экране подтвердила мое утверждение. Парень ударил рукой по своему лбу, когда Винни
говорил «Триста долларов, пожалуйста».
Сообщение от Митника
Вот еще один пример того, как умные люди недооценивают противника. А как насчет
вас вы уверены, что можно поставить $300 на ваши охранные системы, против взломщика?
Иногда обход вокруг технологических устройств не такой, какой вы ожидаете.
Они заплатили. Мы с Винни ходили по выставке оставшуюся часть дня со
стодолларовыми чеками, прикрепленными к нашим значкам конференции. Каждый, что
видел чеки, знал, что они означают.
Конечно, мы с Винни не победили их программу, и если разработчики установили бы
хорошие правила в конкурсе или использовали бы действительно безопасный замок, или
присматривали за своим оборудованием более внимательно, то им бы не пришлось терпеть
унижение того дня унижение из-за парочки подростков.
Позже, я узнал, что команде разработчиков пришлось зайти в банк, чтобы получить
наличные: эти стодолларовые чеки все деньги, взятые с собой, которые они собирались
тратить.
Словарь как орудие атаки
Когда кто-нибудь получает ваш пароль, он может вторгнутся в вашу систему. В
большинстве случаев, вы даже не узнаете, что произошло что-то плохое.
У юного хакера, которого я назову Иваном Питерсом, есть цель получить исходный
код для новой электронной игры. У него не было проблем с проникновением в сеть
компании, потому что его друг-хакер уже скомпрометировал один из веб-серверов фирмы.
Найдя непропатченную уязвимость в программном обеспечении веб-сервера, его друг чуть
не свалился со стула, узнав что система была настроена в как dual-homed host , что означало,
что у него был входной пункт в локальную сеть фирмы.
Но когда Иван подключился, он столкнулся с испытанием, похожим на хождение по
Лувру в надежде найти Мона Лизу. Без карты, вы можете бродить неделями. Компания была
международной, с сотнями офисов и тысячами компьютерных серверов, и они не
предоставили список систем разработчиков или услуги туристического гида, чтобы сразу
привести его к нужному.
Вместо того, чтобы использовать технический подход, чтобы узнать, какой сервер
является его целью, он использовал социально-инженерный подход. Он звонил, основываясь
на методах, похожих на описанные в этой книге. Сначала, позвонил в службу технической
поддержки, и заявил, что он сотрудник компании, у которого проблемы с интерфейсом в
продукте, который разрабатывала его группа, и спросил телефон руководителя проекта
группы разработчиков игры.
Потом он позвонил тому, чье имя ему дали, и представился как тот парень из
техподдержки. «Позже ночью», сказал он, «мы будем заменять роутер и должны убедиться,
что люди из твоей группы не потеряют связь с сервером. Поэтому мы должны знать, какие
серверы использует ваша команда.» В сети постоянно производился апгрейд. И сказать
название сервера никому и никак не повредит, верно? Раз он был защищен паролем, всего
лишь сказав имя, это не помогло бы никому взломать его. И парень сказал атакующему имя
сервера. Он даже не позаботился о том, чтобы перезвонить парню и подтвердить рассказ, или
записать его имя и телефон. Он просто сказал имена серверов, ATM5 и ATM6.
Атака паролями
В этом месте Иван использовал технический подход для получения
удостоверяющей информации. Первый шаг в большинстве технических взломов систем,
предоставляющих удаленный доступ найти аккаунт со слабым паролем, который даст
первоначальный доступ к системе.
Когда атакующий пытается использовать хакерские инструменты для паролей,
|