Идея Социальная инженерия: ликбез про метод атаки, который никогда не устаревает

Тема в разделе "Социальная инженерия и психология", создана пользователем Messiah, 27 авг 2017.

  1. Messiah

    Messiah Команда форума Внесен депозит 4000$

    Сообщения:
    762
    Баллы:
    18
    В каком собственно месте ты автор этой статьи ?
    Зачем пиздеть и присваивать себе чужой материал ?
  2. A'LonE

    A'LonE

    Сообщения:
    44
    Баллы:
    6
    Я автор в этом форуме, и ещё у меня есть прав написать этих статьи от мой имени, но я напишу не только от мой имени а и команды ArmHack-Team это значит что я не единственный автор а и участнитники команды, и как я понимаю я тебе не нравится если это так просто не читай и всё не надо написать без смисленый комментарии, надо бить адекватный
  3. Messiah

    Messiah Команда форума Внесен депозит 4000$

    Сообщения:
    762
    Баллы:
    18
    Да меня не ебет твоя команда мамкиных кодеров.
    Ты не автор, а обычный копипастер.
    Загугли значение слова автор, а потом уже веди диалоги об адекватности...
  4. A'LonE

    A'LonE

    Сообщения:
    44
    Баллы:
    6
    Этих люди которых писали этих статьи из мой команды а я Лидер команды у меня есть права писать статьи и писать что я автор
  5. A'LonE

    A'LonE

    Сообщения:
    44
    Баллы:
    6
    Привет riddley, Как показывает мировая практика успешно проведённых взломов (успешно для атакующих, разумеется), большая часть проблем связана именно с проблемами с людьми. Если быть более точным — дело в их способности выдать любую информацию и совершать совершенно дурацкие действия.

    Думаю, IT-примеры вам и так прекрасно знакомы, поэтому напомню пример из книги «Психология влияния»: психологи обзванивали медсестёр в больницах, а затем представлялись врачом и отдавали распоряжение ввести смертельную дозу вещества пациенту. Сестра знала, что делает, но в 95% случаев выполняла команду (её останавливали на входе в палату ассистенты психолога). При этом врач даже не был хоть как-то авторизован. Почему сестра так делала? Просто потому, что она привыкла слушаться авторитета.

    Давайте ещё раз: в примере благодаря грамотной социальной инженерии 95% больниц оказались критически уязвимы. топике про подготовку к хакерскому турниру была задача про девушку на респшене, случайно отлучившуюся на 30 секунд. Что бы вы успели сделать за это время? Поставить что-то на её машину? Нет, не хватит времени или прав юзера. Украсть документы со стола или отправить себе все письма? Не лучшая идея, вас заметят. Даже просто сесть за её компьютер — уже опасно из-за возможной скрыто смонтированной камеры в офисе. Лучшие ответы лежали в плоскости социального взаимодействия: наклеить стикер с номером техподдержки, пригласить её на свидание и так далее. За свидание не судят, зато оно даст вам кучу данных про иерархию в компании и личные дела сотрудников.

    Итак, возвращаясь к ликбезу. Прочитайте «Искусство обмана» (вам точно понравятся конкретные диалоги оттуда), главу про социнженерию из книги Дениса Ферии с пафосным названием «Секреты супер хакера», серьёзную «Психологию влияния», а для начала — http://ru.wikipedia.org/wiki/%D1%EE....BD.D0.B6.D0.B5.D0.BD.D0.B5.D1.80.D0.B8.D0.B8 с описанием основных методик. Если у вас нет мощного отдела безопасности, после прочтения предупредите руководителя и проведите простой пентест. Скорее всего вы узнаете много нового о человеческой доверчивости.

    Турнир Cyber Readiness Challenge и социальная инженерия

    Кроме технических методов предотвращения социальных угроз (таких как введение общей платформы для обмена сообщениями внутри компании, обязательной аутентификации новых контактов и так далее) необходимо объяснять пользователям, что именно происходит при таких атаках. Правда, это бесполезно, если не совмещать теорию с практикой, а именно — время от времени действовать самому как злоумышленник и пробовать проникнуть в свои же системы. После пары «учебных тревог» и разборов сотрудники, по крайней мере, будут думать, не проверяют ли их при звонках.

    Разумеется, для противостояния угрозе нужно «залезть в голову» атакующему вас злоумышленнику и научиться думать как он. В рамках оффлайного турнира http://www.croc.ru/c2/offline.php, изначально создававшегося как симулятор для обучения специалистов по безопасности, мы не могли пройти мимо этого класса угроз.

    Если вы разбираетесь в серверном и системном администрировании, инфраструктуре сетей и других технических вещах, но не учитываете такой прекрасный человеческий фактор, турнир даст вам пару интересных идей.
  6. Guffii

    Guffii

    Сообщения:
    318
    Баллы:
    16
    Ну что за пздц. я вот в хакерстве дуб дубом и даже я понимаю что ты пиздабол какой-то. Кого ты нахуй Странно что ты не приписал себе еще взлом по протоколам SS7. хуйню вот чесно слово несешь какую то.
    Срать одна команда или нет Автор-это тот кто написал статью а не тот(ты) Который её спиздил и выдал за свою. Если кто-то из моих знакомых выдаст мой мат за свой и сделает приписку "Такая то команда" я его нахуй пошлю. Это только мой Мат а не общий и когда я захочу его резместить я размещу Сам а не через Кого-то который даже по русски говорить не может. А текст написан на идельном русском.
    Ладно скажу на твоем языке который ты щас втираешь тут. Ты женился на Бабе я подошел к тебе с просьбой "дай мне её поебать мы же друзья одна команда все дела значит и баба общая" че ты на это ответишь?
  7. _Ленин_

    _Ленин_

    Сообщения:
    596
    Баллы:
    16
    Я уже удалил весь его " копирайт " со всех его тем.
  8. vadimivi

    vadimivi

    Сообщения:
    169
    Баллы:
    16
    писал бы сам, допускал бы орфографические ошибки, БАЧА
  9. UnknownBrain

    UnknownBrain

    Сообщения:
    33
    Баллы:
    6
    может уже хватить меня там упоминать ааа???

Поделиться этой страницей

Top