Найти тему

Социальная инженерия на практике. Разведка.

Атаки с использованием СИ стали чем-то обыденным и очень популярными. Злоумышленники используют их для хищения средств, атак класса Advanced Persistent Threat (APT) и проникновения в корпоративную сеть, даже когда другие способы не дают результатов.

Для успешного проведения большой и сложной атаки ее надо разделить на несколько этапов и последовательно решать маленькие задачи, чтобы успешно прийти к финишу. Этапы у нас будут следующие: разведка, подготовка, рассылка и разбор результатов. Сегодня поговорим о разведке.

➖ Разведка — суть этого этапа - получение максимального количества информации. Приведу пример, в качестве объекта будет организация, что нам с тобой необходимо узнать о цели: Чем занимается компания? Какова структура компании? Как зовут сотрудников и каков формат их почтовых ящиков? Город, офис, работаю они вместе ? или на удалёнке ? Какое ПО используют сотрудники? ОС, браузеры, антивирусы, почтовые клиенты. Другие полезные сведения, например дата, формат почтового сообщения и прочие элементы фирменного стиля.

❓ Разберем инструменты которые подойдут для этого этапа. Первое, это OSINT, очень много информации по #OSINT в нашем канале. Жми на хэштег и изучай. Не помешает произвести поиск почтовых адресов по доменному имени, например через скрипты или твой любимый Metasploit ➕ есть такие инструменты как FOCA и MALTEGO.

📧 Напоминаю что почтовая рассылка — это самый популярный и изученный, но НЕ обязательно самый действенный. В случае с социальной инженерией, вариантов исполнения может быть сколько угодно — вплоть до полевых работ с проникновением на территорию.

❕ В таких случаях подготовка будет включать такие этапы, как изучение карты офиса (особенно внимательно смотри на местоположение кабинета техподдержки и столовой — забросить вредоносный USB ( а может даже O•MG cable будет легче после обеда). Советую изучить метод "Дорожное яблоко ( этот метод использовался в моем любимом сериале Mr.Robot | 1 сезон 6 серия 9m 18s

📌 Метод представляет собой адаптацию троянского коня, и состоит в использовании физических носителей. Злоумышленник может подбросить инфицированный USB либо девайс, в месте, где носитель может быть легко найден (туалет, лифт, парковка) Носитель подделывается под официальный, и сопровождается подписью, призванной вызвать любопытство.

(P.S. статьи эти только в ознакомительных целях, я не призываю никого к действиям)