Искусство обмана


Профессиональный жаргон


Двойной обман (Reverse Sting) - такой вид жульничества, когда атакованный человек сам просит атакующего о помощи


Разгребание мусора (dumpster diving) – копаться в мусоре компании (часто в мусорных корзинах, стоящих на улице) в поисках выброшенной информации, которая или сама по себе является ценной, или является орудием атаки для социоинженера, как, например, внутренние телефоны или название должностей.

_ _

Я не знаю, как обстоят дела сейчас, но тогда, в прошлом, было достаточно легко определить, в каком мешке могло содержаться что-то стоящее. Мусор после подметания полов или отходы из кафе в огромных мешках набросаны небрежно, в то время как офисные корзины для мусора стоят в один ряд с белыми мешками, которые уборщики поднимают один за другим и аккуратно перевязывают.

Однажды, когда мы копались с друзьями в мусоре, то наткнулись на несколько листов бумаги, разорванных вручную. Они были не просто разорваны: кто-то не поленился и разорвал их на крошечные кусочки, после чего они были просто выброшены в огромный мусорный мешок. Мы взяли этот мешок и отнесли его в местный магазинчик, высыпали содержимое этого мешка на стол и стали собирать кусочки.

Мы все были заняты головоломкой, это был вызов гигантского составной картинки-загадки… Но выяснилось, что и награда была недетской! Когда мы ее собрали, получили полную учетную запись и список паролей к одной из самой важной компьютерной системе компании.

Оправдали ли наши усилия и риск все наши подвиги в разгребании мусора? Вы можете быть уверенными – оправдали. Даже в большой степени, чем вы предпологаете. Ведь риск нулевой. Так было в то время, да и сейчас все точно так же: до тех пор, пока вы не нарушаете чьих-либо владений, копание в чьем-либо мусорном ведре является на 100% легальным.

Конечно, телефонные фрикеры и хакеры не единственные, кто копается в мусоре. Полицейские отделы по всей стране регулярно роются в мусоре. Целая череда, начиная от главарей мафий и заканчивая мелкими воришками были признаны виновными на основании улик, найденных в их мусоре. Разведывательные службы, включая нашу разведку, прибегают к этому методу уже многие годы.

Возможно, эта тактика неказиста для Джеймса Бонда – киноман предпочтет увидеть, как герой обманывает злодея и соблазняет красавицу, а не то, как он стоит на коленях и роется в мусоре. Настоящие шпионы менее брезгливы, особенно когда действительно можно найти что-то стоящее среди банановой кожуры, кофейной гущи, мятых газет и консервных банок. И особенно, когда сбор информации не подвергает их опасности.




Direct connect (прямое соединение) - термин телефонных компаний, означающий, что соединение идет на определенный номер.



Deny terminate (отклонение запроса) - услуга телефонной компании, которая отвергает все входящие звонки на определенный номер.

Поскольку любой опытный мошенник достаточно искушен в искусстве обмана, Джонни с самого начала был уверен в том, что есть у этой проблемы есть решение. Изнутри Гондорфф уже звонил по PDO-телефонам и говорил: «Это Том из отдела ремонта телефонной компании. Мы проверяем вашу линию, наберите 9, а затем ноль-ноль». После набора девятки телефон выходил бы на внешнюю линию, а ноль-ноль позволял бы соединиться с оператором междугородних соединений. Его попытка не увенчалась успехом, поскольку человек из PDO, отвечавший на его звонок, уже знал эту хитрость.

Джонни повезло больше. Он обнаружил, что в этом самом исправительном центре есть десять телефонных линий, каждая из которых имеет прямое соединение с PDO. Естественно, Джонни столкнулся с некоторыми препятствиями, но как любой социальный инженер, он был уверен, что найдет обходные пути вокруг этих препятствий. На какую из этих линий выходит Гондорфф? Как связаны телефоны PDO и в исправительном центре? И как получить послание от Гондорффа так, чтобы оно не было перехвачено сотрудниками тюрьмы?

То, что кажется совершенно немыслимым обычным людям, например, получение секретных номеров федеральных учреждений, для опытного мошенника – не более чем несколько звонков. После двух-трех бессонных ночей, проведенных в раздумьях, однажды утром в голове Джонни сложился стройный план, состоящий из пяти пунктов.

Первое: надо выяснить телефонные номера десяти телефонов, непосредственно связанных с PDO.

Второе: он должен изменить параметры этих телефонных линий, чтобы они начали пропускать входящие телефонные звонки.

Третье: надо выяснить, в каком здании центра содержится Гондорфф

Четвертое: определить, какой телефонный номер закреплен за этим зданием.

Пятое: договориться с Гондорффом, когда ждать его звонка и не допустить прослушивания.

Проще пареной репы, подумал Джонни




Безопасность на основе терминалов (terminal-based security) - система обеспечения безопасности, которая основана на идентификации конкретного компьютерного терминала; этот метод обеспечения безопасности особенно популярен на мейнфреймах IBM.

Знакомый парень, который считался гуру в RSTS/E, подошел к стенду раньше нас. Мы с ним уже как-то соревновались во взломе внутреннего компьютера компании DEC, после чего его сообщники турнули меня. Теперь он был вполне уважаемым программистом. Мы обнаружили, что он пытался победить программу безопасности LOCK-11, но не смог этого сделать. Это еще больше убедило разработчиков в том, что их продукт действительно безопасен.

Состязание было предельно простым: проникаешь в устройство и получаешь доллары. Хорошая публичная реклама... До тех пор, пока кто-нибудь не проникнет внутрь и не заберет деньги. Они были настолько уверены в своем устройстве, что вывесили распечатку с некоторыми именами пользователей и соответствующими паролями. Причем, не простые учетные записи пользователей, но и все привилегированные.

На самом деле это было не столь большим откровением: каждый терминал в той системе, которая была реализована на выставке, подключался к одному из портов компьютера. Не надо быть семи пядей во лбу, чтобы понять: пять терминалов в холле конференции были сконфигурированы так, что посетитель мог войти только как обычный пользователь, без привилегий системного администратора. Похоже, что было только два пути: либо обойти все ПО, обеспечивающее безопасность - как раз для предотвращения чего и был рассчитан LOCK-11, или же отыскать путь, который разработчики не могли себе вообразить.




Enumeration - процесс, который можно назвать инвентаризацией, поскольку он выявляет все возможные приложения, работающие в системе, являющиеся мишенью хакера, платформу операционной системы и список пользователей, которые имеют доступ к этой системе.

После определения списка пользователей, программа может запустить «словарную» атаку на этот сервер. С этой атакой знакомы многие компьютерные специалисты и хакеры, но большинство обычных пользователей будут просто шокированы, узнав о ее существовании. Такая атака нацелена на раскрытие паролей всех пользователей системы при помощи перебора обычных слов.

Мы все иногда бываем ленивы, но меня не перестает восхищать та бесконечная тупость и полное отсутствие фантазии, которые овладевают людьми, когда они придумывают пароли для своих компьютеров. Большинство из нас хотят, чтобы пароль обеспечил защиту их компьютера, но в то же время выбирают его легким для запоминания, то есть, чем-то близким для нас. Инициалы, отчество, прозвища, имя жены, любимая песня, кино, пиво, наконец. Название улицы, на которой мы живем, или города, модель машины, любимой деревушки для отдыха на Гавайях или любимый ручей, где лучше всего клюет форель. Понимаете? Есть вполне ограниченный набор имен, мест или общеупотребительных слов, которые и перебирает «словарная» атака для каждого из пользовательских учетных записей.

Иван запускал трехступенчатую «словарную» атаку. Прежде всего, он проверил список из 800 самых распространенных паролей; в этом списке такие слова как secret (секрет), work (работа) и password (пароль). Далее программа пробует самые распространенные словарные слова, прибавляя к ним по одной букве или цифре в начале или в конце. Программа перепробовала это для всех пользователей - безуспешно.

Для следующей попытки, Иван отправился на сайт поисковой машины Google и отыскал там адреса тысяч сайтов с самыми разными словарями на разных языках. Среди них Иван выбрал сайт: www.outpost9.com/files/WirldLists.html, с которого (совершенно бесплатно) он скачал огромный список фамилий, имен, фамилий актеров, слов из библии и многого-многого другого.

Еще один популярный сайт того же типа предлагает университет в Оксфорде: ftp://ftp.ox.ac.uk/pub/worldlists.

Есть сайты, которые предлагают имена героев мультфильмов, слова из Шекспира, Толкина, Одиссеи или сериала «Звездные войны», также научные и религиозные термины и т.п. Одна компания предлагает список из 4,4 миллионов слов и имен всего за 20 долларов! Программа атаки проверяет все слова как в прямом, так и обратном написании - это еще один прием, который по мнению пользователей повышает их безопасность.




Brute force attack (атака грубой силы) - стратегия определения пароля, которая заключается в последовательном переборе всех возможных комбинаций буквенных, цифровых и специальных символов.

Именно по этой причине атакующий часто перекачивает файлы с паролями на свой компьютер и проводит атаку у себя, чтобы не оставаться on-line в сети атакуемой компании с риском быть обнаруженным.

Ивану повезло, и ждать пришлось не слишком долго. Через несколько часов программа предоставила ему пароли всех членов команды разработчиков. Но это были пароли для пользователей сервера АТМ6, а он уже знал, что исходных кодов игры, которые он разыскивает, на сервере нет.

Что же дальше? У него до сих пор нет пароля для входа на сервер АТМ5. Зная из своего опыта, что у пользователей не так много фантазии, он приходит к выводу, что члены команды имеют одни и те же пароли для работы на обоих серверах.

Именно так и оказывается на самом деле: один из членов команды использовал один и тот же пароль gamers  на обоих серверах АТМ5 и АТМ6.

Для Ивана открылась дверь к поискам нужного кода, и вскоре он его отыскал. После того, как он нашел директорию с кодами и перекачал ее на свой компьютер, Иван сделал еще один шаг, характерный для опытных хакеров: он изменил пароль в одном «спящем» аккаунте с правами администратора, чтобы иметь возможность в будущем безо всяких проблем проникать на эти сервера и получать обновленные версии кодов.




Patch (заплатка) - так называют часть программы, которая при включении в работающую программу, устраняет определенную проблему.




Spyware (шпионские или подглядывающие дополнения)специальное ПО, используемое для того, чтобы контролировать все, что происходит на компьютере, за которым следит атакующий. Одна из простейших форм такого «шпионажа» - отслеживать все сайты, на которые заходит человек, чтобы специально для него готовить набор интернет-рекламы. Другая – заключается в копировании всей активности пользователя - пароли, набранный на клавиатуре текст, электронные письма, чаты, послания, посещаемые интернет-сайты и все картинки, появляющиеся на его экране.




Silent install (тихая установка)метод установки приложений ПО, о которых владелец компьютера ничего не знает.

Во время первого дня отсутствия г-на Витаро они позвонили, чтобы убедиться в этом, и дежурный ответил: «Г-на Витаро нет в офисе, так же как и его секретаря. Их не будет ни сегодня, ни завтра, ни послезавтра».

Первая же попытка обмана молодой сотрудницы увенчалась успехом, она, не моргнув глазом, помогла ему скачать «манускрипт», который на самом деле был версией широко распространенной шпионской программы, которую атакующий модифицировал для тихой установки. С использованием этого метода, установка ПО не может быть обнаружена никаким антивирусными программами. По каким-то непонятным причинам производители антивирусных программ не рекламируют продукты, которые могут выявлять коммерческое шпионское ПО.

Сразу же после того, как молодая сотрудница загрузила ПО на компьютер Витаро, Курт опять отправился на свою страничку на сайте Geosites и заменил файл doc.exe на настоящий текст книги, который он отыскал в интернете. Если бы кто-то решил заглянуть на этот сайт, то обнаружил бы там любительский неопубликованный текст книги.

После того, как программа была установлена, а компьютер перезагружен, она немедленно начала действовать. Когда Рон Витаро вернется в город через несколько дней и начнет работать, шпионское ПО будет передавать все набираемые им строчки, включая электронную почту и содержимое экрана компьютера, на бесплатный адрес одного интернет-провайдера на Украине.

Через несколько дней после возращения Витаро, Курт обнаружил, просматривая эту самую почту, одно конфиденциальное письмо, которое указывало, насколько далеко издательский дом Milard-Fenton

готов идти при заключении соглашения с автором. Имея в своих руках такую информацию, агенту автора было гораздо легче торговаться с издательским домом, не боясь потерять выгодный контракт. Что, естественно, означало получение более высоких комиссионных самим агентом.




Shoulder surfing (слежение из-за плеча) – так называют наблюдение за тем, что набирает пользователь на клавиатуре, чтобы узнать его пароль и позднее – воспользоваться им.

Когда большинство сотрудников ушли на обед, она вырезала подпись Картрайта из одной старой бумаги, приклеила ее на собственную версию письма и замазала границы наклейки белой замазкой. Затем она сделала ксерокопию письма, потом – копию с копии и границы наклейки стали совершенно незаметными.

После чего она послала бумагу с одного из факсов, расположенных неподалеку от офиса г-на Картрайта.

Еще через три дня она задержалась на работе и дождалась, пока все не ушли. Она зашла в офис Юхансона и попыталась войти в сеть с его именем и паролем “marty63”. Все сработало.

Через несколько минут она нашли файлы с описанием продукта Cobra

273 и перегрузила их на диск.

Диск был упрятан в сумочку, и она отправилась на стоянку, обдуваемая свежим ветерком. Она планировала встретиться этим же вечером с журналистом.




GZIP («зипование» файлов) – архивация файлов при помощи программы Linux GNU.

Поэтому он согласился заархивировать и переслать файлы. Шаг за шагом, ощущая локоть Карла, Гарри объяснял своему собеседнику, как провести процедуру сжатия всех программ в один компактный файл. Он также назвал имя файла, которым надо назвать сжатый файл – «newdata» – сказав, что такое название поможет избежать путаницы с предыдущими испорченными версиями.

Карлу пришлось объяснить следующий шаг дважды, пока Гарри не уловил суть, поскольку это был главный элемент в их игре – «чехарда» – о котором мечтал Карл. Гарри должен был позвонить в центр разработки Миннеаполиса и сказать: «Я хочу послать вам некоторый файл, а затем мне надо, чтобы вы мне его переслали». Естественно, все это должно быть «упаковано» в правдоподобные мотивировки. Гарри смущало, что он должен сказать: «Я собираюсь послать вам файл»”, тогда как он не собирался ничего посылать. Он должен был убедить собеседника в центре разработки, что файл придет от него, в то время как на самом деле файл придет к ним из Европы. «Почему я должен говорить, что файл придет от меня, тогда как он на самом деле придет из-за границы», – хотел понять Гарри.

«Парень в центре разработки – полный лопух», – объяснил Карл. – «Он будет думать, что просто помогает коллеге из другого отдела в США, получая файл от нас и перенаправляя его нам».

Гарри наконец понял. Он позвонил в центр разработки и попросил оператора соединить его с Вычислительным центром, где к телефону подошел техник. Голос его звучал так же молодо, как голос самого Гарри. Гарри поприветствовал его и сказал, что звонит из производственного отдела компании в Чикаго и ему никак не удается переслать файл коллеге по работе: «У нас проблемы с маршрутизатором и я не могу попасть в их сеть. Я хотел бы переслать файл вам, а потом я перезвоню, проверю, что вы его получили и вы перешлете его на компьютер моего коллеги».

Техник согласился. Гарри спросил у него адрес гостевого (или анонимного) FTP в компьютерном центре – устройства, которое позволяет любому желающему пересылать файлы в какую-то директорию на компьютере и забирать оттуда файлы без авторизации и пароля. Да, такой доступ был и Гарри получил внутренний IP-адрес для доступа к нему.




Анонимный FTP (Anonymous FTP) - программа, которая обеспечивает доступ к удаленному компьютеру, даже если у вас нет на нем эккаунта, при помощи FTP-протокола (протокол передачи файлов). Хотя доступ в анонимный FTP производится без пароля, обычно права доступа пользователей к определенным директориям все же ограничены.

Имея в своем распоряжении эту информацию, Гарри позвонил в зарубежный центр разработки. Сжатый и упакованный файл уже был готов и Гарри дал указание, как его переслать на анонимный FTP. Менее чем через пять минут файл был в американском Центре разработки.



Содержание раздела