Go offline. Используем социальную инженерию в реальном мире
Самая захватывающая и романтизированная часть социальной инженерии — это, конечно, офлайн‑атаки. Фишинг по электронной почте — интересный процесс, но в офлайне пентестер по‑настоящему раскрывается как творческая личность. Вот об этой стороне искусства социальной инженерии мы сегодня и поговорим, разберем практические методы работы пентестера в офлайне, а также обсудим примеры успешных атак.
С восхищением мы слушаем истории о том, как пентестеры готовятся к атаке, придумывая подходящую легенду. Например, выдают себя за устраивающегося на работу соискателя, подделывают пропуск, а потом проникают в периметр организации, подключаются к внутренней сети, химичат в серверной, расклеивают плакаты с QR-кодами или просто разбрасывают флешки с «сюрпризом». В этой статье мы разберем примеры таких атак.
TAILGATING
Название этого типа атаки можно перевести как «упасть на хвост» или «паровозик». Она предполагает физическое следование за уполномоченным лицом для получения доступа в запрещенную зону или здание. Вот пять примеров реализации этой атаки.
Второй пример из видео, где показывается проникновение на объект через открытую дверь, я реально наблюдал в одной из организаций со строгими мужчинами на проходной. Все бы хорошо, но запасной вход был открыт нараспашку.
Вообще, стоит отметить, что один из главных навыков социального инженера — это не психология или, боже упаси, НЛП, а наблюдательность. С помощью нее собирается информация о цели, что уже составляет примерно половину работы. Ну а при реализации офлайн‑сценария важным навыком будет хладнокровие, ведь не так просто сдержать эмоции, когда ты пытаешься пройти мимо охраны по поддельному пропуску.
ПРОНИКНОВЕНИЕ НА ОБЪЕКТЫ
Помимо «обычных» способов проникновения в офис целевой компании под видом потенциального работника, пришедшего на собеседование, или сотрудника сервисной службы, которого якобы прислали что‑то там ремонтировать, есть и необычные способы. Рассмотрим один из них.
Например, можно пройти через разные «турникеты» с лестницей под мышкой.
Есть еще один пример из Якутии, когда журналисты приняли челлендж и использовали для прохода в суды, МВД, прокуратуру, а также в другие организации... обычную бутылку воды. К сожалению, на публичных видеохостингах посвященную этому эксперименту запись уже выпилили, осталась ссылка только на запрещенную в России социальную сеть.
ПЛЕЧЕВАЯ АТАКА
Этот вид атаки считается классикой жанра в социальной инженерии. Ее еще называют «плечевой серфинг».
Суть метода заключается в том, что ты просто подглядываешь со стороны за источником конфиденциальной информации. Например, следишь за вводом пароля на телефоне или читаешь текст внутреннего документа, который сотрудник внимательно изучает на ноутбуке.
Например, ожидая на проходной одной компании, я обнаружил, что совершенно спокойно могу наблюдать за монитором охраны, пост которой находился в отдельной кабинке. На экране были видны таблички, ФИО сотрудников и другая информация, которая предназначалась явно не для посторонних.
В видео показана простая демонстрация «плечевой атаки» в общественном транспорте. Ничего фантастического, это просто подсматривание пароля.
PIGGYBACKING
Название этой атаки можно перевести как «катание на спине». Она предполагает использование активной сессии пользователя для получения несанкционированного доступа.
Вообще, некоторые авторы нередко смешивают воедино рассмотренный ранее Tailgating и Piggybacking, притом зачастую прямо в заголовках одной статьи, якобы это одно и то же. Всегда напрягало подобное структурирование информации. Либо термин один, либо их два, и тогда они несут разный смысл и контекст. В этой статье я разделил их по смыслу, так что тебе не придется ломать голову над отличиями этих атак.
Итак, в этом постановочном видео мы можем наблюдать, как «злоумышленник» сначала использует «плечевую атаку», подглядывая за тем, что пользователь вводит на компе, а после этого применяет Piggybacking, используя активную сессию в своих интересах.
Вот для чего нужно блокировать сессию, отходя от устройства, но сейчас не об этом.
ДОРОЖНОЕ ЯБЛОКО
На социально‑инженерном сленге «дорожное яблоко» — это когда мы подбрасываем какое‑то устройство с «сюрпризом», а жертва подбирает его и использует. Помимо пресловутой флешки, устройства с вредоносом, GPS-трекером, прослушкой, бывают разные: внешний жесткий диск, MP3-плеер, повербанк и даже провод для зарядки телефона.
Вот, например, как работает вредоносное ПО, сохраненное на флешке и имитирующее устройство ввода (мышь или клавиатуру). «Вирус» срабатывает даже несмотря на то, что на целевом компьютере запрещен запуск исполняемых файлов. Ролик на английском, однако можно использовать широко известный браузер для онлайн‑перевода видео — он довольно неплохо справляется со своей задачей.
МУСОРНЫЙ СЕРФИНГ
Думаешь, только в кино десятилетней давности хакеры копались в мусорке в поисках полезной информации? Почитай книгу от практика социальной инженерии Джонни Лонга No Tech Hacking: A Guide to Social Engineering, Dumpster Diving, and Shoulder Surfing. Отдельная глава посвящена именно копанию в мусорных баках.
И опять же, если понимаешь, о чем говорят на английском языке, можешь посмотреть видео о том, как ребята использовали найденные в мусоре документы, чтобы проникнуть в автосалон с дорогими автомобилями.
VISHING
Вишинг (англ. vishing, от voice phishing) — использование телефонной связи для обмана пользователя или выманивания дополнительной информации.
Помимо стандартного звонка сотруднику в пятницу под конец рабочего дня с просьбой задержаться и помочь с восстановлением пароля, поскольку произошел технический сбой, можно попробовать и нестандартный способ.
В этом сценарии «злоумышленник» просит жертву сменить пароль на новый, который он теперь, естественно, знает и которым сможет воспользоваться. Если на портале (или в любом другом сервисе) стоит двухфакторная аутентификация, то пройти ее также поможет пользователь, раз уж он только что помог злоумышленнику сменить свой пароль.
Второй вариант: если человек не знает, что нужно делать, чтобы сменить пароль, можно провести примерно следующий диалог.
Пентестер: «Хорошо, я помогу вам и сменю пароль за вас. Текущий пароль я не знаю, поскольку он уже сброшен, но он сейчас понадобится для восстановления системы».
Жертва: «Хорошо».
Пентестер: «Продиктуйте пароль по символам».
FIND TRAP С ИСПОЛЬЗОВАНИЕМ ТЕЛЕФОНА
Техника Find trap («поиск ловушки» или «самостоятельный поиск ловушки») — это метод социальной инженерии, когда жертве доставляется часть информации, оставшуюся часть которой она самостоятельно ищет в поисковых системах, попадая на вредоносный ресурс. Давай рассмотрим вариант применения этой техники с использованием телефонных звонков, а не email-рассылок.
Если атакуют физических лиц, а не сотрудников организации, делается прозвон клиентов по какой‑либо слитой базе. Потенциальные жертвы ищут в поисковике, кто им звонил, и попадают на фейковый сайт.
Например, слита база сети магазинов «Четверочка», тогда на подконтрольном фейковом сайте злоумышленник укажет «полезную» информацию, якобы «Четверочка» из‑за неправильно насчитанного НДС делает возврат 20% средств для тех, кто совершал покупки в этом году. Нужно лишь ввести данные своей банковской карты и получить возмещение.
Был такой случай: однажды мне позвонили с какого‑то венгерского номера. Трубку я не снял, но номер погуглил. На первом или втором месте в результатах поиска обнаружилась ссылка, перейдя по которой я оказался в чьем‑то личном кабинете некой платежной системы. На балансе якобы имелась круглая сумма в криптовалюте. Расчет на то, что алчная жертва попробует вывести средства на собственную карту, реквизиты которой и попадут мошенникам.
Но в этой статье мы больше не говорим про физлиц, а изучаем примеры с корпоративной направленностью. Сотруднику организации можно 2–3 раза позвонить на мобильный (ожидая по одному гудку), чтобы он погуглил номер. А затем подсунуть ему сайт с некой информацией для сотрудников именно этой организации и полезной нагрузкой в виде фишинговой формы или скачиваемого вредоносного файла.
БУМАГА НЕ ВО БЛАГО
Рассмотрим несколько примеров, когда бумажный носитель информации можно использовать в своих пентестерских целях.
Подбрасывание корпоративных документов
Подбрасывать можно не только флешки с полезной нагрузкой, но и «корпоративные» документы (приказы, списки на увольнение и так далее). Если ты попал внутрь периметра, иди в уборную, общую кухню (но ничего там не ешь, оно чужое), к журнальному столику и положи на видное место якобы официальный документ, за подписью какого‑нибудь начальника организации.
В документе не забудь указать ссылку на сайт, собирающий логины и пароли.
Бумажная реклама
С помощью бумажного письма с закосом под рекламу можно предоставить доступ сотруднику якобы к только что открывшемуся полезному сервису. Например, бухгалтерам или юристам можно подсунуть какую‑нибудь бесплатную базу нормативных документов или платную, но с халявным доступом. В письме будет ссылка на «сервис» и небольшая легенда на самом сайте, рассказывающая, почему нужно ввести логин и пароль именно от корпоративной учетной записи. Например: «В целях привязки кабинета к вашей компании используйте учетную запись организации и пароль от нее».
А если в компании используют корпоративный портал вроде какого‑нибудь «Итрикс34», в рекламе можно написать, что у разработчиков появился сервис для бухгалтеров с невероятными возможностями. Но войти в сервис можно только с учетной записью от «Итрикс34».
QR-КОДЫ
Такие коды обычно наклеивают на чей‑то плакат, рекламу, оповещения для сотрудников в общественных (и не только) помещениях. Разумеется, можно не только «паразитировать» на чужих плакатах, но и создавать свои.
Проник в здание организации? Принимайся раскладывать красиво оформленные, брендированные под стиль организации‑жертвы листовки и клеить плакаты (скорее всего, безнаказанно это получится сделать только в туалете, где нет видеонаблюдения, но все зависит от наличия видеокамер по периметру. Кто‑то спокойно клеит плакаты возле лифтов и в коридорах).
Текст акции, например, для ретейл‑компании, может быть таким: «Коллеги, в связи с обновлением ассортимента продукция будет распродана среди сотрудников с 90%-й скидкой. На нашем портале в специальном разделе (QR-код со ссылкой ниже) есть список оставшейся продукции. То, что Вы решите выкупить, пометьте в таблице знаком +. Мероприятие действует до конца недели».
Конечно, для разных организаций листовки будут со своим бонусом, ведь продукция далеко не всякой организации нужна каждому ее сотруднику. В таком случае придумай «акцию» от партнеров. Например: «В рамках стратегического сотрудничества для сотрудников ООО „Ромашка“ сеть магазинов „Букварь вкуса“ предоставила сертификаты номиналом 7500 руб. Для этого…»
Еще неплохо заходит раздача чего угодно, если это якобы было куплено в качестве подарков партнерам, но оказалось невостребованным.
ВИЗУАЛЬНЫЙ ПРОПУСК
Речь идет о социальной инженерии с помощью поддельных пропусков и бейджиков. В тех случаях, когда на пункте охраны пропуск является не техническим, а чисто визуальным атрибутом для проникновения за периметр (понаблюдай, как ведет себя охрана), можно сделать копию такого пропуска. В столовой, кафе, ресторане, где появляются сотрудники, можно без труда сфотографировать образец.
Кстати, если, помимо пропуска, потребуется использовать фирменную одежду целевой организации, в этом видео иностранцы подробно рассказывают, как они добывают оригинальную униформу для проникновения на объект.
МЕРОПРИЯТИЯ
Мероприятия — это отличный повод познакомиться с жертвой или целой группой жертв (например, на корпоративе организации). Рассмотрим некоторые приемы и примеры эксплуатации этого вектора атак.
Двухдневное мероприятие
Забытые где‑нибудь бейджики с первого дня, являющиеся пропусками при входе, — нередкое явление. На своем собственном опыте я неоднократно сумел убедиться, что на вторые сутки мероприятия верификация входящих была не такая строгая, как в первый день. Просто понаблюдай, что происходит на проходной.
На второй день, назвав свое имя в качестве участника, ты получишь копию «потерянного» бейджика и сможешь пройти внутрь периметра. То же самое можно провернуть и на первый день, подслушав данные о регистрации от другого регистрируемого и потом сказав другому регистратору, что ты потерял пропуск участника. Или сообщить, что во время перерыва ты сидел с коллегой в машине, а он уехал с бейджиком.
Организовал на свою голову
Если жертва организовывает мероприятие на своей территории, то за периметр можно попасть гораздо проще. Мониторь социальные сети и официальный сайт организации и регистрируйся в списке участников. Ну или не регистрируйся, если это дорого стоит, и применяй социальную инженерию, чтобы попасть внутрь. Заодно проведешь пентест охраны корпоративного мероприятия. Я знаю, что некоторые безопасники организаций так и делают, когда «забывают» билет в машине, а попасть на мероприятие очень хочется.
Конференции, выставки и форумы
Если ты знаешь, что жертва будет на каком‑то мероприятии, — это хороший способ познакомиться с ней вживую или как минимум надеть футболку и кепку, прикинуться промоутером и раздавать на входе USB-устройства. Только не светись перед сотрудниками организатора, ты ведь не оплатил коммерческое участие в мероприятии.
Корпоратив
Перед Новым годом или в рамках локальных праздников организации, крупные и не очень компании устраивают корпоративы. Если обычное место их работы представляет Форт‑Нокс с биометрией, снайперами по периметру и «неуговариваемой» охраной, то может так получиться, что в арендованном банкетном зале не будет таких мер безопасности, а разгоряченные шампанским сотрудники потеряют бдительность и с радостью с тобой пообщаются. Можешь прикинуться новичком, стажером, сотрудником службы ИБ, да кем угодно, все зависит лишь от выбранной жертвы и сценария.
Пришел к одним, пошел к другим
Если тебя интересует само здание компании, а на территории этого здания проводит мероприятие какая‑то другая организация, то это может сыграть на руку. Ты проходишь через первый кордон охраны и дальше можешь направляться на территорию интересующей тебя фирмы. Так я гулял по разным этажам организации, в то время как мероприятие проходило на первом.
Если ты проводил пентест с использованием социальной инженерии в реальной жизни и готов «спалить связку», напиши его сюжет в комментариях или просто поделись случаем из жизни, когда ты наблюдал работу пентестеров или Red Team в своей организации. Кажется, что такие случаи будут лучшим дополнением к статье, поскольку в рунете использование офлайн‑методик социальной инженерии раскрыто недостаточно, а пентестов проводится много.