[0] - [Вступление.]
Всех приветствую дорогие друзья! Решил я сегодня завести речь о социальной инженерии(помимо моих 3-х циклов продолжение которых вы увидите после нового года). Почему о социально инженерии?
Да по тому, что мало что о ней написано на нашем прекрасном форуме. В основном и писать нечего - все же лучше практика!
Я постараюсь рассказать вам о некоторых тонкостях и способах которые использую лично я, и о которых был наслышан) В путь!
Если вы уже знакомы с СИ, то можете пропустить пункты 1 и 2 так как не найдете там ничего нового.
[1] - [Что это такое?]
Для начала не много от себя
Социальная Инженерия - это методы управления действиями человека воздействуя на него какой-либо информацией.
Теперь сравним с wiki
Социальная инженерия - метод управления действиями человека без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным.
Разницы практически нет. Но хотелось бы добавить, что информация - это самое страшное оружие(фактор воздействия).
[2] - [Где хакеры применяют СИ?]
В основном в 1/4 хакерских атак проводимых на пользователей проявляется социальная инженерия.
В частности:
- Фишинг атака
- Brute Force(при сборе информации)
- Доставка малвари
- Скрытие малвари
- Проявим в MITM
- При проведении CSS(XSS) атаки
- CSRF атака(внушение перейти по ссылке)
[3] - [Вид изнутри]
Фишинг.
Мы уже рассматривали, что же из себя представляет фишинг в моем цикле "Получение доступа к аккаунтам социальных сетей" и более подробно в Фишинг.
Но теперь посмотрим на фишинг с обратной стороны - со стороны пользователя!
На ведь нужно используя социальную инженерию:
- Скрыть фишинг
- Доставить пользователю
Ну-с друзья, приступим!
1. Перейдем по ссылке и обратим внимание на все детали какиетолько могут быть.
Видим, что деталей которые может заметить пользователь просто куча!
2. Заметим, что при переходе по ссылке, мы попадаем с социальной сети на фишинг все той же социальной сети, причем сама странность в том, что мы попали на допустим страницу авторизации с открытой в другой вкладке этой же соц. сетью(реальной), вызовет сомненья у нормального человека. О том как заменить вкладки я писал в книге.
п.с: мы смотрим со стороны пользователя на пока что плохой фишинг.
3. Также все зависит от того, как пользователю был подсунут фишинг. Чаще всего очень плохой фишинг впаривают очень очень плохо. А именно:
Привет!
Я создал новый паблик. Можешь подписаться?
<ссылка на фишинг>
А теперь проанализируем хороший фишинг(в моей книге описано создание приличного фишинга).
1. Смотрим
Как видим по мелким деталям - все изменилось.
2. Вкладка с моей социальной сетью заменилась фишингом, а в новой вкладке открыт сайт для отводки глаз.
Также прошу заметить важную деталь, что при авторизации, фишинг произведет редирект вас на настоящую соц. сеть в которой вы уже авторизованы. И произойдет магия будто вы и вправду авторизовались после например ошибки.
3. Как правило при хорошем фишинге вам и впарить его постараются красиво. Например в ВК вам придет оповещение от "Администрации" следующего типа:
[HIDEL="100"]
Для этого на фейковом аккаунте создаем паблик. И в названии указываем “Администрация”
Далее загрузим аватар как у админа И начинаем создавать заметку в сообществе.
Для этого на фейковом аккаунте создаем паблик. И в названии указываем “Администрация”
Далее загрузим аватар как у админа И начинаем создавать заметку в сообществе.
Вот так в фишинге мы проявили социальную инженерию. Хакер воздействует на пользователя не только полученной информацией, но и правильно сконструированной не правдой)
Brute Force(при добычи информации).
При проведении подбора пароля, мы должны узнать кучу информации о цели с последующим ее комбинированием(для составления пароля).
Помимо пароля нам конечно же нужен номер телефона. После месяца(в) а то и больше общения с целью. Мы наверняка входим в доверие и пытаемся получить какую-либо более важную информацию. Опять таки давайте встанем на место цели и посмотрим с другой стороны.
В доверие мы вошли не до конца. Поэтому я как цель ясное дело не доверяю свою информацию другому человеку.
Перед тем как начать общение с целью укажите в своей фейковой странице город который указан у цели.
Не всегда у цели указан реальный город!
Поэтому обратимся к фотографиям и порыскаем по exif данным. Я когда доходит дело, использую exiftool.
Далее смотрим на возраст. Он опять таки указан не всегда точный, поэтому снова обратим внимание на фото. А самое главное на манеру общения. Это можно сделать почитав посты на странице пользователя. Обратите внимание на то, в каких группах(пабликах) участвует цель. Возраст мы примерно определили. Себе на фейк ставим +/- 1 от этого возраста. Также в этой же или в другой социальной сети ищем пользователя подходящего по возрасту и просто добавляем себе на фейк эти фотографии.
Теперь перейдем к брутфорсу. Нам нужно получить более важную информацию. И мы создали наш танк для того чтоб пойти в бой!
Допустим выудили номер телефона. Теперь нужно проверить, привязан ли он к этому аккаунту.
Переходим по "Забыли пароль"(мобильной версии). Пишем номер который удалось узнать и фамилию пользователя. Если пользователь с такими данными имеется, то ясно дело что номер который мы вводили ранее привязан к данной странице.
Значит что тот номер который я выудил привязан к странице данного пользователя.
А если не получилось, то постарайтесь узнать нет ли у данного пользователя фейка.
А действия далее нас уже не интересуют. Так как сегодня мы разбираемся только с СИ.
На этом все друзья.
С наступающим вас!
П.С: в этой статье есть маленький новогодний таск. Первым трем решившим +1 репутации)