A szociális tervezés alapjai (csalás művészete), 1. rész

Egy reggel, néhány évvel ezelőtt egy idegenek egy csoportja belépett egy nagyvállalatba, és belépett a cég teljes vállalati hálózatába. Hogy tették ezt? Könnyű hozzáférést kapni a kisvállalatok sok alkalmazottjától. Először két napig tanulmányozták a céget, mielőtt belépne. Például megtanulták a kulcsfontosságú alkalmazottak nevét. Aztán úgy tett, mintha elvesztenék a kulcsot a bejárati ajtón, és valaki bebocsátotta őket. Aztán elvesztették személyi igazolványukat a harmadik védett szint bejáratánál, elmosolyodtak, és egy kedves alkalmazott kinyitotta az ajtót.

Igaz történet.

Egy reggel, néhány évvel ezelőtt egy idegenek egy csoportja belépett egy nagyvállalatba, és belépett a cég teljes vállalati hálózatába. Hogy tették ezt? Könnyű hozzáférést kapni a kisvállalatok sok alkalmazottjától. Először két napig tanulmányozták a céget, mielőtt belépne. Például megtanulták a kulcsfontosságú alkalmazottak nevét. Aztán úgy tett, mintha elvesztenék a kulcsot a bejárati ajtón, és valaki bebocsátotta őket. Aztán elvesztették személyi igazolványukat a harmadik védett szint bejáratánál, elmosolyodtak, és egy kedves alkalmazott kinyitotta az ajtót.

Az idegenek tudták, hogy a fő pénzügyi ügyintéző (GFA) nem volt a városban, hogy beléphessenek az irodájába, és pénzügyi információkat szerezhessenek a nyitott számítógépéről. Megkapták a vállalat szemétet hasznos dokumentumok keresése mellett. A porondon kérdezgetni egy szemetet, mindent összegyűjtöttek, és gyűjtötték őket az épületből. Az idegenek tanulmányozták a GFA hangját, így felhívhatnák a nevüket és sürgősen igényelnék a hálózati jelszavát. Ezenkívül hagyományos hacker eszközöket használtak, hogy hozzáférjenek a rendszernek a felettes felhasználók számára.

Meghatározások.

Cél és támadás

Jó példa a való életre a társadalmi-technikai támadások alkalmazásával kapcsolatban. Cégek sértettek nem akarja beismerni, hogy becsapták (elvégre az elismerése egy hatalmas biztonsági jogsértés, nem csak szégyen, de károsíthatja a hírnevét a szervezet) és / vagy a támadás még nem regisztrált, úgy, hogy senki nem tudja megmondani bizonyossággal volt Egyáltalán.

A szemétbe ásva

Szociotehnikia az interneten

A hackerek pszichológiai szempontból tanulmányozzák a szocioteknikát, különös figyelmet fordítva arra, hogyan lehet tökéletes lelki környezetet teremteni a támadáshoz. A meggyőzés alapvető módjai közé tartozik: személyiség, hódítás, megfelelőség, felelősség megosztása és egyszerű barátság. Függetlenül attól, hogy az alkalmazott módszer, a fő cél az, hogy meggyőzze a személy tüntette fel, a hacker az a személy, akinek bízhatnak az információt. Egy másik fontos pont az, hogy soha ne kérjen túl sok információt egyszerre, hanem kérjen egy kicsit minden embert, hogy ne okozzon gyanakvást.

Compliance - a csoport viselkedését, de néha külön használható a felhasználó győződve arról, hogy az összes, hogy a hacker ugyanazt az információt, hogy ő most kér. Így a hackerek áttervezik az alkalmazottak felelősségét, és megadják a jelszót más alkalmazottaknak, ami csökkenti aggodalmát.

Fordított szocioteknikia

következtetés