АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Телефонный шпионаж

Читайте также:
  1. Виды делового общения: деловая беседа, переговоры, телефонный разговор.
  2. Телефонный разговор с работодателем.
  3. Телефонный этикет

 

Раз и навсегда запомните, что и обычный, и мобильный телефоны вовсе не гарантированы от прослушивания, даже если вы включаете кодировщики. Социальная инженерия — это искусство принуждать людей к действиям, которые они не стали бы совершать, зная о последствиях. Любая компьютерная система нашей планеты зависит не только от платформы, софта и умных системных администраторов. Вокруг нее крутятся уборщицы, охранники, техники, секретари, пользователи локальных сетей… Да кого там только нет! И если шпиону удастся уговорить кого-то из них совершить некоторые действия, то даже самая мощная система безопасности упадет к ногам шпиона, как поверженный колосс.

Давайте рассмотрим пример. Вот стенограмма телефонного разговора, повлекшего за собой взлом центрального сервера Северо-Западной энергосистемы США (NWES) (из материалов расследования ФБР по факту хакерской атаки на NWES, совершенной осенью 2001 г.).

 

Звонок на фирму. Трубку берет секретарша.

— Алло? Это Джози Басс. Чем могу помочь?

— Привет. Это Мартин Уайт из компьютерного центра. Мы думаем, что кто-то взломал наш сервер. Я могу поговорить с дежурным техником?

— Милый, сегодня же пятница. Конец рабочей недели. Все уже разбежались.

— Так ты одна там скучаешь? Как вообще дела?

— Нормально. А у тебя?

— Все путем. Одна беда: сегодня пятница, а мне придется разгребать кучу папок с документами. Слушай, твой логин в сети «джи-басс»?

— Да.

— Я смотрю, им кто-то пользовался. Странные подключения.

— Какие подключения?

— Сейчас скажу.

(Шелест бумаг.)

— Черт! Боюсь, плохие парни могут поменять кое-какие данные на нашем сервере. Это приведет к отключению станции. Джоз, ты можешь изменить пароль?

— Я не знаю, как это делать!

— Вот же невезуха! Подожди, я сейчас посмотрю… Ara! Какой у тебя пароль?

— Олеандр и две тройки. Через дефис.

— Нет, этот не годится. А у шефа какой пароль?

— Коди, дефис, двойка, тридцать три, дефис, кот.

— То, что нужно. Спасибо, Джози. С меня кофе.

— Приятных выходных.

— Тебе того же.

 

«Мартин Уайт» действительно провел приятные выходные: он взломал сервер одной из основных энергостанций США и обесточил на 56 часов три штата этой могучей державы.

Социальная инженерия — это нетехнический аспект информационных технологий. Основной ее чертой является обман жертвы и получение секретной информации. Для кражи сведений используются два фундаментальных метода.

1. Простое требование, когда жертву просят выполнить конкретное действие. Хакер представляется авторитетной персоной (преподавателем, начальником, инспектором государственной службы) и отдает приказ. Это самый легкий метод, но он имеет множество недостатков и очень редко приводит к успешным результатам.

2. Создание иллюзорной ситуации, в которую включается жертва.

В данном случае хакер задействует множество второстепенных факторов, которые помогают ему склонить жертву к сотрудничеству. Примерами могут служить:

• звонок второстепенному сотруднику, введение его в смущенное состояние и просьба назвать пароль для срочной замены или спасения ценных данных;

• звонок от нового системного администратора, который обвиняет чиновника в нарушении трафика и требует доступа к его файлам.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)