[Tutorial]Socjotechnika

Magnefikko

Były Moderator
Dołączył
Maj 29, 2004
Posty
709
<div align='center'>Socjotechnika
by Magnefikko</div>

I. Wstęp
W dzisiejszym hackingu (a przynajmniej w "okolicach" HF) socjotechnika jest traktowana po macoszemu - jak drinki bezalkocholowe wśród drinków ogółem. Sprowadza się ją do prostego fakemaila, prymitywnego oszustwa, nie traktuje się jej poważnie. Tymczasem socjotechnika to potęga. Owszem, dla niektórych atak z zastosowaniem socjotechniki nie jest tak ciekawy i satysfakcjonujący jak atak "tradycyjny" - o ileż fajniej przeciążyć bufor serwera FTP i uzyskać uprawnienia ROOT'a niż napisać do jakiegoś idioty i kazać mu włączyć backdoora.
Socjotechnika dobrze spisuje się w każdych rękach - wystarczy wiedzieć coś o ludziach. Jednakże nawet ludzie z powodzeniem stosujący socjotechnikę często bagatelizują jej znaczenie... "ot sztuczka na pokemony z Onet Blogów. Socjotechnika tylko na debili, z resztą może być problem". To jak wiedza z podstawówki - pamiętacie coś z drugiej klasy SP? (jeżeli za Waszych czasów takie klasy istniały xD). Czas na małe przypomnienie... i naukę czegoś względnie nowego.
Tym którzy nie wierzą w potęgę socjotechniki, polecam zajrzeć do księgi rekordów Guinessa. Podpowiedź: ludzik który ukradł ponad 10 milionów używając wyłącznie budki telefonicznej.

II. Pytanie bezpośrednie
Błyskawicznie szybki atak z zaskoczenia. Wbrew pozorom, na prawdę ciężkido "odparcia". Na pierwszy rzut oka zadzwonienie do kogoś i zapytanie go o jego hasło to szaleństwo ale... zastanówcie się.
Dobre uzasadnienie, pewność siebie, prosta prośba - kilkanaście sekund roboty. Przemyśl dokładnie treść swoich słów i wypowiedz/napisz je.
Kod:
Dzień dobry Pani, moje imie Zbysio Blacha, mamy w firmie problemy z siecią. Proszę na chwilę zmienić swoje hasło na "test123". Doskonale... hmm... wszystko działa. Dziękuję. Może pani zmienić hasło z powrotem na stare. W razie zauważenia jakichś problemów proszę zadzwonić.
Niemożliwe żeby coś takiego wypaliło, prawda?
Powiedzmy. Ale to autentyk :)

III. Wykorzystywanie nieistotnych informacji do budowania sztucznej osobowości
Zestaw technik stosowany przeciw nawet największym instytucjom. Nie jedna poczta, nie jeden bank, nie jedna firma ubezpieczeniowa, nawet nie jeden komisariat policji czy nawet FBI - oto ofiary tej stosunkowo prostej zasady.
Zbieramy informacje względnie niepozorne, wykonujemy telefony, pytamy, odpowiednio uzasadniamy swoje prośby.
Po co nam takie śmieci? Nazwisko administratora sieci? Jego numer pracownika? Znajomość wewnętrznego slangu czy terminologii?
Dzięki nim możemy wcielić się w pracownika firmy, kogoś znajomego, kogoś z wewnątrz. Wykazując się znajomością pewnych mechanizmów, nazewnictwa, nazwisk, potwierdzamy swoją fałszywą tożsamość. Istnieje takie pojęcie jak "zabezpieczenie czasów prohibicji" - by uznano nas za odpowiednich do otrzymania danej informacji, wystarczy wiedzieć gdzie można ją zdobyć i jakiej właściwie informacji szukamy. Jeżeli na nasz zastrzeżony numer firmowy dzwoni administrator sieci, na pewno uprawniony jest do znajomości hasła dostępowego do maszyny przy której się znajdujemy, prawda?
Używając strzępków informacji wcielamy się w bezimienną lub obdarzoną imieniem postać z wewnątrz.

IV. Wykorzystywanie emocji do łamania barier psychicznych
Korzystając ze współczucia, groźby czy sympatii możemy zrobić na prawdę wiele. Przekaz podszyty emocją wymija blokady nieufności, nie podlega analizie bezpieczeństwa. Wcielając się w kogoś z zewnątrz (rozdział III) przedstawiamy się jako biedny, zagubiony, nowy pracownik. Biedaczek ma obowiązki którym nie potrafi sprostać. Jeżeli sobie nie poradzi, wywalą go z roboty. Trzeba mu pomóc!
Jeśli chodzi o groźbę, nigdy nie należy używać jej bezpośrednio (chyba że wymaga od nas tego nasza "rola"). Należy raczej naprowadzać rozmówcę na informację która powie mu, że może mieć pewne problemy jeżeli nie wykona danego polecenia.
Kod:
Dobra, ale zadzwoń do szefa i powiedz że dziś nie będę mógł dokończyć.
Szef zapyta czemu... "nie ufałem mu?" Przecież gość podawał się za konserwanta sieci... lepiej mu pomogę. ;-)

V. Budowa zaufania
Luźna rozmowa na temat wszystkiego i niczego (jedna lub więcej - w większości znanych przypadków socjotechnicy budują zaufanie kilkanaście dni) może zbliżyć ofiarę i napastnika. Zaufanie ofiary pozwala uzyskanie od niej niemal każdej informacji - wystarczy że wiemy kim mamy być...

VI. Wykorzystanie autorytetu i ukrywanie oznak ataku
Dwa proste minitricki które mogą zadecydować o powodzeniu ataku socjotechnicznego.
Po pierwsze, wykorzystanie autorytetu. Banalna sztuczka. "Szef prosił żeby..." . "Sierżant kazał..." . "Komendant powiedział że..." . Mało kto zechce negować rozkazy swojego mestre ;-)
Drugie, o oczko tylko bardziej zawiłe. Proste ukrywanie istotnego pytania lub polecenia w luźnej rozmowie czy w całej serii pytań (na przykład, socjotechnik podający się za ankietera wśród kilkunastu pytań zadał jedno, na które odpowiedź była dla niego ważna). Technika przydatna do zdobywania informacji "niepozornych" które z kolei przydadzą się do budowania fałszywej osobowości.

VII. Socjotechnika zwrotna
Technika budowania zaufania i omijania blokad polegająca na tym, że obiekt ataku sam kontaktuje się z napastnikiem, zgodnie ze swoją wolą. Przykład: napastnik dzwoni do ofiary stwierdzając, że jest konserwatorem sieci. Informuje ofiarę że mogą wystąpić problemy z połączeniem sieciowym. Zostawia swój numer na wypadek problemów. Następnie dzwoni do administratora sieci podając się za konserwatora. Prosi o chwilowe odłączenie komputera o danym IP. Ofiara dzwoni do napastnika i grzecznie prosi o pomoc. Napastnik tłumaczy jej, że powinna zmienić hasło na hasło dostępowe do serwera - server47 . Następnie napastnik dzwoni do administratora i prosi o podłączenie komputera do sieci. Dzwoni do ofiary pytając czy wszystko działa, po czym wyjaśnia że hasło powinna zmienić dopiero jutro, gdy wszystko zostanie naprawione.

VIII. Socjotechnika odwrotna
Kolejna metoda mijania blokad psychicznych. Napastnik prosi ofiarę o pomoc. Przykład: napastnik znalazł na ulicy telefon z kartą zabezpieczoną PIN2. Dzwoni do punktu obsługi klienta i prosi o pomoc.

Epilog
Socjologia to potęga. Więc...
Mitnick do śniadania, Mitnich do kolacji. xD

Miłej zabawy.
 
K

KangurX

Gość
Ale cie cos wzielo na pisanie tutoriali,tut git. Widac ze od Mitnicka zapozyczone ;p bo cos bylo o hasle "test123"
<
 
Do góry Bottom