Наиболее часто встречающиеся пароли можно перечислять ао бесконечности — имена домашних питомцев, исторические даты, названия книг не говоря уже о том, что все они могут быть написаны с пропущенными гласными, задом наперед и в виде различных анаграмм. Порой и думать не приходится о со-крашении числа возможных паролей до нескольких, так как ваше «сокращенное» число окажется таким же бесконечным, как и то, которое вы пытались сократить. Кроме того, пароль может быть «легким» для угадывания и в то же время достаточно тайным, чтобы отбить у вас охоту его отгадывать. Пароль «Смит» не является особенно тайным, равно как и пароль «Ажонс», но пароль «Смит@ёДжонс» вполне отвечает требованиям секретности.
Сторонним наблюдателям кажется, что угадывание паролей как раз и является основным занятием хакеров, но на самом деле это лишь начальный этап взлома.
«Атаки перебором» лучше всего удаются компьютерам и к ним лучше всего прибегать тогда, когда для получения права доступа необходим компьютер (в качестве примера можно привести Роберта Морриса с его компьютерным «червем»).
Дело в том, что хакерское дело целиком зависит от знаний и мастерства. Метод перебора имеет мало общего и с тем, и с другим. Но никто не посмотрит сверху вниз на хакера, который грамотно проводит силовые атаки, особенно если у него есть на то веские причины. Но не надейтесь, что электронный мозг сделает за вас всю грязную работу: используйте лучше творческие возможности своего собственного мозга. О них-то и пойдет речь в следующей главе.
Глава 4. Социальная инженерия
Обратная социальная инженерия: Он нуждается в вашей помоши.
Социальная инженерия: ваша жертва обычно остается в недоумении.
Обратная социальная инженерия: все проблемы устраняются, вопросов не остается.
Социальная инженерия: вы почти не контролируете ситуацию.
Обратная социальная инженерия: вы полностью контролируете направление и предмет беседы.
Социальная инженерия: подготовительной работы практически не требуется.
Обратная социальная инженерия: тщательное предварительное планирование; требуется предварительное получение доступа к месту действия.
Социальная инженерия: может применяться где угодно.
Обратная социальная инженерия: применяется только в определенных условиях.
Социальная инженерия в основном исходит из предпосылки, что вы самозванец, притворяетесь, что у вас возникли затруднения и вам требуется помошь другого оператора. А вот обратная ситуация: проблемы возникают у легального пользователя системы, и он (или она) просит вас, хакера, о помоши. Помогая пользователю разрешить возникшие проблемы, хакер без особенных усилий может узнать рабочие имена и пароли. Атака с помощью ОСИ состоит из трех частей: диверсия; реклама; помошь.
Диверсия — это первый краткий контакт с определенным компьютером, во время которого хакер создает какую-либо неполадку, требующую устранения.
Реклама — информирование пользователя о том, что вы разбираетесь в вопросах из области компьютеров.
Помошь — общение с пользователем, в процессе которого вы решаете проблемы пользователя, а тот, сам того не ведая, решает ваши.
Прежде чем я начну объяснять, как применять этот метод и что он может дать, вам следует уяснить для себя, почему лучше, когда пользователь обращается к вам за помошью, а не наоборот. Давайте рассмотрим по пунктам список недостатков социальной инженерии, приведенный в предыдущей главе, чтобы показать, как обратная социальная инженерия преодолевает эти препятствия.
Преодоление недостатков социальной инженерии
Пользователь может быть предупрежден об утечках информации или знать о тактике СИ
Пытаясь подвергнуть социальной инженерии того, кто о ней знает, особенно квалифицированных программистов и других хакеров, вы вряд ли многого добьетесь. Даже если собеседник не знает о СИ как таковой, он (или она) может достаточно серьезно относиться к предупреждениям «Храните в тайне свой пароль», чтобы не купиться на вашу болтовню. Социальная инженерия рассчитана на наивных пользователей. Но ведь не все являются таковыми.
В случае ОСИ легальный пользователь обращается к вам за советом. Следовательно, он считает вас человеком, которому можно доверять, — членом компании или ее доверенным лицом, то есть тем, кто уже и так знает все пароли и протоколы. Так что у него нет причин не давать вам такую информацию. У него даже мысли подобной не возникнет — ведь ему так или иначе придется, обратившись за помошью, выложить всю подноготную.
Читать дальше