Искусство обмана
Добавить в закладки К обложке
- Неопубликованная глава - Страница 1
- Рассказ Кевина - Страница 2
- Финальные выводы - Страница 7
- Введение - Страница 8
- Предисловие - Страница 9
- С чего всё начиналось - Страница 10
- От телефонного фрикинга к хакингу - Страница 11
- Становление социальным инженером - Страница 12
- Финальные выводы - Страница 13
- Вступление - Страница 14
- Глава 1: Самое слабое звено в безопасности - Страница 15
- Человеческий фактор - Страница 16
- Классический случай обмана - Страница 17
- Характер угрозы - Страница 19
- Злоупотребление доверием - Страница 20
- Террористы и обман - Страница 21
- Об этой книге - Страница 22
- Глава 2: Когда безвредная информация опасна - Страница 23
- Скрытая ценность информации - Страница 24
- CREDITCHEX - Страница 25
- Частный сыщик в действии - Страница 26
- Западня для инженера - Страница 28
- Ещё одна «ничего не стоящая» информация - Страница 30
- Предотвращение обмана - Страница 31
- Глава 3: Прямая атака: просто попроси - Страница 33
- Случай с центром назначения линий - Страница 34
- Юноша в бегах - Страница 35
- На пороге - Страница 36
- Заговаривание зубов (Отвлекающая болтовня) - Страница 37
- Глава 4: Внушая доверие - Страница 39
- Доверие: ключ к обману - Страница 40
- Вариации по теме: Сбор кредитных карт - Страница 42
- Одноцентовый сотовый телефон - Страница 44
- Взлом федералов - Страница 45
- Предотвращение обмана - Страница 47
- Глава 5: «Разрешите Вам помочь» - Страница 48
- Неполадки в сети - Страница 49
- Немного помощи для новенькой девушки. - Страница 52
- Не так безопасно, как думаешь - Страница 54
- Предотвращение обмана - Страница 59
- Глава 6: «Не могли бы Вы помочь?» - Страница 61
- Чужак - Страница 62
- Неосторожный руководитель - Страница 65
- Глава 7: Фальшивые сайты и опасные приложения - Страница 70
- «Не желаете ли вы бесплатно …?» - Страница 71
- Сообщение от друга - Страница 73
- Вариации по теме - Страница 74
- Вариации по вариации - Страница 76
- Глава 8: Используя чувство симпатии, вины и запугивание - Страница 79
- Визит в студию - Страница 80
- «Сделайте это сейчас» - Страница 81
- «Мистер Бигг хочет это» - Страница 83
- Что знает о вас администрация общественной безопасности - Страница 84
- Один простой звонок - Страница 86
- Полицейский набег - Страница 88
- Переводя стрелки - Страница 90
- Предупреждение обмана - Страница 92
- Глава 9: Ответный удар - Страница 94
- Исскуство дружелюбного убеждения - Страница 95
- Глава 11: Сочетая технологию и социальную инженерию - Страница 102
- Взлом решетки - Страница 103
- Быстрое скачивание - Страница 107
- Легкие деньги - Страница 108
- Словарь как орудие атаки - Страница 111
- Предотвращение обмана - Страница 114
- Глава 13: Умные мошенники - Страница 116
- Несоответствующий “Caller ID” - Страница 117
- Вариация: Звонит президент Соединенных Штатов - Страница 119
- Невидимый сотрудник - Страница 121
- Полезный секретарь - Страница 122
- Суд по делам дорожного движения - Страница 123
- Возмездие Саманты - Страница 125
- Предотвращение обмана - Страница 127
- Глава 14: Промышленный шпионаж - Страница 128
- Глава 15: Знание об информационной безопасности и тренировки - Страница 129
- Обеспечение безопасности с помощью технологии, тренировки и процедуры - Страница 130
- Понимание того, как атакующий может воспользоваться человеческой природой - Страница 131
- Создание тренировочных и образовательных программ - Страница 133
- Тестирование - Страница 136
- Поддержание бдительности - Страница 137
- «Зачем мне все это?» - Страница 138
- Краткое описание безопасности в организации - Страница 139
- Определение атаки - Страница 140
- Проверка и классификация информации - Страница 141
«Сделайте это сейчас»
Не каждый, кто использует тактику социальной инженерии, является идеальным социальным инженером. Любой, кто владеет внутренней информацией компании, может принести опасность. Риск тем больше для тех компаний, которые хранят в своих файлах и базах данных персональную информацию служащих, и конечно, большинство компаний именно так и поступают.
Когда рабочие не достаточно образованы или натренированы для распознавания атаки социального инжиниринга, даже самый твердый человек будет вести себя, как та леди в предыдущей истории.
История Дуга
У нас с Линдой все шло не так уж хорошо, так что, когда я встретил Айрин, я знал, что она предназначена для меня. Линда, как… немного… в общем, относится к типу не особо неуравновешенных людей, но может пойти на любой шаг, когда у нее депрессия.
Будучи джентльменом, я вежливо объяснил, что она должна съехать от меня, и помог упаковать ее вещи, даже разрешил прихватить пару дисков, которые принадлежали мне. Как только она ушла, я поехал в магазин за новым дверным замком и поставил его в ту же ночь. На следующее утро я позвонил в телефонную компанию и попросил изменить мой номер, а также не опубликовывать его нигде. Это сделало меня свободным и позволило продолжать ухаживать за Айрин.
История Линды
Я была готова уехать, но еще не наметила дату. Но никто не любит чувствовать себя отброшенным. Вопросом было лишь то, как дать ему понять, какое он ничтожество.
Это не заставило долго себя ждать. Там была другая девчонка, иначе он не стал бы с такой скоростью паковать мои вещи. Так что я подождала немного и начала звонить ему каждый день поздно вечером. Знаете, такие действия отбивают у людей желание общаться с кем-либо по телефону.
Я дождалась следующих выходных и позвонила в 11 часов вечера в субботу. Только он сменил номер. И этот номер не был опубликован. Это показывает, каким сукиным сыном он был.
Я стала перебирать бумаги, которые забрала с работы домой, когда ушла из телефонной компании. И там это было — я сохранила ремонтный талон с того раза, когда у Дуга были проблемы с телефонной линией, и на распечатке был указан кабель и пара его телефона. Вы можете поменять номер телефона, но пара медных проводов, идущих от вашего дома до офиса включений телефонной компании (мы называем это Центральным офисом или просто ЦО) останется той же. Набор медных проводов из каждого дома и квартиры идентифицируется по этим номерам, которые называем кабелем и парой. У меня был список ЦО всего города с их адресами и номерами телефонов. Я нашла номер ЦО по соседству с этим ничтожеством Дугом и позвонила, но, разумеется, там никого не было. Где находится коммутаторщик, когда он вам нужен? Разработка плана заняла у меня 20 секунд. Я начала звонить на остальные ЦО и, наконец, застала на одной из них парня. Но я знала, что он находится очень далеко и скорей всего, сидит с задранными на стол ногами. И, конечно же, не захочет выполнить мою просьбу. Но у меня был план.
«Это Линда, Ремонтный Центр» — сказала я. «У нас чрезвычайная ситуация. Вышел из строя сервис для медицинского блока. Мы пытаемся поднять сервис, но не можем найти проблему. Нам нужно, чтобы вы приехали на Вебстер ЦО сейчас же и посмотрели, может ли тоновый набор выйти из ЦО»
И затем я сказала, «Я перезвоню вам, когда вы доберетесь до места», потому что, разумеется, я не могла позволить ему звонить в Ремонтный Центр и спрашивать меня. Я знала, что ему не захочется покидать комфортный ЦО и исполнять мою просьбу, но это была чрезвычайная ситуация, так что он не мог мне отказать.
Когда я обнаружила его на Вебстер ЦО через 45 минут, я сказала ему проверить кабель 29 пару 2481,он ответил, что тоновый набор есть. Это я, конечно же, знала. Затем я говорю: «Отлично, мне нужно, чтобы вы сделали LV»,что значит подтверждение линии, которое запрашивает телефонный номер. Он выполнил это путем дозвона на специальный номер, который считывает и посылает обратно необходимый номер. Он не знал, что это неопубликованный и недавно измененный номер, так что он выполнил мою просьбу, и я услышала номер. Превосходно. Пустышка сработала великолепно. Я поблагодарила его и пожелала спокойной ночи.
Сообщение от Митника
Если однажды социальный инженер узнает, как вещи работают внутри целевой компании, становится очень просто использовать это знание, чтобы наладить связь с законными служащими. Компаниям необходимо готовить к такого рода атакам всех рабочих. Теневые проверки могут помочь определить людей, склонных к данному типу поведения. Но в большинстве случаев, таких людей слишком трудно обнаружить. Единственный выход-это усилить и проверять процедуры идентификации, включая статус рабочего.
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141