Интернет-разведка. Руководство к действию - [93]
1. Человек, имеющий возможность физического доступа внутрь компьютера и вооруженный отверткой, способен сделать с ним абсолютно все:
– снять пароль с BIOS’а и получить возможность загрузки с мобильных носителей, даже если загрузка с флэшек, дискет и компакт-дисков на компьютере запрещена;
– поставить собственный винчестер с установленной системой Windows’98 и загрузиться с него;
– извлечь жесткий диск с компьютера и унести;
– унести весь компьютер.
2. Человек, имеющий бесконтрольный доступ к компьютеру, в особенности,
– к работающему, способен:
– осмотреть его и найти пароли на вход в систему (нередко они записаны в очень «секретном» месте – под клавиатурой или в менее «секретном» – прямо на мониторе);
– попытаться штатно загрузить компьютер и при загрузке нажать клавишу F8 с целью войти в систему в режиме защиты от сбоев под учетной записью администратора (большое количество людей не устанавливают пароль на учетную запись администратора вообще, потому что просто не знают или не вспоминают о ней). Эта запись не видна пользователю после обычной загрузки, но появляется при загрузке в «Безопасном режиме»;
– прочитать пароли на доступ к электронной почте, которые хранятся в почтовом клиенте (для этого достаточно воспользоваться одной из многочисленных программ для просмотра паролей под «звездочками», которые в изобилии выложены в Интернете);
– скопировать на мобильный носитель нужную информацию;
– просмотреть и запомнить нужную информацию;
– сфотографировать экран компьютера с нужной информацией;
– установить на компьютере вирус, позволяющий получить управление им или нужную информацию;
– установить на компьютере клавиатурный перехватчик;
– открыть общий доступ к папкам компьютера, чтобы впоследствии иметь к ним удаленный доступ;
– скопировать и унести с собой файл с паролем на доступ к компьютеру, который позволит взломать его в спокойной обстановке.
В случае, если человек не обладает доступом к компьютеру и специальными навыками программирования, существует менее всего технических предпосылок для проникновения в чужую машину. В основном, возможности такого пользователя сводятся к попыткам прислать по электронной почте или по ICQ инфицированное программное обеспечение.
Элементарное запирание двери от компьютерной комнаты и выключение машины, когда она остается без присмотра, способны устранить большинство возможных проблем, описанных выше.
В связи с этим, в последние несколько лет на первое место в хакинге зачастую выходит так называемая, «социальная инженерия» – введение человека в заблуждение с целью вынудить его совершить действия в интересах атакующего. Людей, умеющих талантливо обманывать, значительно больше, чем хороших программистов.
В общем виде, социальная инженерия базируется на том, что человек, обладающий нужной информацией, не осознает всей ее важности. Поэтому, когда такого человека ставят в искусственно созданную ситуацию, которая ему кажется безобидной, он даже не замечает, как снабжает социального инженера крайне ценными для того сведениями. Существуют и приемы, когда жертву, наоборот, помещают в обстоятельства, куда более стрессовые, грозящие, якобы, немалыми неприятностями как самой жертве, так и окружающим, и таким образом заставляют выдать нужные сведения.
Например, молодой сотруднице в конце рабочего дня позвонили и, представившись помощником системного администратора, завязали с ней такой диалог.
«Помощник сисадмина» (громко): Вы что там творите?! Ваш компьютер завесил всю сеть!
Сотрудница (обычно – испуганно): Я ничего не делаю!
«Помощник сисадмина» (еще громче): Она еще и отпирается! У меня по логам ясно видно, что это ваш компьютер всю сеть держит! Что вы мне тут очки втираете! Шефу завтра с утра надо везти наверх документы, а сеть висит! Вообще обнаглели! Флэшками пользовались в последние пять дней?
Через минуту-другую такой «беседы» сотрудница обычно с радостью принимает информацию о том, что «что-нибудь попробуют придумать для разблокировки сети» и обычно свободно сообщает логин и пароль на доступ в систему. А если ей пообещают не рассказывать никому, что это именно ее машина «устроила аварию», то она, как правило, еще и сохранит эту беседу в тайне. По крайней мере, до утра. А больше хакеру и не требуется.
Мы не будем подробно рассматривать здесь всю разнообразную социальную инженерию, а приведем в качестве примера небольшой отрывок из книги Кевина Митника «Искусство обмана»,[30] иллюстрирующий методы и возможности социальных инженеров.
Первый звонок: Андреа Лопес.
Андреа Лопес ответила на телефонный звонок в видео-прокате, где она работала, и сразу улыбнулась: всегда приятно, когда клиент говорит много хорошего про сервис. Тот, кто позвонил, сказал, что у него осталось очень хорошее впечатление о сервисе видео-проката, и он хотел послать менеджеру письмо, и сообщить об этом.
Он спросил имя менеджера и его почтовый адрес. Андреа сообщила ему, что менеджер это Томми Элисон, и дала адрес. Когда звонивший хотел положить трубку, у него появилась другая идея, и он сказал: «Я б мог написать в офис вашей компании, тоже. Какой номер вашего магазина?» Девушка также дала ему и эту информацию. Он поблагодарил, добавил что-то приятное про то, насколько полезной была она, и попрощался.
Черный PR сегодня активно перемещается в Интернет. В свое время кольт сделал людей равными. Сегодня Интернет уравнял финансово сильных и слабых в медиапространстве. Глобальная сеть позволяет рядовому человеку разорить могущественную корпорацию. Маленькая компания может эффективно противостоять транснациональному монстру, не располагая никакими финансами. Умение отражать информационные атаки стало на редкость насущной проблемой для любого бизнеса.В этой книге показаны все необходимые для отражения информационного нападения в Интернет инструменты и раскрыты секреты их применения.
Эта книга о том, как создать в Интернете свой сетевой дневник или корпоративный блог, а затем сделать его популярным и узнаваемым. Вы сделаете известным свое имя, сможете рассказать о себе и своей фирме потенциальным клиентам, расширите горизонты своего бизнеса. Эффективность описанных в книге методов доказана автором на практике. Основное внимание в книге уделено наиболее популярным публичным сервисам. Наличие блога позволит вам реализовать несколько разных сценариев жизни, выбрать свой стиль поведения, побывать в самых разных сообществах, найти друзей.
UX-стратегия, или стратегия опыта взаимодействия (UX, User Experience), лежит на стыке UX-дизайна и бизнес-стратегии. Интернет продолжает предлагать потребителям бесконечный ассортимент цифровых решений. Каждый щелчок, жест или наведение мыши становятся решением, которое принимается пользователем. Пользователь постоянно сталкивается с выбором: покупать или не покупать, одобрить или высмеять, рассказать другим или забыть, завершить или отменить. Вы должны знать, какие возможности следует предлагать и как они используются людьми.
Хочешь стать видеоблогером, но не знаешь, с чего начать? У тебя уже есть канал, но ты не понимаешь, что нужно сделать, чтобы он стал популярным, как у Zoella? Твой канал известен и ты хочешь быть как PewDiePie, который зарабатывает на своем блоге более 1 млн долларов в месяц? В этой книге блогер и журналист Зои Гриффин раскрывает все секреты ведения успешного видеоблога.
На живом примере автора книги и ее друзей показано, чем заняться человеку, когда подходит пенсионный возраст. В увлекательной и доступной форме написано, как сделать первые шаги в Интернете, завести почту, найти полезную информацию, общаться в чатах, форумах, блогах и в социальных сетях. Рассмотрены полезные ресурсы для фотолюбителей, дачников, рыбаков, автомобилистов и просто домохозяек. Даны уроки печати на клавиатуре. Рассказано, как завести свой блог, создать свой сайт. Приведена краткая инструкция по возможному заработку в Интернете.Для читателей пенсионного и предпенсионного возраста.
Самые сильные российские интернет-бренды. Самые известные люди Рунета. Самые первые его «поселенцы». Им посвящена программа Максима Спиридонова «Рунетология», выходящая еженедельно в рамках аудиожурнала PodFM.ru. Накопленный материал представляет большой интерес для тех, кто развивает свой бизнес в интернете.В эту книгу вошли двадцать лучших интервью последнего года. Читайте, если вам интересны биографии ярких людей. Читайте, если вам хочется больше узнать об истории построенных ими мощных компаний. Читайте, если вы ищете пути к успеху в Сети.
В статье рассматриваются некоторые особенности развития смеховой культуры в современном сетевом общении.
В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.