• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Социальная инженерия: ликбез про метод атаки, который никогда не устаревает

A'LonE

Участник
Сообщения
25
Реакции
28
0 руб.
Страница Вконтакте
Привет [VISITOR][/VISITOR], Как показывает мировая практика успешно проведённых взломов (успешно для атакующих, разумеется), большая часть проблем связана именно с проблемами с людьми. Если быть более точным — дело в их способности выдать любую информацию и совершать совершенно дурацкие действия.

Думаю, IT-примеры вам и так прекрасно знакомы, поэтому напомню пример из книги «Психология влияния»: психологи обзванивали медсестёр в больницах, а затем представлялись врачом и отдавали распоряжение ввести смертельную дозу вещества пациенту. Сестра знала, что делает, но в 95% случаев выполняла команду (её останавливали на входе в палату ассистенты психолога). При этом врач даже не был хоть как-то авторизован. Почему сестра так делала? Просто потому, что она привыкла слушаться авторитета.

Давайте ещё раз: в примере благодаря грамотной социальной инженерии 95% больниц оказались критически уязвимы. топике про подготовку к хакерскому турниру была задача про девушку на респшене, случайно отлучившуюся на 30 секунд. Что бы вы успели сделать за это время? Поставить что-то на её машину? Нет, не хватит времени или прав юзера. Украсть документы со стола или отправить себе все письма? Не лучшая идея, вас заметят. Даже просто сесть за её компьютер — уже опасно из-за возможной скрыто смонтированной камеры в офисе. Лучшие ответы лежали в плоскости социального взаимодействия: наклеить стикер с номером техподдержки, пригласить её на свидание и так далее. За свидание не судят, зато оно даст вам кучу данных про иерархию в компании и личные дела сотрудников.

Итак, возвращаясь к ликбезу. Прочитайте «Искусство обмана» (вам точно понравятся конкретные диалоги оттуда), главу про социнженерию из книги Дениса Ферии с пафосным названием «Секреты супер хакера», серьёзную «Психологию влияния», а для начала — статью на Вики с описанием основных методик. Если у вас нет мощного отдела безопасности, после прочтения предупредите руководителя и проведите простой пентест. Скорее всего вы узнаете много нового о человеческой доверчивости.

Турнир Cyber Readiness Challenge и социальная инженерия

Кроме технических методов предотвращения социальных угроз (таких как введение общей платформы для обмена сообщениями внутри компании, обязательной аутентификации новых контактов и так далее) необходимо объяснять пользователям, что именно происходит при таких атаках. Правда, это бесполезно, если не совмещать теорию с практикой, а именно — время от времени действовать самому как злоумышленник и пробовать проникнуть в свои же системы. После пары «учебных тревог» и разборов сотрудники, по крайней мере, будут думать, не проверяют ли их при звонках.

Разумеется, для противостояния угрозе нужно «залезть в голову» атакующему вас злоумышленнику и научиться думать как он. В рамках оффлайного турнира Cyber Readiness Challenge, изначально создававшегося как симулятор для обучения специалистов по безопасности, мы не могли пройти мимо этого класса угроз.

Если вы разбираетесь в серверном и системном администрировании, инфраструктуре сетей и других технических вещах, но не учитываете такой прекрасный человеческий фактор, турнир даст вам пару интересных идей.
 
Последнее редактирование:

A'LonE

Участник
Сообщения
25
Реакции
28
0 руб.
Страница Вконтакте
Я автор в этом форуме, и ещё у меня есть прав написать этих статьи от мой имени, но я напишу не только от мой имени а и команды ArmHack-Team это значит что я не единственный автор а и участнитники команды, и как я понимаю я тебе не нравится если это так просто не читай и всё не надо написать без смисленый комментарии, надо бить адекватный
 
Последнее редактирование:

A'LonE

Участник
Сообщения
25
Реакции
28
0 руб.
Страница Вконтакте
Да меня не ебет твоя команда мамкиных кодеров.
Ты не автор, а обычный копипастер.
Загугли значение слова автор, а потом уже веди диалоги об адекватности...
Этих люди которых писали этих статьи из мой команды а я Лидер команды у меня есть права писать статьи и писать что я автор
 

Guffii

Резидент
Сообщения
261
Реакции
329
0 руб.
Please note, if you want to make a deal with this user, that it is blocked.
Этих люди которых писали этих статьи из мой команды а я Лидер команды у меня есть права писать статьи и писать что я автор
Ну что за пздц. я вот в хакерстве дуб дубом и даже я понимаю что ты пиздабол какой-то. Кого ты нахуй Странно что ты не приписал себе еще взлом по протоколам SS7. хуйню вот чесно слово несешь какую то.
Срать одна команда или нет Автор-это тот кто написал статью а не тот(ты) Который её спиздил и выдал за свою. Если кто-то из моих знакомых выдаст мой мат за свой и сделает приписку "Такая то команда" я его нахуй пошлю. Это только мой Мат а не общий и когда я захочу его резместить я размещу Сам а не через Кого-то который даже по русски говорить не может. А текст написан на идельном русском.
Ладно скажу на твоем языке который ты щас втираешь тут. Ты женился на Бабе я подошел к тебе с просьбой "дай мне её поебать мы же друзья одна команда все дела значит и баба общая" че ты на это ответишь?
 

Эскобар

Эксперт
Сообщения
392
Реакции
587
0 руб.
Please note, if you want to make a deal with this user, that it is blocked.
Ну что за пздц. я вот в хакерстве дуб дубом и даже я понимаю что ты пиздабол какой-то. Кого ты нахуй Странно что ты не приписал себе еще взлом по протоколам SS7. хуйню вот чесно слово несешь какую то.
Срать одна команда или нет Автор-это тот кто написал статью а не тот(ты) Который её спиздил и выдал за свою. Если кто-то из моих знакомых выдаст мой мат за свой и сделает приписку "Такая то команда" я его нахуй пошлю. Это только мой Мат а не общий и когда я захочу его резместить я размещу Сам а не через Кого-то который даже по русски говорить не может. А текст написан на идельном русском.
Ладно скажу на твоем языке который ты щас втираешь тут. Ты женился на Бабе я подошел к тебе с просьбой "дай мне её поебать мы же друзья одна команда все дела значит и баба общая" че ты на это ответишь?
Я уже удалил весь его " копирайт " со всех его тем.
 

UnknownBrain

Участник
Сообщения
16
Реакции
5
0 руб.
Привет [VISITOR][/VISITOR], Как показывает мировая практика успешно проведённых взломов (успешно для атакующих, разумеется), большая часть проблем связана именно с проблемами с людьми. Если быть более точным — дело в их способности выдать любую информацию и совершать совершенно дурацкие действия.

Думаю, IT-примеры вам и так прекрасно знакомы, поэтому напомню пример из книги «Психология влияния»: психологи обзванивали медсестёр в больницах, а затем представлялись врачом и отдавали распоряжение ввести смертельную дозу вещества пациенту. Сестра знала, что делает, но в 95% случаев выполняла команду (её останавливали на входе в палату ассистенты психолога). При этом врач даже не был хоть как-то авторизован. Почему сестра так делала? Просто потому, что она привыкла слушаться авторитета.

Давайте ещё раз: в примере благодаря грамотной социальной инженерии 95% больниц оказались критически уязвимы. топике про подготовку к хакерскому турниру была задача про девушку на респшене, случайно отлучившуюся на 30 секунд. Что бы вы успели сделать за это время? Поставить что-то на её машину? Нет, не хватит времени или прав юзера. Украсть документы со стола или отправить себе все письма? Не лучшая идея, вас заметят. Даже просто сесть за её компьютер — уже опасно из-за возможной скрыто смонтированной камеры в офисе. Лучшие ответы лежали в плоскости социального взаимодействия: наклеить стикер с номером техподдержки, пригласить её на свидание и так далее. За свидание не судят, зато оно даст вам кучу данных про иерархию в компании и личные дела сотрудников.

Итак, возвращаясь к ликбезу. Прочитайте «Искусство обмана» (вам точно понравятся конкретные диалоги оттуда), главу про социнженерию из книги Дениса Ферии с пафосным названием «Секреты супер хакера», серьёзную «Психологию влияния», а для начала — статью на Вики с описанием основных методик. Если у вас нет мощного отдела безопасности, после прочтения предупредите руководителя и проведите простой пентест. Скорее всего вы узнаете много нового о человеческой доверчивости.

Турнир Cyber Readiness Challenge и социальная инженерия

Кроме технических методов предотвращения социальных угроз (таких как введение общей платформы для обмена сообщениями внутри компании, обязательной аутентификации новых контактов и так далее) необходимо объяснять пользователям, что именно происходит при таких атаках. Правда, это бесполезно, если не совмещать теорию с практикой, а именно — время от времени действовать самому как злоумышленник и пробовать проникнуть в свои же системы. После пары «учебных тревог» и разборов сотрудники, по крайней мере, будут думать, не проверяют ли их при звонках.

Разумеется, для противостояния угрозе нужно «залезть в голову» атакующему вас злоумышленнику и научиться думать как он. В рамках оффлайного турнира Cyber Readiness Challenge, изначально создававшегося как симулятор для обучения специалистов по безопасности, мы не могли пройти мимо этого класса угроз.

Если вы разбираетесь в серверном и системном администрировании, инфраструктуре сетей и других технических вещах, но не учитываете такой прекрасный человеческий фактор, турнир даст вам пару интересных идей.
может уже хватить меня там упоминать ааа???
 
Сверху Снизу