Перейти к содержимому

Фотография

Записки Социоинженера


  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1
F211s

F211s

    Пользователь

  • Пользователи
  • PipPip
  • 13 сообщений

Социальная инженерия… Наверное, за последние 10 лет это словосочетание успело набить оскомину если не каждому первому, то, как минимум, каждому второму специалисту связаному хоть как-то с безопасностью. На текущий момент это будто красная тряпка для тысяч «гуру» социоинжениринга, которые за скромную сумму так и норовят сделать из вас всепроникающих богов не хуже Митника, или как минимум Бадира младшего. К сожалению, я вовсе не гуру, и отдаю себе отчет что такую глубокую тему просто невозможно осветить в рамках одной статьи, поэтому было принято решение просто рассказать про один из проектов. Такой формат статьи позволит в достаточной мере поделиться опытом с читателем, и сформировать представление о том как выглядит типичный рабочий день социоинженера.

И так, начнем!

Мы всегда работаем парой. Я и мой напарник. Для этого есть несколько причин. Во-первых, в случае непредвиденных обстоятельств напарник часто сможет вытащить из опасной ситуации. Во-вторых, есть специфические задачи, успех которых сильно зависит от пола социоинженера, работа в паре позволяет нам покрыть больший спектр задач, и добиться лучших результатов. В-третьих, работа в паре позволяет значительно быстрее и тщательней собирать данные о цели, а это очень важный этап при подготовке операции.

В этот раз целью нашего контракта была проверить безопасность частной фирмы занимающейся исследованиями в области Разработки Веников. Обычно мы стараемся не связываться с военными и исследовательскими проектами, однако в этот раз нас наняли официально, да и сумма была довольно приятная, поэтому не было смыла отказываться. Наша главная цель была скопировать данные с машины в определенном указаном отделе, или получить доступ к их сети.

Получив аванс на руки, мы радостно приступили к работе.

Первый этап это обычно поиск всей доступной информации в публичном доступе. Как это ни странно, люди много говорят об их праве на анонимность и безопасность, и в тоже время отдают в паблик столько личных данных, что порой после двух-трех дней изучения объекта ты знаешь его не хуже чем его жена или любимая бабушка.

При сборе информации с публичных источников надо уделять внимание каждой детали, а главное не забывайте записывать! Фамилии и информация на сотрудников фирмы, рабочие номера телефонов, их странички в социальных сетях, новость о том что у уборщицы бабы Маши умерла собачка, поэтому завтра будет замена. Все это очень важно, каждую деталь мы добавляем в майнд мап для последующего анализа. В нашей команде для записи используется MindManager, он позволяет вести заметки в удобном формате, и добавлять информацию о цели одновременно не мешая друг-другу.

День 1-4. Сбор информации

К концу третьего дня, когда каждый миллиметр публичного интернет пространства был пройден и не раз, а фирма уже стала почти родной, мы смогли сформировать несколько первых теоретических векторов атак. К сожалению, рассказать о всех находках не выйдет, но я опишу пару основных идей.

Для начала, мы смогли найти полезную информацию на начальника нужного нам отдела. С странички его жены в социальной сети мы узнали о том, что он увлекается гольфом. На это явно указывали его постоянные фотографии на поле для гольфа. Так как в городе было всего два подходящих клуба где он мог играть, мы съездили в каждый с целью сопоставить местность с местностью на фотографии, и определить какой из клубов посещает интересующий нас человек. Наверное, тут я должна оговориться почему мы заинтересовались этим моментом вообще. Дело в том, что совместное хобби у людей часто вызазывает симпатию друг к другу, на базе которой можно построить доверительные отношения. А если цель доверяет вам — считайте что 70 процентов работы уже выполнено.

Следующий приятный сюрпиз был то, что они ищут работников, а значит можно попробовать попасть в сеть с помощью склейки(Чаще всего в серьезных конторах такой тип атаки просто не проходит фаервол). Кроме того, эту возможность можно использовать для того чтобы попасть внутрь здания, и изучить его максимально подробно.

Последний важный аспект, мы узнали что секретарь из HR отдела уже как два дня в отпуске. Ох уж эти фотографии из жаркой Турции.

Четвертый день мы потратили на изучение системы безопасности самого здания. Тут в целом все обычно для таких мест. Камеры по периметру, вход только по чипованым карточкам. Мы насчитали 3 входа + 1 черный, через который некоторые работники выходят на перекур. На каждом входе сидит как минимум один охранник.

День пятый.

Мы разделили задачи. Я начала работать по начальнику. Для этого у нас всегда есть подготовленные «живые» профили с историей во всех социальных сетях. Такие профили можно сделать на заказ, а можно и подготавливать самим, но это затратно по времени, поэтому обычно мы просто закупаем их. Ни в коем случае не стоит идти на контакт с целью в лоб. Подбираться к человеку лучше через дальний круг знакомых, и к тому времени, когда настанет удачный момент у вас уже должно быть определенное количество общих знакомых. Такой профиль почти всегда вызывает меньше подозрений. В идеале подвести историю так, чтобы вас представили цели, или дали ее контакты с советом обратиться. Тогда, пользуясь репутацией человека представившего вас, можно довольно просто и без подозрений наладить контакт.
Начальник это наш запасной план.

Мой напарник параллельно разрабатывает тему «собеседование». Во-первых, на всякий случай было отправлено резюме с зараженным FUD ворд файлом. Если повезет, то можно будет получить доступ как минимум к машине секретаря (Ах, если бы все было так просто). Но, как я уже говорила, этот метод обычно не срабатывает, поэтому основная цель напарника была попасть в здание. К сожалению, просто отправить резюме и ждать пока тебя пригласят это не вариант по нескольким причинам: мы не разбирались в достаточной мере в предметной области, ждать пока назначат собеседование можно месяцами, и этот вариант лучше оставить как резервный. Чтобы ускорить процесс мы сыграли в «забывчивого секретаря».
Как вы помните один из секретарей уже как два дня отдыхал, на этом было решено сыграть. Звонок в HR отдел, состоялся примерно следующий разговор:
- Добрый день, фирма Веники и Ко, Лариса слушает.
- Добрый день, Иван Иванов, по поводу собеседования на роль Помощника Разработчика Веников. Мне назначена встреча на завтра 14:00, я хотел уточнить встретит ли меня кто-то, или мне выдадут пропуск сразу на месте?
- Минуточку сейчас проверю… /*тут мы ждем пока секретарь не найдет нас*/. Вы знаете я не могу найти вашего имени. Вам точно назначили встречу?
- Да, я даже разговаривал неделю назад с Имя Секретаря, и она мне назначила на такое-то число. Вы не могли бы уточнить у нее?
- Ой, а вы знаете, Имя Секретаря уже как три дня в отпуске.
- Тоесть я зря переносил все встречи?.. Как-то неудобно вышло. Можно ли назначить новую встречу?
- А давайте я вас на завтра на 15:00 и запишу, все же это наша ошибка.

- До свидания, Лариса, с вами приятно работать!

/*Ура! Мы почти внутри. Завтра будет разведка боем.*/
Ясное дело что это просто примерное направление разговора. Так же не забывайте что звонить лучше используя SIP телефонию с подменой номера. По крайней мере, обычно мы используем именно этот способ.

День шестой. Разведка

Документы готовы. Воля собрана в кулак. На этот день у нас были большие надежды. Программа минимум изучить планировку, желательно найти серверную и интересующий нас отдел. По возможности собрать информации про внутренний уклад.

К сожалению, внутри меня не было в этот раз, поэтому я не могу рассказать деталей. С слов напарника, ему выдали пропуск на проходной, и попросили отметить время прибытия, когда он доберется до нужной комнаты, а при выходе сдать. Тут нам неимоверно повезло, вместо того чтобы приставить провожающего, такая солидная организация поверила практически на слово, ура товарищи! Под предлогом «заблудился» ему удалось довольно неплохо изучить основное здание, и сделать фотографии доски с внутренними объявлениями. Кроме того, он заметил, что многие сотрудники оставляют их карточки просто на рабочих местах без присмотра. Это было нам на руку, потому что мы смогли получить фотографию пропуска в хорошем качестве. Серверная находилась недалеко от черного хода, а интересующий нас отдел на втором этаже.

Закончив «блуждать» по коридорам он попал таки на собеседование. Подозреваю что собеседование было не очень успешным (но кажется он не сильно расстроился по этому поводу =)), и получив стандартное «мы вам перезвоним», напарник успешно вышел с здания, предварительно сдав временный пропуск конечно.

3-4 дня спустя. В бой!

Несколько дней заняло детально продумать план, сделать фейковую карточку-пропуск, и подготовить софт, и пару флешек с сюрпризами (троян с vnc), которые я потом разложила по офису. Как оказалось после, это была хорошая идея, и мы смогли таки попасть в сеть маскируя наш трафик под https. Так же пару дней мы потратили на то, чтобы изучить как часто и когда люди выходят покурить из черного хода. Конечно с чипом на карточке мы не могли ничего сделать, но для нашего плана достаточно было иметь визуально похожий пропуск. Как показывает практика в 90% случаев на пропуск никто не смотрит. Довольно неплохой шанс, не правда ли? =)

И вот мой звездный час. Вы думаете у меня стальные нервы? Нет, каждый раз перед началом сердце колотится как бешеное, глубокий вдох… выдох… вдох…, ну понеслась!
Настало время сыграть симпатичную дурочку. Карточка на видном месте? Декольте есть? Ну... грудь меня еще не подводила. Находясь недалеко от черного входа, и дождавшись когда кто-то выйдет покурить, я неспеша подошла к вышедшей компании и начала дружеский разговор. (улыбайся, дура) Увидев пропуск на шее меня явно приняли за свою. Еще один плюс больших компаний, сотрудники просто не могут знать всех. Мило поболтав, мы дружно двинулись на рабочие места (передо мной так услужливо придержали дверь что я умилилась, люблю вежливых людей). Первым делом, я отправилась к серверной в надежде что админа там нету. К сожалению, мои надежды были оправданы только частично, админа конечно в серверной не было, вот только серверная была закрыта, и я туда не могла попасть. Иногда я жалею что я не героиня крутого боевика, иначе я бы смогла достать из каблука отмычку, и профессиональным жестом фокусника открыть дверь в мгновение ока. Но это жизнь… И именно поэтому у нас был запасной план. Выломать дверь к чертям. К счастью, интересующий нас отдел был просто в опенспейсе, без каких-либо дверей. До обеда оставалось еще 20 минут, мне необходимо было выждать этот момент чтобы как можно больше людей вышло на перерыв, отличное время чтобы сделать перерыв возле кофейного автомата, ведь правда? А вот и нет, на самом деле это время я потратила с пользой, выловив симпатичного парня из нужного мне отдела, и использовав на нем пытки женское очарование я узнала где находится рабочее место нужного нам человека. А дальше…
Вы наверное разочаруетесь, но все довольно скучно, дождавшись когда все ушли на обед я нашла нужную машину, загрузилась с live cd и сделала полный дамп диска. К счастью скопировать 256gb ssd не заняло много времени. Да здравствуют новые технологии! Как вы понимаете выйти через тот же черный ход не составило труда.

День X. Конец?..

И так что мы имеем? У нас на руках дамп ssd с нужной машины, мы получили доступ к сети. Задание выполнено. Можно расслабиться и подумать в чем же была главная ошибка компании?

А главная ошибка был человеческий фактор, и принебрежение правилами безопасности. Возможно, со стороны компании был недостаточный инструктаж сотрудников. Как минимум, оставлять карточки с пропусками просто на рабочем столе это дичайшее нарушение. Кроме того черный ход практически без охраны, для того чтобы люди могли выйти на перекур. Для такой солидной организации это явный провал.

P.S: запасной план нам так и не пригодился
--------------------------
Надеюсь вам было хоть немного интересно!
Извините что я не вдавалась в технические подробности, но на сколько я поняла в рамках этой статьи они неважны.
--------------------------
UPD: будьте осторожны с флешками найденными на улице, бесплатными дисками и тд. Это распростренная практика в социоинжениренге, часто цель которой заразить хост, и получить доступ к внутренней сети.
UPD2: прочитала сегодня статью на свежую голову, и понимаю что вышло слишком абстрактно. Хотелось просто осветить вопрос со всех сторон, и максимально коротко, а вышло вот это... Извините, надеюсь следующая будет более удачная. =)


  • PatorickBlure, BillyNus и Chloemek это нравится




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных