Призрак в Сети. Мемуары величайшего хакера - [7]

Шрифт
Интервал

Принципиальная тактика была простой. Прежде чем заняться социальной инженерией с определенной целью, нужно все разузнать. Необходимо собрать данные о компании, о том, как работает конкретный отдел или служебное подразделение, каковы его задачи, к какой информации имеют доступ сотрудники отдела, узнать стандартную процедуру подачи запросов, кому и куда они обычно подаются, при каких условиях оператор выдает желаемую информацию, а также изучить сленг и терминологию компании.

Методы социальной инженерии работают просто потому, что люди склонны доверять всем, кто располагает к себе, например уполномоченному сотруднику компании. В этот момент и начинается исследование. Когда я был готов звонить на секретные номера, я набрал номер одного контактного представителя телефонной компании и сказал: «Здравствуйте, это Джейк Робертс из отдела конфиденциальной информации. Мне нужно поговорить со старшим оператором».

Когда старший оператор подошла к телефону, я снова представился и спросил: «Вы получали уведомление о том, что мы собираемся изменить телефонный номер?»

Она отошла ненадолго, проверила, потом снова взяла трубку и ответила: «Нет, не получали».

Тут я спрашиваю: «Вы звоните нам по номеру 213 687-9962?»

Она отвечает: «Нет, 213 320-0055».

Бинго!

«Хорошо, – говорю я. – Мы пошлем уведомление об изменении на второй уровень (так в этой компании именуют менеджера среднего звена). Продолжайте звонить нам по номеру 320-0055, пока не получите уведомления».

Когда я позвонил в отдел конфиденциальной информации, оказалось, что мое имя должно быть в списке сотрудников с разрешенным допуском и сопровождаться внутренним номером обратного вызова. В противном случае оператор не может сообщить мне никакой информации об абонентах. Новичок или некомпетентный социальный инженер сразу бы запутался, а это вызвало бы подозрения.

Я начинал импровизировать: «Странно, менеджер сказал мне, что добавил меня в список. Нужно ему сообщить, что вы не получили об этом уведомление».

Тут еще одна проблема: я каким-то образом должен предоставить любой внутренний телефонный номер компании, куда мне якобы можно позвонить!

Мне пришлось набрать три бизнес-отдела, прежде чем я нашел менеджера среднего звена. За этого человека я мог себя выдать. Я ему говорю: «Это Том Хансен из отдела конфиденциальной информации. Мы обновляем списки сотрудников с разрешенным допуском. Вас в списке оставить?»

Конечно же, он согласился.

Тогда я попросил его внятно произнести имя и фамилию и указать его телефонный номер. Проще простого.

Потом я позвонил в RCMAC, так называемый Уполномоченный центр по работе с недавними изменениями данных. Этот отдел телефонной компании занимается добавлением либо удалением абонентских телефонных услуг, например услуг для отдельных абонентов, предоставляемых по специальному договору. Позвонив туда, я представился менеджером из бизнес-отдела. Мне без труда удалось уговорить оператора добавить переадресацию вызова на линию менеджера, поскольку номер принадлежал компании Pacific Telephone.

Если говорить о деталях, то моя схема работала так: я звонил технологу в нужный центральный отдел. Он считал, что я электромонтер, который работает на местности, переключался на менеджерскую линию с помощью трубки-тестера и набирал номер, который я ему называл. Технолог переадресовывал вызов с менеджерского телефона на линию обратной связи, которая действовала в телефонной компании. Линия обратной связи – это особый канал с двумя номерами. Когда два абонента звонят на эту линию, набирая соответствующий номер, между ними устанавливается соединение, напоминающее звонок друг другу.

...

Я дозванивался до канала обратного вызова и разделял его на три полосы, переадресовывал весь канал на третий номер, который только звонил, звонил, звонил.

Я дозванивался до канала обратного вызова и разделял его на три полосы, переадресовывал весь канал на третий номер, который только звонил, звонил, звонил. Поэтому, когда из отдела конфиденциальной информации шел обратный вызов на линию уполномоченного менеджера, звонок переадресовывался на линию обратной связи, а вызывающий абонент слышал только гудки. Я выдерживал паузу в несколько гудков, а потом отвечал: «Pacific Telephone, Стив Каплан слушает».

На этом этапе сотрудник выдавал мне любую необходимую конфиденциальную информацию. Затем я звонил обратно технику и отключал переадресацию.

Чем сложнее проблема, тем больше она возбуждает. Описанный трюк работал годами, думаю, сработает и сегодня!

Я сделал серию звонков за долгий период времени, ведь в отделе конфиденциальной информации могли возникнуть подозрения, если бы я запросил номера нескольких знаменитостей сразу и заполучил телефонные номера и адреса Роджера Мура [8] , Люсиль Болл [9] , Джеймса Гарнера [10] , Брюса Спрингстина [11] и многих других. Иногда я звонил им, и кто-то поднимал трубку. Тогда я говорил что-то вроде: «Эй, Брюс, что случилось?» Никакого вреда я не наносил, но как же захватывающе было получать любой номер, который хотел знать!

В средней школе Монро проходили курсы по информатике. Я не показал высоких результатов по математике и другим точным наукам и не прошел туда по конкурсу. Однако мистер Крист, преподаватель, видел, как сильно я хочу посещать эти занятия. Он знал, как много я уже выучил самостоятельно, и допустил меня. Думаю, он потом сожалел об этом: я стал для него сплошной морокой. Я узнавал все пароли к мини-компьютеру нашего школьного округа, несмотря на то что Крист постоянно менял их. В отчаянии, надеясь перехитрить меня, преподаватель пробил пароль на кусочке компьютерной перфокарты. До того как появились дискеты, именно на перфокартах хранилась информация. Потом учитель всякий раз, когда хотел войти в систему, прогонял этот кусочек через считыватель перфолент. Крист держал этот бумажный ключ в кармане рубашки. Ткань была очень тонкой, и узор отверстий отлично просвечивался сквозь нее. Мои одноклассники помогли реконструировать расположение дырочек на бумаге, и я снова узнавал пароль всякий раз, как учитель его менял. Он так и не догадался, как мне это удавалось.


Еще от автора Кевин Митник
Искусство обмана

Книга The Art of Deception – «Искусство обмана» – доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии.


Стив Джобс. Уроки лидерства

Эта книга – редкая возможность увидеть Стива Джобса таким, каким его видели лишь его самые близкие сотрудники, и разгадать загадку этого легендарного человека. Это возможность понять и освоить оригинальный стиль лидерства Джобса, благодаря которому Apple стала одной из величайших компаний и смогла выпускать продукты, изменившие нашу жизнь. Автор книги, Джей Эллиот, бывший старший вице-президент компании Apple, долгое время работал бок о бок со Стивом Джобсом и сформулировал главные уроки «iЛидерства», которые помогут совершить прорыв компании любого размера и из любой отрасли.


iКона: Стив Джобс

Эта книга о самом поразительном человеке в современной истории бизнеса – Стиве Джобсе – великом предпринимателе эпохи высоких технологий, известном своим индивидуализмом, инакомыслием и бунтарским характером. Авторы подробно описали головокружительный взлет молодого человека, очень рано добившегося успеха, и последовавшее за этим стремительное падение, во время которого Стив был изгнан не только из Apple, но и из компьютерной индустрии вообще.Эта книга приобрела скандальную известность еще на этапе ее подготовки к печати.


Искусство вторжения

Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании.


Рекомендуем почитать
Это ваше Fido

Одно из немногих изданий на русском языке, которое посвящено старейшей глобальной компьютерной сети "Fidonet". Сатирический справочник о жизни и смерти самого древнего сетевого сообщества, которое до сих пор существует среди нас.


Безопасность информационных систем

В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).


UNIX — универсальная среда программирования

В книге американских авторов — разработчиков операционной системы UNIX — блестяще решена проблема автоматизации деятельности программиста, системной поддержки его творчества, выходящей за рамки языков программирования. Профессионалам открыт богатый "встроенный" арсенал системы UNIX. Многочисленными примерами иллюстрировано использование языка управления заданиями shell.Для программистов-пользователей операционной системы UNIX.


QNX/UNIX: Анатомия параллелизма

Книга адресована программистам, работающим в самых разнообразных ОС UNIX. Авторы предлагают шире взглянуть на возможности параллельной организации вычислительного процесса в традиционном программировании. Особый акцент делается на потоках (threads), а именно на тех возможностях и сложностях, которые были привнесены в технику параллельных вычислений этой относительно новой парадигмой программирования. На примерах реальных кодов показываются приемы и преимущества параллельной организации вычислительного процесса.


Виртуальные  машины: несколько компьютеров в  одном

Применение виртуальных машин дает различным категориям пользователей — от начинающих до IT-специалистов — множество преимуществ. Это и повышенная безопасность работы, и простота развертывания новых платформ, и снижение стоимости владения. И потому не случайно сегодня виртуальные машины переживают второе рождение.В книге рассмотрены три наиболее популярных на сегодняшний день инструмента, предназначенных для создания виртуальных машин и управления ими: Virtual PC 2004 компании Microsoft, VMware Workstation от компании VMware и относительно «свежий» продукт — Parallels Workstation, созданный в компании Parallels.


Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. В ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows.