышал, как женщина, принимавшая его
заказ, пожаловалась на то, что компьютеры отказали и ей приходится все
делать от руки, в то время как в других частях здания все было в поряд-
ке. Повесив трубку, Билл тут же снова позвонил туда, попав к другому
оператору. Представившись Биллом Робинсо-
ном из компьютерного отдела, он посоветовал оператору включить нера-
ботающие компьютеры и набрать на клавиатуре "всю ту ерунду, что вы обыч-
но набираете после включения". Биллу удалось выведать у нее всю необхо-
димую информацию. Когда оператор закончила "загрузку" (безрезультатно,
разумеется), Билл со вздохом произнес: "Ну что ж, дело хуже, чем я пред-
полагал. Пойду еще покопаюсь. Спасибо за по-мошь." Таким образом, Билл
узнал, как войти в компьютерную систему "Shark Radio Supplies", и вдоба-
вок завел там знакомство, которое могло пригодиться ему при дальнейших
исследованиях.
примеры СИТУАЦИЙ, ВОЗНИКАЮЩИХ ПРИ СОЦИАЛЬНОЙ инженерии
Занимаясь социальной инженерией, вы нередко будете попадать впросак,
особенно вначале. Ведь вы будете разговаривать с секретарями и другими
членами компании, которые отлично знакомы с реалиями своей "конторы" и
вполне способны заметить обман. Вам станут задавать вопросы, на которые
вам будет непросто ответить немедленно. Вот несколько примеров такого
рода.
СЕКРЕТАРЬ В ПРИЕМНОЙ: Так вы Чарльз Грин? Но в нашем компьютерном от-
деле нет никакого Грина.
ВАШ ОТВЕТ: Я работаю здесь всего несколько дней.
СЕКРЕТАРЬ: Интересно, почему же это я не видела вашей фотографии на
доске объявлений о найме новых сотрудников?
ВАШ ОТВЕТ: Вы правы. Она... как ее там... еще не успела приклеить мою
фотографию. Может быть, после обеда...
СЕКРЕТАРЬ: То есть как это - она? Этим всегда занимается Джек.
ВАШ ОТВЕТ: Ах да, правильно, Джек!
СЕКРЕТАРЬ: Я ничем не смогу вам помочь, пока вы не сообщите ваш иден-
тификационный код сотрудника.
ВАШ ОТВЕТ: О, у меня его нет. Я здесь временно. Заменяю сотрудницу,
ушедшую в декретный отпуск.
СЕКРЕТАРЬ: Просто прочтите код на вашем идентификационном значке.
ВАШ ОТВЕТ: У меня еще нет значка... тут произошла какая-то путаница,
и супервизор сказал, что я, наверное, получу его завтра. Вы же знаете, у
них там вечно какая-то ерунда происхо...
СЕКРЕТАРЬ: Кто ваш супервизор?
ВАШ ОТВЕТ: N. Вы знаете что-нибудь о нем (о ней)? (Если вы провели
предварительные исследования, вы должны знать ответ на этот вопрос. Если
ответа вы не знаете, а компания большая, вы можете выдумать общеупотре-
бительное имя или прибегнуть к старой уловке: "Хм... Кажется, на
'Ш'-Шиндлер? Шиффер?")
А вот другая ситуация:
СЕКРЕТАРЬ: Но у меня нет компьютера!
ВАШ ОТВЕТ: Простите, я, должно быть, ошибся. Могу я поговорить с N.?
(N. - имя босса).
Если вам удастся незаметно собрать новости и слухи, циркулирующие в
компании, используйте данную информацию в беседе, если, конечно, собе-
седник настроен дружелюбно. Это еще один способ завоевать доверие.
ВЫ: Кстати, вы не знаете, нет ли у N. сына в Лиге малышей? У моего
сына есть друг по имени...
Но не забудьте - такие вопросы лучше задавать до того, как вы начнете
расспрашивать о процедурах входа.
РАЗНООБРАЗНЫЕ советы по социальной ИНЖЕНЕРИИ
Вот еще несколько советов для обеспечения успешных занятий социальной
инженерией.
Обращайте внимание на то, как собеседник реагирует на ваши вопросы.
Если вы разговариваете с секретарем, или другим сотрудником, занимающим
одну из нижних ступеней на лестнице зарплаты, он (или она) может не за-
хотеть болтать с вами о компьютерах, если его (или ее) контролируют, ли-
бо если звонки прослушиваются боссом.
Зайдите в какое-либо доступное вам место с подключенными терминалами,
и взгляните на стену, туда, где терминал подключается к телефонному щит-
ку. Найдите на щитке четыре цифры и спишите их (это четыре последних
цифры телефонной линии, к которой подключен терминал). Остальные три
цифры можно узнать по соответствующему каталогу. Затем в течение нес-
кольких дней набирайте этот номер по несколько раз в день, дабы убе-
диться, что линия всегда занята. При занятиях социальной инженерией та-
кие "взятые напрокат" телефонные номера следует держать под рукой, чтобы
давать тем людям, которые захотят вам перезвонить. Как правило, это опе-
раторы систем, которые подозревают в вас хакера и хотят убедиться, что
вы без опаски можете дать им информацию о себе. Давать такие номера луч-
ше, чем выдумывать, поскольку если телефон будет просто занят, это даст
людям хоть какую-то уверенность в вашей честности. Уже одно то, что вы
даете им свой номер, может рассеять их подозрения.
Когда человек дает вам свой пароль, ему надо мягко возразить: "А вы
уверены, что вы действительно используете именно это?" У секретарей мо-
жет быть два пароля: один - их собственный, который дает им доступ к
групповому бюджету нижнего уровня, а другой - пароль более высокого
уровня, принадлежащий боссу (секретарь знает этот пароль, так как секре-
тари действительно знают об организации все). Разоблачающим тоном
расспрашивая кого-либо о сообщенном вам пароле, вы можете заставить че-
ловека пойти на попятную, если он решил дать вам неверный пароль, и та-
ким образом от вас отделаться. У него создастся впечатление, что вы и
так знаете верный пароль, и хотите уличить его во лжи. Если при упомина-
нии пароля более высокого уровня собеседник приходит в замешательство,
скажите: "Неужели вам до сих пор не повысили уровень доступа? Только что
куплена новая система, которая может работать в пятьдесят раз быстрее.
Все ее так хвалят...". Затем быстро перемените тему разговора.
Прежде чем сделать звонок, обзаведитесь соответствующей звуковой до-
рожкой, которая будет звучать на заднем плане. Перед этим наведайтесь в
компанию и запишите их обычный рабочий звуковой фон. Дайте прослушать
пленку по телефону своему другу, и сами тоже прослушайте ее по телефону,
чтобы определить нужную громкость звучания. Но помните, что если вы ре-
шили сыграть "нового пользователя, пришедшего на работу раньше всех",
пленка с записью болтовни и печатающего принтера вам не пригодится!
Беседуя с людьми, даже по телефону, старайтесь все время улыбаться;
ведите разговор дружелюбно и непринужденно. Если собеседник снимает
трубку со словами вроде: "Здравствуйте, это корпорация ..., Лу-лу у те-
лефона", скажите: "Привет, Лулу! Это...", и начинайте вашу проникновен-
ную речь. Теперь Лулу будет тщетно вспоминать, не встречались ли вы
раньше, и, если вы продолжите беседу с ней в том же духе, она потихоньку
начнет воспринимать вас как друга.
Можно почерпнуть какие-то идеи из пособий по подражению голосам. Ли-
ния, по которой поступил ваш звонок, тоже может повлиять на ваш успех.
Во многих компаниях телефон сортирует звонки на внешние и внутренние.
Если вы притворяетесь, будто звоните по внутренней линии, ваш звонок
должен отразить это. Позвоните в другой отдел той же компании, скажите
им, что ошиблись номером, и попросите соединить вас с нужным вам отде-
лом. Например:
СОБЕСЕДНИК: Отдел рекламы. Чем могу быть полезен?
ВЫ: Извините, я, кажется, неверно набрал номер. Не могли бы вы соеди-
нить меня с 4358?
Теперь ваш звонок автоматически становится внутренним, а у вас появ-
ляется какой-никакой авторитет (а может быть, на телефоне даже зажигает-
ся специальный внутренний сигнал). Еще один способ смоделировать внут-
ренний телефонный звонок - набрать не тот номер, что указан в каталоге,
а другой, отличающийся от указанного на одну цифру. Почти любая органи-
зация с собственной телефонной линией обычно располагает блоком телефон-
ных номеров. Так, если в каталоге указан номер 123-4567, попытайтесь
набрать 123-4568, и т. д. Такие звонки, если они проходят, могут создать
впечатление, что звонит кто-то из своих - посторонний набрал бы номер из
каталога.
Следует учесть, что, если вы пытаетесь добраться до одного из на-
чальников корпорации, вы можете так и не пройти дальше его секретарей и
других подчиненных. Неплохо бывает позвонить в офис того же или более
высокого уровня, что избранный вами, и попросить секретаря соединить вас
с искомым. К примеру, я собираюсь опробовать свои методы социальной ин-
женерии на мистере Палука - менеджере среднего уровня, занимающегося
обувным отделом. Но мне никак не удается поговорить с ним лично. Тогда я
звоню мистеру Колту, менеджеру того же или более высокого уровня, и про-
шу его секретаря соединить меня с мистером Колтом лично. Секретарь спра-
шивает, по какому поводу я хотел бы поговорить с Колтом, и я отвечаю:
"Обувь!" Но мистер Колт занимается не обувью, а резинками для трусов.
Поэтому секретарь отвечает: "Об этом вам следует поговорить с мистером
Палука; соединить вас с ним?" И она передаст ваш звонок секретарю мисте-
ра Палука, которому вы скажете: "Здравствуйте. Это такой-то. В офисе
мистера Колта посоветовали мне поговорить с мистером Палука насчет обу-
ви." Это уже рекомендация, исходящая от другого сотрудника компании. Те-
перь вам станет проще добраться до мистера Палука.
другие Роли
Основной частью социальной инженерии является получение групповых или
личных паролей путем разыгрывания роли по придуманному вами сценарию в
надежде на то, что ваш собеседник подыграет вам. Но целью социальной ин-
женерии необязательно являются пароли, и переговоры могут вестись не по
телефону, а лично, либо по электронной почте. Личные переговоры требуют
сильных нервов и незаурядного актерского мастерства, электронная почта
больше подходит для тех, кто испытывает трудности с СИ (социальной инже-
нерией) по телефону.
непосредственная инженерия
Любое исполнение какой-либо роли является формой социальной инжене-
рии. Это может быть перевоплощение во вполне конкретную личность (напри-
мер, президента компании, который желает знать, почему не работает его
пароль), или же абстрактную (техник имярек, который звонит, чтобы уз-
нать, не возникло ли каких-нибудь проблем с компьютерами). При этом, как
правило, используется телефон - во-первых, потому, что он дает возмож-
ность хакеру вести переговоры с удаленными пунктами, не выходя из дома,
а во-вторых, телефон создает защитный барьер между хакером и его собе-
седником. Если беседа идет не так, как планировалось, можно повесить
трубку; но если вы теряете контроль над разговором, который ведете лицом
к лицу, вам нелегко будет выпутаться из этой ситуации.
Для практических занятий непосредственной социальной инженерией (т.
е. лицом к лицу) существует одно неплохое правило: всегда надевать при-
личный костюм, который хорошо на вас смотрится. Вы должны выглядеть так,
словно только что вышли из модного ателье. На худой конец, наденьте ру-
башку и галстук. Для женщин подойдет любая одежда в деловом стиле.
Многие методы СИ, которые срабатывают по телефону, не годятся для
личной беседы. Вы не сможете притвориться, что звоните из офиса, сидя
рядом с компьютером. Поэтому информация, полученная таким образом, будет
минимальной, либо малоценной. Возможно, у вас появится больше вспомога-
тельных сведений, чем необходимой на данный момент информации. Делая
вид, что ищете работу в фирме, совершая экскурсию, или даже просто про-
никая в здание и бродя по нему в одиночестве, можно получить много по-
лезной информации о взаимоотношениях сотрудников. Чтобы проникнуть в
компанию, хакеры также часто притворяются ремонтниками, малярами и дру-
гими рабочими. Сыграть роль охранника-тоже неплохая выдумка. Прототипом
непосредственного "социального инженера" можно взять социолога, который
делает опрос. Вы стоите у входа в здание с ручкой и анкетой, и просите
проходящих мимо людей заполнить для вас одну ячейку. "Социолога" интере-
суют имена сотрудников, их жен и мужей, их хобби, домашние животные и их
клички, и тому подобная информация. Придя домой, попробуйте ввести всю
эту информацию в качестве паролей. Вы можете возразить, что за заполне-
ние анкеты полагается какой-нибудь приз. Что ж, анкеты могут, к примеру,
разыгрываться в лотерее, а выигравшие получат билеты на какое-нибудь
местное шоу или бесплатный визит в близлежащий ресторан. (Примечание: не
приставайте к людям с анкетами по утрам, когда они спешат на работу).
Заниматься социальной инженерией можно по электронной почте или с по-
мощью других видов контакта с пользователями. Например, если вам не хо-
чется целый день торчать с авторучкой у входа в здание, вы можете просто
оставить бланки анкет рядом с письменным ящиком или указать на них адрес
электронной почты, по которому их следует переслать. Но много ответов не
ждите.
Другие уловки эпистолярной инженерии принимают вид рекламы. Наклейте
в компьютерном зале объявление о найме добровольцев для работы над спе-
циальным проектом. "Требуются системные менеджеры с опытом работы!" Поп-
росите желающих заполнить почтовые карточки с именем, адресом, жела-
тельным паролем, и, возможно, типом компьютера, с которым клиент предпо-
читает иметь дело. Создавая такую рекламу, вам захочется сказать себе
"Т-с-с-с! Это слишком явная ложь!". Но вы не поверите, сколько людей по-
падается на эту удочку. Напишите, чтобы они посылали свои почтовые кар-
точки по адресу вроде: "Университет X, отдел компьютерной техники, каби-
нет Роджера Хэмма", далее укажите свой адрес. Но если вы живете в трид-
цати милях от настоящего университета - забудьте об этом.
Однажды двое манхэттенских хакеров заметили, что в одном из журналов
после рекламы популярной информационной системы с данными об играх оста-
лось свободное место. Они набрали в библиотеках как можно больше журна-
лов с этой рекламой и вставили в пустой промежуток, напечатав на принте-
ре, следующее сообщение: "Региональные резиденты Манхэттена! Звоните
(телефонный номер). Свободное членство в течение шести месяцев!" Затем
журналы были возвращены в библиотеку. Когда люди звонили по указанному
номеру, им включали следующую запись: "Добро пожаловать в программу сво-
бодного шестимесячного участия в сети X! Послушайте, какие потрясающие
веши можно проделывать в нашей сети!.." После этого один из хакеров за-
давал звонившему несколько вопросов: "Где вы услышали о нашей програм-
ме?", "Не присоединялись ли вы ранее к сети X?", "Какими еще платными
BBS или компьютерными сетями вы пользуетесь?", "Под каким именем вы хо-
тели бы входить в сеть X?", "А каков будет ваш секретный пароль?", "А вы
уверены, что сможете запомнить такой пароль? Может быть, выберете дру-
гой?". Действуя по этой схеме, они получили десяток имен для входа в
компьютеры, и парочку паролей. Если вы живете в небольшом городке, тако-
го улова у вас не наберется, но попробовать все равно стоит.
Можно также вклеить напечатанную карточку с рекламой прямо в журнал
или поместить рекламу на BBS. Подобная же уловка заключается в распрост-
ранении вашего номера в качестве локального переключателя звонков. Это
может весьма пригодиться, если в ваших краях пока отсутствует связь
Telenet или Tymnet. При загрузке пользователи увидят обычный открываю-
щийся экран, хотя на самом деле это будет ваша модель программы. Занима-
ясь хакерством, вы, видимо, узнали адреса различных сетей, и сможете
программно смоделировать любой подходящий входной экран. В противном
случае отвечайте сообщениями вроде: "Линия занята" либо "Не удается ус-
тановить связь". В этой ситуации важным бывает правильно установить тай-
мерные задержки, соответствующие обычным задержкам в сети.
После "соединения" с компьютером или сетью моделирующая программа
продолжает работать: она запрашивает у пользователя имя и пароль, а за-
тем "вылетает" из-за помех на линии или какой-либо другой неприятности.
Если пользователь пытается тут же вызвать ее снова, можно сделать для
него сообщение, что, дескать, пути передачи данных подвергаются перепро-
верке, или любую подобную чепуху.
Требование информации
А теперь давайте вернемся к чистой социальной инженерии, проводимой
по электронной почте... Не ленитесь просматривать все компьютерные газе-
ты и журналы, даже самые никудышные, в поисках информации о недостатках
программных продуктов и лазеек в их безопасности. Журналистский кодекс
чести вообще-то запрещает публикацию опасных секретов, так что точного
описания ошибок в обеспечении безопасности систем вы не найдете. Вам бу-
дут попадаться заметки типа: "Вчера были пойманы четыре хакера, нашедшие
лазейку в программе Х на машине Y военной базы Z". Или: "Компания Y
опубликовала предупреждение о недостатках выпушенного ею элемента Z, ко-
торый создавался для зашиты системы от проникновения в нее нелегальных
пользователей..." Вы можете сделать следующее: отпечатайте некое псевдо-
официальное заявление и отправьте его по электронной почте той самой
компании, а ответ не заставит себя ждать. Содержание может быть прибли-
зительно таким:
Уважаемый м-р Абель Джонс! До меня дошли сведения о серьезных недос-
татках вашей продукции, а именно элемента Z. Я веду свои дела, полагаясь
на то, что наши данные находятся в полной безопасности благодаря элемен-
ту Z.
Увидев, как мы обманывались в течение шести лет, я хотел бы получить
от вас следующее: подробное описание изъянов, делающих ненадежным ис-
пользование элемента Z, либо компенсацию за шестилетнюю эксплуатацию
двенадцати непригодных элементов Z, что составит 14 000 $.
Жду вашего скорейшего ответа.
Заявление может также быть выполнено в духе "давайте поработаем вмес-
те, чтобы улучшить этот мир":
Уважаемый м-р Абель Джонс!
Я был весьма огорчен, увидев в номере "Computer Magazine" за пятницу
информацию о дефектах, обнаруженных в вашем элементе Z.
На моем предприятии используется двенадцать таких устройств, и мне бы
очень не хотелось потерять наши данные из-за их непригодности. Пожалуйс-
та, вышлите в заклеенном конверте объяснение данной проблемы, чтобы мои
техники могли устранить неполадки как можно скорее. Спасибо за помошь.
Искренне ваш...
Одно из этих посланий написано угрожающим тоном, другое - нет. С од-
ной стороны, вам не хочется, чтобы ваше письмо посчитали липовым. С дру-
гой - данная компания наверняка получит множество писем подобного содер-
жания, большинство которых будут отнюдь не подделками. Чтобы у вас не
возникло проблем, напечатайте письмо на качественной бумаге, с настоящим
или выдуманным бланком наверху.
Для пущего эффекта напечатайте адрес на конверте, а вместо того, что-
бы наклеивать марку, пропустите конверт через почтовый счетчик. Можно
дополнительно вложить визитку собственного сочинения - их можно недорого
заказать. Если компания отказывается помогать вам без подтверждения сде-
ланной у них покупки, - что ж, вы ничего не теряете. Вы всегда можете
попытаться подвергнуть социальной инженерии техников данной компании,
дабы выведать у них секреты безопасности. Вдобавок существует много ас-
социаций и организаций по компьютерной безопасности, которым известны
подробности допущенных ошибок. Можно попытаться узнать детали, написав в
тот журнал, который напечатал статью об "элементе Z". Постарайтесь
встретиться с автором этой статьи. Журналистов и газетчиков обычно на
удивление просто поймать по телефону, но заполучить их для разговора -
это другое дело!
послание свыше
Уважаемый пользователь! Я вынужден сообщить вам неприятную новость.
Являясь директором PinkyLink, самой крупной информационной службы Амери-
ки, работающей в режиме онлайн, я был шокирован, узнав о том, что шесто-
го июля сего года имело место незаконное хищение нескольких файлов с
именами пользователей. После нелегального копирования оригиналы были
уничтожены. Одна из записей содержала, помимо всего прочего, закрытые
личные данные небольшого количества наших клиентов. Хотя, к счастью, ва-
шего имени не оказалось на похищенных файлах, все же определенная опас-
ность для вас существует. На данный момент мы не можем сказать, содержа-
лись ли в похищенных файлах данные о каких-либо пользователях с програм-
мистским уровнем доступа, или нет. Таким образом, мы предлагаем вам за-
полнить приложенную анкету и незамедлительно выслать обратно по почте
конверте. Мы берем на себя все ваши почтовые издержки. Оплаченный кон-
верт с нашим адресом прилагается.
Заполнив анкету, верните ее, пожалуйста, как можно скорее. При полу-
чении мы создадим вам новый секретный ID.
Спасибо за поддержку.
В качестве компенсации за причиненные неудобства мы вычтем 75% из ва-
шего счета за август.
Имя ______________________
Адрес ______________________
Индекс
Рабочий телефон Домашний телефон Старый (непригодный) пароль Новый
(измененный) пароль
PinkyLink, самая большая информационная служба Америки, гарантирует,
что вновь присланные личные данные будут введены не позднее 19-го сен-
тября сего года. Конфиденциальность гарантируется до и после означенного
срока. Просьба сохранить для себя копию или оригинал данного сообщения.
Представьте себе абстрактного пользователя, получающего по электрон-
ной почте такое вот послание. Выглядит послание настоящим, имеет logo и
бланк соответствующей службы, пришло в запечатанном конверте. Но поверит
ли пользователь, что послание сие ему действительно отправила служба
PinkyLink? Складывается совершенно абсурдная ситуация! Любая настоящая
компьютерная служба, у которой возникли
проблемы с паролями, станет осуществлять обновление всех паролей в
режиме онлайн. Ведь это самый простой и дешевый способ обновить сотни
или даже тысячи файлов с пользовательской информацией. Тем не менее,
глядя на письмо, получивший его пользователь осознает, что он сам не на-
ходится в непосредственной опасности, в отличие от тех несчастных, чьи
пароли были украдены; ему не придется получать по электронной почте гро-
мадные счета за кого-то, кто нелегально подключится к его, пользователя,
бюджету. А как насчет упомянутых в конце 75%? Узнав про них, пользова-
тель ответит на письмо в два раза быстрее. Он почувствует себя обязанным
не только вновь сделать свой бюджет безопасным, но и обязанным перед ба-
зой данных: если уж они так любезно предупреждают его об опасности, да
еще и платят, надо же хоть чем-то их отблагодарить. А оплаченный конверт
с обратным адресом! Конечно, PinkyLink, скорее всего, меняет пароли
пользователей и в режиме онлайн, но упоминать об этом в письме вовсе не-
обязательно. Помните, что в посланиях подобного рода стиль имеет большее
значение, нежели содержание. Прежде чем отправлять подобное письмо, пот-
рудитесь взглянуть на экземпляры настоящей корреспонденции PinkyLink,
чтобы получить представление о том, какую бумагу, шрифт и т. д. лучше
использовать. На эту удочку обычно попадается довольно много народа,
особенно если ваши адресаты - абсолютные новички. Позднее мы еще погово-
рим о том, как можно с пользой понаблюдать за BBS.
неприятности в раю
Ведя переговоры с крупной корпорацией, или заставляя людей посылать
вам по электронной почте
свои пароли, вы можете нарваться на крупные неприятности. Почтовое
министерство расценивает подобную деятельность как почтовое мошенничест-
во, даже если вы всего-навсего собирались пошутить. Я привел здесь эти
идеи лишь для того, чтобы стимулировать ваше воображению, вовсе не соби-
раясь провоцировать вас на незаконные действия.
При занятиях социальной инженерией существует множество причин, по
которым ваш собеседник может отказаться снабдить вас секретными данными.
Он может: быть предупрежден об утечках информации; знать о тактике соци-
альной инженерии; не поверить, что вы тот, за кого себя выдаете; знать,
что вы не тот, за кого себя выдаете; не иметь причин помогать вам, и
дать вам неверную или вводяшую в заблуждение информацию; доложить о вас
менеджеру по безопасности. По любой из перечисленных причин человек, у
которого вы пытаетесь выудить данные, может не суметь или не захотеть
сообщить вам пароли и другую нужную вам информацию. А вы сами, прочитав
все вышесказанное, стали бы выбалтывать секретные сведения неизвестному
по телефону? Вот в чем проблема. Каково же ее решение?
обратная социалогия инженерия
Обратная социальная инженерия (или просто ОСИ, или даже ОИ) является
довольно рискованным предприятием с переменной эффективностью и пригод-
ностью в различных ситуациях. Впрочем, результаты, которые дает ОСИ, бы-
вают настолько потрясающими, -
а порой столь же забавными - что данный способ ярко выделяется среди
остальных методов взлома зашиты систем. Дело в том, что, хотя социальная
инженерия представляет собой признанный и проверенный метод получения
нужной информации, она имеет свои недостатки. Не бывает совершенных сис-
тем, и список в конце предыдущей главы наглядно показывает, что соци-
альная инженерия срабатывает не всегда. ОСИ по многим критериям предпоч-
тительнее СИ. Впрочем, применять обратную СИ можно лишь в некоторых си-
туациях, после длительной подготовки и предварительных исследований.
Вдобавок, настоящая обратная инженерия может с успехом применяться
только самыми хитроумными (и легкими на подъем) хакерами. Не думайте,
что эта техника станет вашим основным методом сразу, как только вы нач-
нете знакомиться с миром компьютерных правонарушений. Обратная СИ в сво-
их наиболее совершенных проявлениях требует информации, которой вы пока
не располагаете, и уловок, с которыми вы пока что не знакомы. Вот срав-
нительный список, показывающий некоторые "за" и "против" обоих методов.
Социальная инженерия: вы совершаете звонок, зависите от собеседника.
Обратная социальная инженерия: собеседник совершает звонок и находит-
ся в зависимости от вас.
Социальная инженерия: вы чувствуете себя в долгу перед ним, либо он
может поверить в это и повести себя соответственно.
Обратная социальная инженерия: принимая вашу помошь и советы, он отб-
лагодарит вас, если в будущем вам понадобится помошь.
Социальная инженерия: вы нуждаетесь в его помощи.
Другой способ заключается в постепенном замедлении времени ответа на
каждую новую попытку входа. Начинающий хакер может обнаружить, что ответ
от удаленного компьютера приходит к нему через тридцать секунд... затем
через минуту... затем через две... Периоды ожидания начинают увеличи-
ваться только после трех или четырех неудачных попыток входа. Компьютер
говорит сам себе: "Черт возьми, ни один нормальный пользователь не смог
бы ошибиться столько раз. Наверно, это хакер!"
Еще одна хитрость - ложное приглашение ко входу в систему. После оп-
ределенного количества неудачных попыток входа система продолжает запра-
шивать входную информацию, но каждый раз возвращает сообщение об ошибке,
независимо от того, верна данная информация, или нет.
Отсюда следует мораль: при написании программы для взлома паролей не
забудьте о выводе результатов на экран по мере продвижения. Не следует
запускать программу на всю ночь и ложиться спать, не убедившись сперва,
что в данном случае не имеют места подобные меры безопасности. Ведь
проснувшись утром, вы можете обнаружить, что время ответа компьютера на
ваши попытки входа составляет сорок минут. Или же программа безуспешно
переберет все возможные комбинации, отвечая на ложные приглашения.
заключение
Значительная часть данной главы повествует о различных "вероятных"
паролях, которые перебираются по ходу грамотной силовой атаки перебором.
Наиболее часто встречающиеся пароли можно перечислять ао бесконечнос-
ти - имена домашних питомцев, исторические даты, названия книг - не го-
воря уже о том, что все они могут быть написаны с пропущенными гласными,
задом наперед и в виде различных анаграмм. Порой и думать не приходится
о со-крашении числа возможных паролей до нескольких, так как ваше "сок-
ращенное" число окажется таким же бесконечным, как и то, которое вы пы-
тались сократить. Кроме того, пароль может быть "легким" для угадывания
и в то же время достаточно тайным, чтобы отбить у вас охоту его отгады-
вать. Пароль "Смит" не является особенно тайным, равно как и пароль
"Ажонс", но пароль "Смит@шДжонс" вполне отвечает требованиям секретнос-
ти.
Сторонним наблюдателям кажется, что угадывание паролей как раз и яв-
ляется основным занятием хакеров, но на самом деле это лишь начальный
этап взлома.
"Атаки перебором" лучше всего удаются компьютерам и к ним лучше всего
прибегать тогда, когда для получения права доступа необходим компьютер
(в качестве примера можно привести Роберта Морриса с его компьютерным
"червем").
Дело в том, что хакерское дело целиком зависит от знаний и мас-
терства. Метод перебора имеет мало общего и с тем, и с другим. Но никто
не посмотрит сверху вниз на хакера, который грамотно проводит силовые
атаки, особенно если у него есть на то веские причины. Но не надейтесь,
что электронный мозг сделает за вас всю грязную работу: используйте луч-
ше творческие возможности своего собственного мозга. О них-то и пойдет
речь в следующей главе.
Глава 4. Социальная инженерия
Обратная социальная инженерия: Он нуждается в вашей помоши.
Социальная инженерия: ваша жертва обычно остается в недоумении.
Обратная социальная инженерия: все проблемы устраняются, вопросов не
остается.
Социальная инженерия: вы почти не контролируете ситуацию.
Обратная социальная инженерия: вы полностью контролируете направление
и предмет беседы.
Социальная инженерия: подготовительной работы практически не требует-
ся.
Обратная социальная инженерия: тщательное предварительное планирова-
ние; требуется предварительное получение доступа к месту действия.
Социальная инженерия: может применяться где угодно.
Обратная социальная инженерия: применяется только в определенных ус-
ловиях.
Социальная инженерия в основном исходит из предпосылки, что вы - са-
мозванец, притворяетесь, что у вас возникли затруднения и вам требуется
помошь другого оператора. А вот обратная ситуация: проблемы возникают у
легального пользователя системы, и он (или она) просит вас, хакера, о
помоши. Помогая пользователю разрешить возникшие проблемы, хакер без
особенных усилий может узнать рабочие имена и пароли. Атака с помощью
ОСИ состоит из трех частей: диверсия; реклама; помошь.
Диверсия - это первый краткий контакт с определенным компьютером, во
время которого хакер создает какую-либо неполадку, требующую устранения.
Реклама - информирование пользователя о том, что вы разбираетесь в
вопросах из области компьютеров.
Помошь - общение с пользователем, в процессе которого вы решаете
проблемы пользователя, а тот, сам того не ведая, решает ваши.
Прежде чем я начну объяснять, как применять этот метод и что он может
дать, вам следует уяснить для себя, почему лучше, когда пользователь об-
ращается к вам за помошью, а не наоборот. Давайте рассмотрим по пунктам
список недостатков социальной инженерии, приведенный в предыдущей главе,
чтобы показать, как обратная социальная инженерия преодолевает эти пре-
пятствия.
преодоление недостатков социальной инженерии
Пользователь может быть предупрежден об утечках информации или знать
о тактике СИ
Пытаясь подвергнуть социальной инженерии того, кто о ней знает, осо-
бенно квалифицированных программистов и других хакеров, вы вряд ли мно-
гого добьетесь. Даже если собеседник не знает о СИ как таковой, он (или
она) может достаточно серьезно относиться к предупреждениям "Храните в
тайне свой пароль", чтобы не купиться на вашу болтовню. Социальная инже-
нерия рассчитана на наивных пользователей. Но ведь не все являются тако-
выми.
В случае ОСИ легальный пользователь обращается к вам за советом. Сле-
довательно, он считает вас
человеком, которому можно доверять, - членом компании или ее доверен-
ным лицом, то есть тем, кто уже и так знает все пароли и протоколы. Так
что у него нет причин не давать вам такую информацию. У него даже мысли
подобной не возникнет - ведь ему так или иначе придется, обратившись за
помошью, выложить всю подноготную.
Следует отметить, что обратная социальная инженерия не является соци-
альной инженерией. Она подходит к проблеме разговора с пользователем с
другой стороны, и пользователь, знакомый с обычными ха-керскими уловка-
ми, вряд ли сможет ее раскусить. Более того, даже если ваша жертва дос-
таточно умна, чтобы распознать ОСИ, этот человек будет настолько озабо-
чен возникшей у него проблемой, что не заметит происходящего. Ему (или
ей) нужна ваша помощь, чтобы устранить неполадку; он понимает, что, если
он не договорится с вами, вы ему не поможете.
Пользователь может не поверить, или знать, что вы не тот, за кого се-
бя выдаете
Уязвимое место социальной инженерии в том, что вы являетесь для собе-
седника темной лошадкой, поскольку он не знаком с вами лично. Кроме то-
го, если человек на другом конце провода узнал о том, что вы не тот, за
кого себя выдаете, возможно, воспользовался ID, или телефоном с опреде-
лителем номера, то в этом случае, пароли могут и не появиться, как по
волшебству, перед "таинственными техниками" и "растерянными пользовате-
лями" с "испорченными" модемами. НО! При обратной СИ у тех, кто знает
волшебные слова, нет причин подозревать или обманывать вас - ведь это
они обращаются к вам за советом. Это вы помогаете им в их несчастье. В
самом деле, когда они звонят вам, вы вправе спросить, кто они, собствен-
но, такие. Безопасность - прежде всего.
Пользователь не имеет причин помогать вам, или может дать невер-
ную,ошибочную информацию
Что прежде всего заботит человека, которого вы подвергли социальной
инженерии, независимо от того, помог он вам, или нет?
Если бы я, не покладая рук, трудился в какой-нибудь конторе, или был
секретарем, я просто пришел бы в ярость, если бы посередине хлопотного
дня какой-то идиот позвонил мне по телефону и попросил уделить ему нес-
колько минут моего драгоценного времени и сообщить некую информацию, ко-
торую он, скорее всего, вообще не должен знать! Я мог бы просто брякнуть
в трубку, что на ум взбредет, только бы отделаться. При обратной же ин-
женерии вы знаете, что ваши собеседники нуждаются в вашей помощи. Даже
самый великий гуру из числа знающих пользователей обратился бы к вам,
зная, что вы сможете быстро и эффективно определить суть проблемы и раз-
решить ее, не тратя времени зря. Этот пользователь знает, что ключ к ре-
шению задачи находится у вас, и если он его получит, в следующий раз
сможет справиться с такой проблемой самостоятельно.
Пользователь может сообщить о вашем звонке менеджеру по безопасности
Опытный пользователь мгновенно догадается, если вы попытаетесь под-
вергнуть его социальной инженерии. Он может пойти и рассказать ос-
тальным, что вы пытались выманить у него пароль. "Остальные" - коллеги,
боссы, менеджеры по компьютерам, человек, роль которого вы пытались сыг-
рать, охранники либо офицеры безопасности. Ни один из них не станет по-
могать вам в дальнейшем, даже если вас не поймают сразу или не сведут к
нулю ваши шансы на взлом. Разоблачение, конечно, совсем не подарок. Но
при обратной инженерии вы неизменно приобретаете друзей. Когда вы помо-
гаете людям преодолеть какие-то затруднения, они радостно пустят слух о
вашей любезности и отзывчивости - а это означает еще больше звонков и
паролей.
Предшествующие разъяснения преследуют три цели. Я хочу, чтобы вы по-
няли, почему такое мощное средство, как классическая СИ, может случайно
провалиться, и как ОСИ может избежать этих ошибок. Я утверждаю следую-
щее: социальная инженерия не может больше оставаться главным оружием в
арсенале современного хакера без предупреждения обычных пользователей.
Обычные пользователи проявляют все большую осторожность и благоразумие,
когда дело касается таких интимных вещей, как пароли и компьютерная бе-
зопасность. Обычные пользователи стали больше читать о том, как хакеры
взламывают системы. Они посещают лекции по компьютерной безопасности,
которые устраивают их компании, колледжи и местные полицейские подразде-
ления. В системы стали включать предупреждения о недопустимости разгла-
шения любой информации; об этом твердят их работодатели и их собственный
рассудок. И я сам - даже я! - говорю им о том, что существуют злоумыш-
ленники, мечтающие испортить их файлы. Я весьма сомневаюсь в том, что
наступит такое время, когда все компьютерные пользователи будут доста-
точно осведомлены, чтобы держать язык за зубами. Возможно, через нес-
колько лег предприятия поставят на свои телефоны задержку времени и
подключат их к голосовым мониторам. Тогда запрещенные к произнесению
слова будут обнаруживаться и уничтожаться прежде, чем электроны, состав-
ляющие сигнал, покинут пределы находящихся внутри здания проводов. Даже
если подобная вещь станет повсеместной, или если 95% людей, общающихся с
компьютерами, захотят покончить с социальной инженерией, все же останут-
|