Вот еще один пример того, как хакер может сыграть роль полного прос-
тофили в области компьютеров, получив при этом нужную информацию. Когда
в офисе инсталлируется новая компьютерная система, рядом с терминалами
часто приклеивают телефонные номера технического отдела компании, чтобы
пользователи могли связаться с техническим отделом компании и посовето-
ваться об обнаруженных недоделках в системе. Карточка (или просто бумаж-
ка с телефонным номером) может также быть приклеена к стене, специально
отведенной для важных сообщений, или спрятана за столом клерка либо под
его стойкой. Постарайтесь вывернуть шею и прочесть, что там написано
(или попросите кого-нибудь, не обязательно же делать все тайком!).
Допустим, занимаясь неким отделом страховой компании, вы решили поз-
вонить некоему компьютерщику Фрэнку Смиту. Наберите номер и произнесите
следующее: "Привет, это Лорин из страховой компании (...) .У нас тут на-
чала твориться какая-то ерунда с компьютерами, мне пришлось их выклю-
чить, и теперь я не знаю, что делать...". И вам все расскажут.
хождение во власть
Если у вас не та ситуация, чтобы заставить техника почувствовать себя
Господом Богом, возможно, настало время вам самим превращаться в божест-
во. В военных структурах, разыграв роль офицера высокого ранга, можно
вселить страх в сердце любого из тех, кто рангом пониже. Наберите номер
и сообщите, что вы либо сам генерал, либо его личный секретарь. Вы оба
(генерал и секретарь, или наоборот) просто вне себя от ярости, оттого
что ваш компьютер не работает как следует. Вам необходимо знать, почему
в компьютере отсутствует ваш пароль и бюджет. Не следует жаловаться или
что-то объяснять - просто гневно настаивайте. И результаты не заставят
себя ждать. В компании иногда полезно представиться генеральным директо-
ром или президентом, либо секретарем одного из вышеозначенных лиц, осо-
бенно если глава данной организации славится своим вспыльчивым характе-
ром. Никому не хочется, чтобы его уволили или понизили в должности.
Гневный тон полезен потому, что человек, снявший трубку, сделает все,
лишь бы только избавиться от вас. Впрочем, президентам, начальникам, во-
енным чинам и т. д. необязательно гневаться. Просто сообщите имя того,
за кого вы там себя захотите выдать, и вам поверят (кто же осмелится вы-
давать себя за генерала Такого-то?). Но если вы разыгрываете из себя
большую шишку и при этом не гневаетесь, не забудьте произвести предвари-
тельные исследования, дабы знать, что представляет собой этот босс. Вот
пример такого диалога:
ЧЕЛОВЕК НА ДРУГОМ KOHЦE ПРОВОДА: Добрый де...
ВЫ: "Говорит генерал Фроббс. Ваша бесцеремонность меня просто потря-
сает! Я отсутствовал в течение двух дней, а вернувшись, обнаружил, что
меня нет в компьютере! Кто у вас отвечает за эти компьютеры? Что за наг-
лость! Я настаиваю, чтобы мой бюджет был восстановлен! У меня там много
важнейших документов!"
СОБЕСЕДНИК: А вы пробовали набрать "GROUP.1 ", "SEC"? Это должно сра-
ботать.
ВЫ: К черту эти групповые коды! Верните мне мой личный бюджет! Что за
наглость!
СОБЕСЕДНИК: К сожалению, я не смогу помочь вам с вашими личными кода-
ми. Может быть, мне найти кого-нибудь, кто сумеет помочь вам?
Заметьте, в данном примере вам удается добыть комбинацию имя,пароль,
которое дает вам хоть какое-то право доступа. Даже если ваш собеседник и
не подумает искать генеральский пароль, у вас в руках уже есть доступ к
системе, и не один, а несколько. Ведь если существует GROUP.1, то су-
ществует и GROUP.2, верно?
хакер в роли ПОМОЩНИКА
Этот вид разыгрывания роли подобен обратной социальной инженерии без
диверсий. Вы делаете вид, что с компьютерами данной организации что-то
случилось, а вы - техник, которого вызвали, чтобы устранить неполадку.
Допустим, вы хотите проникнуть в компьютеры, расположенные в офисе
мэрии. Вы звоните секретарю мэра и сообщаете ей что-то вроде:
- Здравствуйте, это Джейк МакКоннел из отдела компьютерного обслужи-
вания. Мы хотели бы знать, нет ли у вас проблем с компьютерной системой?
Естественно, хоть какие-то проблемы подобного рода у нее были - с
компьютерами вечно возникают какие-то проблемы!
- Ну да! - отвечает секретарь. - Сначала случилось вот так, а потом -
вот эдак...
- Именно! - говорите вы. - Вот это оно самое и есть! Вашей вины здесь
нет - что-то произошло с компьютерами, и сейчас мы пытаемся установить
причину неполадки. Когда вы включаете компьютер, что вы набираете на
клавиатуре перед тем, как начать работу? Один из наших вчера пытался ра-
зобраться, что случилось, и решил, что, по-видимому, все дело именно в
этом. Секретарь ничего не заподозрит - в конце концов, ведь вы же назва-
ли свое имя. А если и нет, что плохого в том, что она скажет по телефону
пароль?
Секретарь, равно как и любой другой малооплачиваемый, загруженный ра-
ботой неквалифицированный пользователь, является слабым звеном в цепочке
компьютерной безопасности. Секретари не разбираются в компьютерах, и
разбираться в них не желают. Они знают лишь одно: что-то не так, а вы
собираетесь навести порядок. Этот план весьма эффективен.
Часы пик
Не используйте данный план ранним утром, или в околообеденное время -
в эти часы он может не сработать должным образом. Приступайте к нему
тогда, когда рабочий день достигнет своей точки кипения.
Если вы можете свободно попасть туда, где расположены компьютеры с
интересующей вас системой, - это может быть библиотека, стоматологичес-
кий кабинет, банк или школа, - проведите некоторые исследования, чтобы
выяснить, когда наступает наилучшее время для вашего звонка.
В одной из библиотек, куда я захаживал, каждый день около трех часов
пополудни компьютерная система внезапно начинала работать вполовину
обычной скорости. Это вело, в свою очередь, к значительным затруднениям
в работе библиотекарей. Возможно, в три часа дня число пользователей
достигало критического уровня, или же в это время информация была вынуж-
дена идти по альтернативному маршруту к мэйнфрэйму, расположенному в
колледже на другом конце города. И если бы я решил заняться социальной
инженерией в библиотеке, я начал бы именно в это время, когда скаплива-
лось большое количество проблем. Те посетители библиотеки, которые не
знали об этой особенности местных компьютеров, звонили в компьютерный
зал колледжа и спрашивали, что случилось. Как вы думаете, неужели им не
было бы приятно в один прекрасный день получить звонок из "компьютерного
зала" (т. е., от меня или от вас), и услышать предложение о помоши? Ко-
нечно же, они бы с радостью рассказали бы вам о своих процедурах входа,
лишь бы компьютеры заработали быстрее!
Компьютеры обычно работают медленнее всего в середине рабочего дня,
когда в сети находится наибольшее количество пользователей. Это особенно
ощушается в университетах. Утром в систему загружается небольшое коли-
чество студентов и преподавателей, которые не отключаются в течение все-
го дня, независимо от того, работают они в системе, или нет. С другой
стороны, многие системы начинают быстрее работать днем, так что предва-
рительные исследования вам все-таки необходимы. Следует заранее знать о
тенденциях к отклонениям скорости компьютеров там, где вы собираетесь
заниматься социальной инженерией. Если' вам удастся обнаружить значи-
тельное отклонение скорости (как в той библиотеке), вы, естественно, за-
хотите пустить в ход ваши способности в это самое время.
Это необязательно должны быть отклонения скорости компьютеров; если в
определенный промежуток времени критически нарастает загруженность рабо-
той, уровень шума, число посетителей и т. п., такое время тоже хорошо
подходит для социальной инженерии.
Чтобы обнаружить такие промежутки времени, посетите избранный вами
офис несколько раз в течение дня, и посмотрите, когда сотрудники заняты
больше всего. Если это библиотека, или туристическое агентство, сходите
туда или сделайте несколько телефонных звонков. Спросите о чем-либо, и,
если они испытывают некоторые затруднения при поиске нужной информации
на компьютере, перезвоните туда уже как сотрудник компьютерного отдела.
Офисы обычно бывают перегружены после одного-двух нерабочих дней, так
что имеет смысл начинать в понедельник. Но сотрудники не должны быть
настолько заняты, чтобы вообще не отвечать на телефонные звонки.
Конечно, метод социальной инженерии годится для любой системы. Но бы-
вает гораздо проще надуть юную кассиршу в банке, нежели администратора
системы в местном колледже. Социальная инженерия с успехом использова-
лась для получения доступа к корпоративным сетям, научным, прави-
тельственным и другим системам. Это мощное оружие, но, прибегая к нему,
надо быть хорошим актером.
дгугие советы
Если это возможно, вначале проведите исследования. Постарайтесь уз-
нать как можно больше о часах пик и о том, какого рода проблемы возника-
ют при использовании данной системы. Если вашей целью является, напри-
мер, библиотека, разузнайте, кто из сотрудников совсем не разбирается в
компьютерах. Попытайтесь поговорить с ними по телефону. Убедитесь в том,
что вы верно называете себя - такой-то из компьютерного отдела (или под-
разделения, или сектора; используйте терминологию собеседника). Приду-
майте заурядное, часто встречающееся имя и такую же фамилию. Если вам не
удастся получить входную информацию с первого раза, попытайтесь еще раз
- в другое время, в другой день. Но не звоните два раза одному и тому же
человеку.
Однажды мой друг, Билл, позвонил на фирму по распространению элект-
ронного оборудования и случайно услышал, как женщина, принимавшая его
заказ, пожаловалась на то, что компьютеры отказали и ей приходится все
делать от руки, в то время как в других частях здания все было в поряд-
ке. Повесив трубку, Билл тут же снова позвонил туда, попав к другому
оператору. Представившись Биллом Робинсо-
ном из компьютерного отдела, он посоветовал оператору включить нера-
ботающие компьютеры и набрать на клавиатуре "всю ту ерунду, что вы обыч-
но набираете после включения". Биллу удалось выведать у нее всю необхо-
димую информацию. Когда оператор закончила "загрузку" (безрезультатно,
разумеется), Билл со вздохом произнес: "Ну что ж, дело хуже, чем я пред-
полагал. Пойду еще покопаюсь. Спасибо за по-мошь." Таким образом, Билл
узнал, как войти в компьютерную систему "Shark Radio Supplies", и вдоба-
вок завел там знакомство, которое могло пригодиться ему при дальнейших
исследованиях.
примеры СИТУАЦИЙ, ВОЗНИКАЮЩИХ ПРИ СОЦИАЛЬНОЙ инженерии
Занимаясь социальной инженерией, вы нередко будете попадать впросак,
особенно вначале. Ведь вы будете разговаривать с секретарями и другими
членами компании, которые отлично знакомы с реалиями своей "конторы" и
вполне способны заметить обман. Вам станут задавать вопросы, на которые
вам будет непросто ответить немедленно. Вот несколько примеров такого
рода.
СЕКРЕТАРЬ В ПРИЕМНОЙ: Так вы Чарльз Грин? Но в нашем компьютерном от-
деле нет никакого Грина.
ВАШ ОТВЕТ: Я работаю здесь всего несколько дней.
СЕКРЕТАРЬ: Интересно, почему же это я не видела вашей фотографии на
доске объявлений о найме новых сотрудников?
ВАШ ОТВЕТ: Вы правы. Она... как ее там... еще не успела приклеить мою
фотографию. Может быть, после обеда...
СЕКРЕТАРЬ: То есть как это - она? Этим всегда занимается Джек.
ВАШ ОТВЕТ: Ах да, правильно, Джек!
СЕКРЕТАРЬ: Я ничем не смогу вам помочь, пока вы не сообщите ваш иден-
тификационный код сотрудника.
ВАШ ОТВЕТ: О, у меня его нет. Я здесь временно. Заменяю сотрудницу,
ушедшую в декретный отпуск.
СЕКРЕТАРЬ: Просто прочтите код на вашем идентификационном значке.
ВАШ ОТВЕТ: У меня еще нет значка... тут произошла какая-то путаница,