Социальная инженерия

Discussion in 'Болталка' started by The real Dr.Lector, 24 Dec 2006.

  1. The real Dr.Lector

    Joined:
    20 Dec 2006
    Messages:
    1
    Likes Received:
    5
    Reputations:
    -10
    Этот раздел кардерского искусства очень важен. Большинство взломов происходит не без помощи социальной инженерии, и именно она подчас определяет провал или успех операции. Собственно, для некоторых операций социальная инженерия – единственное, что нужно для их осуществления.

    Что за змей СИ

    Социальная инженерия (Social Engineering) - это наука, с помощью которой происходит управление людьми против их воли и желания. Она была изобретена фрикерами уже довольно давно: лет двадцать - тридцать назад. Кстати, очень известными специалистами СИ были Кевин Митник и Росско.

    В этой статье будет использоваться толкование, относящееся исключительно к компьютерной безопасности. То есть сейчас СИ - это способ нелегального доступа к секретной или личной информации путем обмана людей. Неброско, зато ясно. Обычно цель атаки СИ одна - получить пароль, необходимый для доступа к какой-либо секретной базе данных, в последнее время целью СИ часто является номер кредитки незадачливого юзера.

    Простейшая СИ атака делится на 3 фазы: диверсия, реклама, помощь. С диверсией все просто, кардер-хакер просто нарушает работу компьютера жертвы любым способом. Это может быть как банальный вирус на дискете или в письме, так и хорошая атака на хост из Сети. После того, как комп загнулся, наступает второй этап взлома: реклама. Здесь кардер информирует жертву всеми доступными средствами (бумажные объявления, общие друзья, ICQ, спам), что именно он сможет вернуть к жизни безвременно скончавшуюся ОС. И только следующим шагом становится непосредственно помощь. Под "помощью" кардеры понимают восстановление компьютера, в ходе которого происходит незаметное для юзера выманивание из него необходимой инфы. О способах помощи мы поговорим чуть ниже, а сейчас рассмотрим места, где обычно проводятся атаки класса СИ.

    Знал бы, где упадешь...

    Излюбленные орудия и способы кардеров, проводящих такие атаки, широко известны: телефоны, как обычные, так и сотовые, личные встречи с жертвой, письмо - обычное бумажное или послание по мылу, различные чаты в сети (ICQ, IRC, банальный web-chat). Дальше я постараюсь изложить основные тонкости каждого.

    Телефон - средство кардера

    Начнем, пожалуй, с самого старого, но и сейчас активно используемого способа: общение с жертвой по телефону.

    Вот основные плюсы такого метода:

    1. Достаточно высокая анонимность, особенно при использовании левой линии с антиАОНом или звонка с таксофона.

    2. Высокая эффективность, которая объясняется возможностью представиться любым человеком, и, при наличии навыков, атакуемый не заметит подвоха.

    3. Быстрые результаты - кардеру не нужно ждать, пока дойдет письмо или вернется инет, упавший из-за грозы. При использовании мобильника мы получаем полную свободу, что немаловажно в трудовые будни. На этом плюсы социальной инженерии с использованием телефона заканчиваются и начинаются отрицательные стороны.

    Самая большая проблема – это твой голос, особенно если человек на другом конце провода хорошо знает того, за кого себя выдает взломщик (к примеру, менеджера банка Х). Встает необходимость смены голоса любыми способами. Если не получается подобрать тон, то атакующий часто пытается сослаться на болезнь (хотя я сомневаюсь, что здоровый еще час назад человек может вдруг заболеть ларингитом с полной потерей голоса). Дальше стоит проблема фона - в любой организации добиться абсолютной тишины невозможно, а особенно в банках (я так часто говорю про банки потому, что кардеры чаще выдают себя за высокопоставленных служащих банка атакуемого). И значит, если некто позвонит в разгар рабочего дня и в его "офисе" будет стоять гробовая тишина, то кардеру не поверят или заподозрят неладное. Значит, необходимо применить одну из следующих уловок: телефонный аппарат, генерирующий шум офиса, запись из реального рабочего офиса или трансляция посредством радиожучков из другой организации (выбирается предельно тщательно). С технической стороной этого способа мы познакомились, переходим к самому радикальному и опасному - личная встреча.

    Connect on TET-a-TET!

    У встречи с жертвой, так сказать, тет-а-тет есть как явные недостатки, так и явные преимущества. К недостаткам относится то, что кардера, возможно, запомнят, следовательно он должен найти время и очень тщательно подготовиться - начиная с одежды и заканчивая прической, все должно соответствовать имиджу делового респектабельного человека (вряд ли лохматый и небритый голодранец может внушить доверие). Как ты понимаешь, из этого следуют и проблемы с поведением - кардер должен контролировать свои эмоции и вести разговор на "правильном" языке, не используя сленга, эффект от которого прямо противоположный.

    Расстояние также играет немаловажную роль - при атаке с помощью телефона взломщик может находиться за тысячи километров от жертвы и добиться результатов без проблем, а для встречи ему придется приехать в город атакуемого. Несмотря на эти недостатки, СИ во время личной встречи не спешит сдавать позиции, поскольку способ этот не лишен достоинств - во время общения кардер видит человека, а значит, легко поймет, верит он ему или нет. Это позволяет моментально корректировать тактику атаки. Профессиональные кардеры имеют в запасе множество мелких психологических приемов (с некоторыми можешь познакомиться во врезке), которые резко повышают эффективность их труда. А истинные гуру не только имеют за плечами психологическую подготовку, но и владеют приемами гипноза, что позволяет им добиться практически стопроцентной эффективности, не оставляя следов. Этот способ оправдывает себя, только если человек имеет немалый опыт убеждения людей или владеет спецподготовкой (тут рулят психологи и психиатры).

    Дальше я расскажу тебе о способах, появившихся совсем недавно, но уже получивших немалое распространение. Открывает наш мини-обзор инет-средств СИ простая электронная почта. Именно с помощью посланий по e-mail проводятся многие атаки, направленные на получение не только твоей креды, но и личной инфы более интимного характера. Я бы сказал даже, что большинство таких атак проведено именно с помощью электронной почты, поскольку она позволяет без проблем обрабатывать несколько человек одновременно.

    Сеть нам кардить и жить помогает

    В сущности, такая атака довольно проста - кардер переписывается с жертвой с левого почтового ящика и пытается выудить нужную инфу. При всей простоте проведения, необходимо учитывать некоторые тонкости, связанные с почтовой программой и заголовками письма. Так, сначала следует узнать, каким почтовиком пользуется человек, за которого взломщик выдает себя. Для этого достаточно получить от жертвы любую мессагу и, заглянув в заголовки (в аутлуке – «свойства письма», в бате – «F9», а в kmail жми на V), выяснить значение поля X-Mailer. Еще надо постараться, чтобы заголовки письма не содержали инфы, которая может выдать атакующего с потрохами. И хотя обычные люди вряд ли станут проверять, откуда пришло письмо, страховка еще никому не мешала. Итак, основная проблема – IP-адрес отправителя мессаги. Именно с его помощью были пойманы первые начинающие кардеры. Для того чтобы не оказаться в их числе, при отправке своих посланий кардеры юзают один из следующих способов. Первый состоит в простой перенастройке своего почтовика на другое имя и другой сервак, лучше применить систему профилей для каждой жертвы, чтобы не лезть каждый раз в настройки. Второй способ также несложен - найти программу, которая позволяет самому заполнять служебные поля, но здесь кардер старается всеми способами получить доступ к реальному почтовому серверу подставляемого чела. А вот третий гарантирует очень высокую эффективность, правда, с некоторыми затратами мозговых ресурсов кардера. Для выполнения диверсии следует с помощью простого терминала (стандартный от виндов подойдет на 100%) подключиться к серверу SMTP на 25 порт и продиктовать все поля с терминала. Помогают также и проги, типа Anonymity Mailer, позволяющие отправлять почту от любого имени (например, [email protected]).

    /dev/hands and /dev/mozg в бой!

    Теперь перейдем к тому, как все-таки в реальной жизни используется СИ атака. Первый распространенный способ - это звонок по телефону, в результате которого происходит примерно такой диалог между кардером и жертвой:

    -Кардер: Здравствуйте, это Василий Лохов?

    -Жертва: Да.

    -К: Я - Иван Иванов, менеджер отдела по работе с пластиковыми картами банка Ч. Вчера нам пришел запрос на перевод $1053 с вашего счета на счет интернет-магазина, который числится у нас в черном списке (больше воды и крутизны!). Наш банк очень беспокоится за своих клиентов, и поэтому просим подтвердить передачу денег.

    -Ж: А… У… Я… Я ничего не покупал…

    -К: Хм. Странная ситуация. Вы никому не сообщали номер своей кредитной карты?

    -Ж: Нет.

    -К: Тогда, возможно, это ошибка нашего программного обеспечения… только 3 дня назад перешли на новую версию (банк крут, шагает в ногу со временем). Назовите номер вашей карты и дату окончания действия, мы сверим и сообщим результат. Если это ошибка с нашей стороны, то ваш счет будет восстановлен.

    -Ж: Сейчас-сейчас. 987654321 01/04.

    -К: Спасибо, сейчас будет проведена проверка. В течение 2 часов не проводите платежных операций с пластиковой картой нашего банка. До свидания!

    -Ж: До свидания.

    После такого разговора крайне желательно позвонить и успокоить юзера, что все нормально, его счет цел и невредим. Если жертва - простак, то он не побежит в банк и не станет узнавать у менеджера Ивана Иванова об ошибках ПО. И через некоторое время с ужасом обнаружит опустошение лицевого счета. А если кардер понимает, что жертва очень подозрительна, то старается провести все покупки моментально, либо вообще никогда (если атакуемый узнает, что никакой ошибки не было и что Иван Иванов уже 3 дня греется на Канарах, он обязательно заблокирует карту).

    А еще вот так...

    Следующий способ был найден совершенно случайно. Его реализация не требует больших затрат, да и СИ тут не так уж много. Представь себе следующее: есть некий инет-магазин (пусть будет абсолютно любой, ломать мы его не будем), в этом магазине жертва покупает любой товар, и номер его креды у тебя! Как? Секрет фокуса прост: ты ставишь ему на машину троянца/логгер клавиатуры и, как только получаешь необходимый номер, уничтожаешь все следы. А задача социальной инженерии тут в том, чтобы любым способом упросить человека купить что-то именно в этом магазине по СВОЕЙ креде. На все вопросы отвечай, что твоя кредитка пуста, а не платишь... ну, хотя бы потому, что хочешь завести другую, или твоя подруга требует много наличных сразу (это проходит - проверено). И обязательно пообещай возместить (и возмести!) все денежные затраты, плюс угости пивом, чтобы снять с себя подозрения. Но при всей простоте существует маленькая загвоздка: если жертва не начнет сразу проводить операции с кредой, тебе будет трудновато найти номерок в куче введенных символов. Поэтому - сходи сам на страничку закупки товаров этого магазина, найди обязательные поля и запомни, по ним искать будет проще.

    Пока ты ищешь жертву, я тебе расскажу еще об одном способе. Сейчас нашим местом действия являются IRC-каналы и сети. Если человек, которого ты хочешь подставить, пользуется иркой, то тебе все карты в руки, дерзай.

    Ирка... Как много в этом слове для сердца кардера слилось

    Для начала выясним пароль на IRC жертвы, точнее, его она нам сообщит сама. Подготовка минимальна: 2 запущенных IRC-клиента у тебя на компе, причем один бот, а второй любой ник (из-под него ты будешь инженерить), причем ник твой должен иметь права оператора канала, хотя бы временно. После этого начинается СИ атака на юзера/юзеров, которая состоит из того, что ты шепчешь (или на весь чат произносишь), что для получения операторских прав достаточно послать сообщение боту канала. Но тем, кто никогда не был оператором (чувствуешь подвох?) необходимо провести идентификацию своего IP и DNS. Для выполнения этой операции напиши /msg bot identify твой_ irc_пароль. Робот проведет все настройки и будет встречать тебя по паролю. А дальше необходимо подготовить отступление: ты всем или только оператору канала сообщаешь, что уходишь и, возможно, не появишься несколько дней по причине отъезда. Затем, слезно попрощавшись со всеми... закрываешь второй IRC-клиент. А первый, с ботом, не трогаешь. Осталось только ждать получения пароля юзера в чистом виде. Дальше, ведь ты сейчас робот, необходимо отправить уведомление об аутентификации. И только после этого можешь смело отсоединяться от канала. И дальше начинаешь пробовать этот пароль к другим IRC-каналам, местным web-чатам и даже к аське. Очень многие имеют только один пароль на множество личных ресурсов, объясняя это нежеланием запоминать много "ненужной" инфы. Ну что ж… пусть поплатятся! А дальше, используя найденный пароль, начинаешь проводить СИ атаку на знакомых жертвы, цель которой - все та же креда.

    Чем все кончается

    Еще я должен рассказать тебе о том, как может повести себя жертва во время и после проведения атаки. Обычно все проходит гладко, но кто предупрежден, тот вооружен.

    1. Жертва, ничего не подозревая, попадается на твою диверсию. Тут даже комментарии излишни ;-). Ты просто наслаждаешься плодами атаки и особо ни о чем не задумываешься. Вся работа после нападения сводится лишь к периодической проверке, как идут дела у жертвы с кредой, и выяснению – а не заметил ли он проблем. Самый благоприятный для кардера вариант.

    2. Атакуемый достаточно умен и не поддается на твои уловки. В такой ситуации перед кардером встает выбор: попробовать другие методы или отстать от этого чела. Если ты выбираешь второе, то сохрани с уже бывшей жертвой дружбу. А если ты воинственный индеец и не думаешь закапывать топор войны, то дерзай! Хотя трудности прибывают с каждым новым заходом, так как жертва видит, что к ее персоне ты проявляешь повышенное внимание. Еще раз повторяю, необходимо быть предельно осторожным при повторных атаках. Просто помни, что жадность фраера сгубила.

    3. Владелец креды просек, что его очень хотят развести на креду, но никуда не обратился. Такой исход, конечно, плох, но не смертелен - твоей свободе ничто не угрожает, правда могут поползти слухи о твоей грязной политике. Это испортит твою репутацию, поэтому постарайся при первых же недовольных воплях жертвы среагировать и исправить все на месте. Можешь прикинуться дурачком, который ничего и никогда не замышлял. И успокаивай себя тем, что ничего еще не потеряно.

    4. Бывший друг не просто понял, что его пытаются кинуть, но и обратился куда следует с заявлением (бывает, что у него там еще и друзья). Это уже не очень хорошо, хотя и до срока тоже пока далеко. Чтобы не приближать этот момент – будь законопослушен, не нарушай, просто помни – ты можешь быть под прицелом. Примерно через полгода можешь браться за старое, но уже с удвоенной осторожностью. А вот если к тебе уже приходили - завязывай с кардингом, у них кое-что существенное на тебя есть. И самое главное, никогда не расставайся с наукой СИ, даже на допросах. Главная причина гибели юных талантов на нарах проста: они забывают, что следователи тоже люди, пусть и замаскированные в форму. А значит, и к ним можно применить трюки кардера. Правда, в школах милиции тоже учат психологию, но кто же помнит, чему его учили в вузе?

    Психологические трюки кардера!

    Трюки, о которых я тебе расскажу, используются очень многими – кардерами, хакерами, психологами, менеджерами и прочими обманщиками. Уверен, что они помогут тебе не только во взломе, но и в личной жизни :).

    - Если хочешь воздействовать на чувства человека - говори в левое ухо, на логику - в правое, но учти, что пропитое лицо, прочувствованно просящее номер креды, вряд ли добьется успеха!

    - Разговаривай с объектом на привычном для него языке. Так, если это простой человек, мало смыслящий в ИТ и, в частности, в кредах, не используй жаргон. Лучше пять раз объяснить свою мысль на его языке, зато тебя поймут, и не возникнет разрыва в беседе.

    - Лучше всего память работает между 8-12 часами утра и после 9 часов вечера, хуже всего - сразу после обеда.

    - Незаконченные действия (разговор, утверждение контракта, встреча) запоминаются в два раза лучше доведенных до конца.

    - Наука подсчитала, что человек говорит только 80% из того, что хочет сообщить, собеседники воспринимают 70% из этого, а понимают - 60%, запомнят от 10 до 25% всей инфы. Поэтому грузи и не жалей.

    - Чтобы жертва прониклась твоей мыслью, повторяй основные ее тезисы как можно чаще, но не переусердствуй! А то будешь только и говорить: "Дай номер креды!!!"

    - Старайся не просить в открытую, пусть человек поймет, что тебе нужно, и предложит сам.

    - Отвечая на любое резкое утверждение, жертва может легко выдать себя с потрохами, поэтому - озадачивай и озадачивай.

    - Базовой гипнотической способностью обладают все люди, особенно с сильной волей, поэтому, если ты пытаешься убедить человека, старайся смотреть ему в переносицу и думать, о чем говоришь.

    - Возраст влияет на мозг человека, например, молодежь лучше соображает вечером, а пенсионеры утром.

    - Многие вопросы, требующие ответа "да" или "нет", сбивают говорящего с предыдущей мысли, так что если тебя начали подозревать, используй это.

    - Некоторых людей можно вызвать на откровенный разговор, только показывая, что ты им не веришь.

    - Доказывая свою правоту, используй только факты и тезисы, которые может понять объект.

    - Старайся выглядеть знающим человеком в своей области, простые люди инстинктивно тянутся к более умным и знающим.

    - Фраза, произносимая дольше 5-6 секунд без пауз, перестает восприниматься.

    - Полезно придавать отдельным утверждениям форму нейтрального вопроса (например, риторического), тогда твой собеседник не ощутит давления и сможет воспринять подобную подачу как собственное мнение.

    Все. Моя статья закончена, надеюсь, тебе было интересно, и ты узнал кое-что новенькое о жизни кардеров - социальных инженеров.

    Уже очень давно анонсируют "официальный" сайт русских кардеров - www.carder.ru. Но он в офлайне, хотя я уже видел ссылки на статьи с него. Больше недели я пытался зайти, но тщетно.

    Ни одна атака СИ не начинается без предварительной подготовки. Так, если к тебе начал проявлять повышенное внимание некий человек, постарайся сразу узнать, что ему нужно.

    Социальная инженерия (Social Engineering) - это наука, с помощью которой происходит управление людьми против их воли и желания.

    Излюбленные орудия и способы кардеров, проводящих такие атаки, широко известны: телефоны, как обычные, так и сотовые, личные встречи с жертвой, письмо - обычное бумажное или послание по мылу, различные чаты в сети (ICQ, IRC, банальный web-chat).

    Как ты понимаешь, из этого следуют и проблемы с поведением - кардер должен контролировать свои эмоции и вести разговор на "правильном" языке, не используя сленга.

    Базовой гипнотической способностью обладают все люди, особенно с сильной волей, поэтому, если ты пытаешься убедить человека, старайся смотреть ему в переносицу и думать, о чем говоришь.

    Доказывая свою правоту, используй только факты и тезисы, которые может понять объект.

    Некоторых людей можно вызвать на откровенный разговор, только показывая, что ты им не веришь.

    [Головин Виталий [email protected]]
     
  2. Ksander

    Ksander Elder - Старейшина

    Joined:
    21 Jun 2006
    Messages:
    526
    Likes Received:
    260
    Reputations:
    138
    хм... а разве кидалы не сишники ?
     
  3. The real Dr.Lector

    Joined:
    20 Dec 2006
    Messages:
    1
    Likes Received:
    5
    Reputations:
    -10
    Ну впринципе да, си можно использовать не тока в инете, но и при разводках
     
  4. m0le[x]

    m0le[x] Wardriver

    Joined:
    25 Oct 2006
    Messages:
    759
    Likes Received:
    576
    Reputations:
    105
    Блин про СИ уже немеренно написано, зачем же копипастить, надо свои способы придумывать, новые, и их выкладывать.
     
  5. The real Dr.Lector

    Joined:
    20 Dec 2006
    Messages:
    1
    Likes Received:
    5
    Reputations:
    -10
    Все новое, Это хорошо забытое старое
    Внатуре прикольная тема, и лишний раз прочесть не лишне
     
  6. web_slayer

    web_slayer New Member

    Joined:
    26 Dec 2006
    Messages:
    15
    Likes Received:
    3
    Reputations:
    0
    Мда...только вот с телефоном беда. Могут пробить телефон и кабсдец тебе. Но статья хорошая! Респект.
     
  7. yeti

    yeti Elder - Старейшина

    Joined:
    27 Dec 2006
    Messages:
    179
    Likes Received:
    234
    Reputations:
    346
    Ну правильно - АнтиАОН только ставит надпись вместо номера! Поэтому пробить его несложно! Еще несложно пробить местоположение телефона в радиусе +- 30 (кажется) метров. Это дело техники! хотя тут нужны сопутствующие знакомства.. И тем не менее, как-то заморочек много.. Хотя, есть среди них и вполне дельные.
     
  8. Sader

    Sader New Member

    Joined:
    3 Jan 2007
    Messages:
    2
    Likes Received:
    2
    Reputations:
    1
    лучши
     
  9. Sader

    Sader New Member

    Joined:
    3 Jan 2007
    Messages:
    2
    Likes Received:
    2
    Reputations:
    1
    лучшая форма СИ это развод в реале, тут вся фишка заключается в непосредственной контакте с клиентом, особенно когда ты ведешь беседо с сотрудником правоохранительных органов, хорошая заделка на будущее

    единственный минус тебя запомнят в лицо, но имеются методы антизапоминания

    чтоб твоя соседка не помнила что ты у неё занял вчера 5000руб
     
  10. crazy~driver

    crazy~driver Member

    Joined:
    21 Dec 2008
    Messages:
    97
    Likes Received:
    14
    Reputations:
    4
    не поделишься такими методами?
     
  11. masternet

    masternet Elder - Старейшина

    Joined:
    18 May 2008
    Messages:
    58
    Likes Received:
    43
    Reputations:
    0
    >Этот раздел кардерского искусства очень важен.
    чочочо?ты извини за выражение е*анько?
    >Большинство взломов происходит не без помощи социальной инженерии, и именно она подчас определяет провал или успех операции.
    а это не взлом..а шняга..