значительной мере способствует повышению эффективности общения. Принцип уподобления полезно применять в самых разнообразных ситуациях:
· оптимисту значительно легче найти общий язык с другим оптимистом, нежели с пессимистом;
· пунктуальному и скрупулезному человеку, привыкшему разбираться во всем до мельчайших
подробностях, будет трудно наладить общение с человеком широкой натуры, который привык не
обращать внимание на детали;
· профессионалы обычно быстрее находят общий язык друг с другом;
· люди, говорящие быстро (или, наоборот, медленно), обычно легче общаются с теми, у кого такой
же темп речи.
· человеку, работающему администратором (или тому, кто выдает себя за администратора) легче
говорить с администратором. Хакеру легче говорить с хакером, а начальник всегда может легко
пообщаться с начальником.
Будьте легкими и текучими, подстраивайтесь. Наглядный признак хорошего контакта между собеседниками - это сходство их манер общения и принимаемых ими поз. Использование техники мимического подстраивания (удивленное поднятие бровей, улыбка и множество других повседневно используемых мимических движений) поможет вам наладить контакт с собеседником. Когда такой контакт будет установлен, все необходимые мимические движения станут совершаться сами собой, абсолютно естественно. Все это высокоэффективные техники совершенствования процесса общения. Но ими необходимо овладеть настолько хорошо, чтобы они действовали сами собой, на бессознательном уровне.
Все описанные выше техники очень полезны и важны при выяснении какой-либо информации. Если соблюдать все техники правильно, то вы запросто сможете выжать из человека всю информацию, которую он знает про тот предмет разговора, на который вы его наведете в своем эффективном общении.
Добыча информации
Конечно самое эффективное, для чего применяется социальная инженерия, это добыча информации. Причем неважно какой. Весь интерес в том, что можно узнать очень секретную информации, но тот человек, который вам ее скажет, будет чувствовать не более чем, если бы он вам рассказал секретный рецепт пирожков.
Перед осуществлением добычи информации, определите, какая информация вам необходима. Иначе вы можете затратить множество времени, для добычи не нужной вам информации. После того, как вы точно обдумайте, что вам необходимо от, допустим, системного администратора компании X, то подумайте, кто еще знает эту информацию, кто знает о существовании этой информации, кто имеет доступ к этой информации, кто имеет право на изменение этой информации. Часть ответов из этих вопросов вы решите в процессе добычи информации, но чем больше вы будете знать ответов, тем легче будет добыть информацию.
Для начала необходимо узнать координаты и личные данные (как можно больше) о тех людях, кто имеет отношение к этой информации. Если вы знаете хотя бы домашний телефон одного сотрудника, то можно по справочнику узнать фамилию, иногда имя и отчество. Если вы это узнали, то вы можете попробовать узнать через этого человека всю остальную информацию. Вы можете позвонить ему, представиться работником компании X, желательно в должности выше его и попросить координаты остальных людей, с которыми вам придется общаться. Так же желательно, чтобы в данном мероприятии участвовало несколько человек с различными голосами, также желательна представительница женского пола с красивым голосом. После того, как вы по цепочке узнаете личные данные на каждого человека, попытайтесь узнать о них рабочие данные. Это легко сделать, достаточно встретить любого, кто работает в этой компании, и поинтересоваться, а как выглядит Вася Пупкин и кем он работает, а также его кабинет с телефоном, так как, видите ли, вам сказали его найти, а вы не знаете кто это. Любой не подумав нечего плохого, расскажет вам, если он знает. Таким образом, вы накопите много информации. Обязательно узнайте, кто стоит по должности под и над этими людьми, чтобы можно было этим манипулировать.
Теперь вы можете звонить к нижестоящему человеку этого человека и говорить, что вы якобы по поручению этого человека должны сделать что-либо важное, но не можете, так как присутствуют какие-либо проблемы. И поэтому просите, чтобы он сделал то-то и то-то (здесь надо его попросить сделать то, к чему вы собственно и стремились, например, дать вам привилегированные права).
Можно уговорить, чтобы тот человек, которому вы звонили, связался с системным администратором и сделал для вас аккаунт с соответствующими привилегиями. Желательно, чтобы тот, кто будет говорить с админом, был выше его по должности. Таким образом, админа будет просить уже человек, которого он знает. И нечего не заподозрит. А вы тем временем можете наслаждаться доступом в сеть с крутыми привилегиями.
Бессознательные способы добычи доступа
При разговоре с собеседником, можно очень много сделать, если принимать во внимание бессознательные качества человеческого мозга.
Интересы человека достаточно удобно поделить на 6 категорий. Это так называемые "Врата Сортировки" (ВС) - жизненные ориентиры человека в те вещи, которые для него важны. Они бывают такие:
1. Люди.
2. Вещи, Действия.
3. Ценности.
4. Процесс.
5. Время.
6. Место.
Человек с большим удовольствием будет их обсуждать, сразу становясь скучным, если вы выберете что-то другое. Правда, совершенно не обязательно, что при совпадении ВС собеседник будет с вами согласен. Это только лишь означает, что вы, скорее всего, сможете поговорить и найдете общую тему для разговора, но при этом можете спорить до хрипоты. Правда, у человека обычно более представлены 2-3 ВС, например (Люди и Процесс; Вещи, Ценности и Время).
Люди. Кто?
Два кирпича лежат на краю крыши и разговаривают:
- Жаль, погода сегодня нелетная.
- Ничего, главное - чтобы человек хороший попался!
Для него важны люди, кто и с кем. И в первую очередь он выясняет, кто говорит в основном о людях. Если его куда-то приглашают, то наиболее важный для него вопрос: Кто там будет? Профессии, связанные с общением обычно предполагают ВС "люди" или "ценности". Например, учитель с ВС "люди" будет интересоваться именно людьми, а с ВС "ценности" - достижением неких идеалов или воплощением идей. И поведение этих учителей будет сильно отличаться.
Вещи и Действия. Что?
- За сколько бы ты пробежал стометровку?
- Долларов за сто, наверное, попробовал бы.
Эти люди обращают много внимания на вещи и предметы. Если его спросить, на что он в первую очередь обратил внимание, он начнет описывать обстановку, одежду, цвет обоев или расположение мебели. Кроме того, сюда будут относиться "овеществленные процессы" - действия. Слова, которые их описывают, называются номинализациями: любовь, счастье, дружба, вера, надежда...
Если человек с ВС "процесс" на вопрос: - А что там будет? - ответит: "разговаривать", "общаться", "есть", то человек действий ответит: "разговор", "общение", "еда". Скорее всего, в речи будет много существительных, номинализаций и мало глаголов и вообще описаний процессов или последовательности действий.
Ценности. Зачем?
- Доктор, я жить буду?
- А смысл?
Для него важны ценностные представления о мире, ценности. При разговоре он обращает внимание в первую очередь на них и говорит больше с этих позиций. Он пытается определить причину или смысл действия. Вопрос "а зачем все это нужно?" проходит сквозь все его рассуждения. Возможно, будет употреблять много номинализаций: любовь, счастье, дружба, вера, надежда... Но в отличие от ВС "вещи" он будет говорить о том, как это важно и ценно.
Процесс. Как?
- Подсудимый, все было так, как описал прокурор?
- Нет, но его метод тоже заслуживает внимания.
Для него очень важно как что-либо делать. И в первую очередь он обращает внимание на то, "чем мы будем заниматься и как решать данную задачу". В речи это может быть представлено, как некая последовательность событий: "за летом приходит осень, за осенью зима". Но при этом не надо путать с ВС "время". Для ВС "процесс" важна последовательность действий, событий, а для ВС "время" - когда это происходило. И если в первом случае будет всегда присутствовать некая последовательность людей, событий, вещей, то во втором случае акцент будет именно на времени событий: "1845 год, прошлой весной, позавчера, месяц назад".
Время. Когда?
Точное вологодское время - вот-вот восемь. Для него очень важно время. Он ориентируется на время и хорошо в нем разбирается, для него важно, когда это было, во сколько, какой день недели, часы минуты. И если его приглашают куда-либо, он спросит: Когда начнется и когда закончится?
- Это было во Вторник. Нет в среду... Хотя возможно и во вторник, но самое главное, что это было в половине пятого!
Место. Где?
Разговор в психбольнице.
Психиатр: - Ну, у вас и мысли!
Пациент: - Так у вас и место...
Место, в котором будет что-либо происходить, его местоположение. Скорее всего, этот человек с большим удовольствием будет рассказывать о местах, в которых бывал или собирается быть. Или где он находился в какой-то момент времени. Его может интересовать, где он сядет или в каком месте будут собираться на вечеринку.
Учтите, что предпочитаемых ВС может быть несколько (2-3). И при том в различных ситуациях это может меняться. ВС образуют пары противоположностей:
Люди - Вещи.
Ценности - Процесс.
Место - Время.
Ценностные ориентиры из одной пары одновременно встречаются довольно редко. ВС - это не столько сами ценности, сколько способ их представления. Об одной и той же вещи можно говорить, зачем она нужна, что с ней делать и кому, собственно, она понадобилась. Совпадение по ВС не означает совпадение взглядов, а всего лишь общие точки. Коммунист с Демократом могут спорить до хрипоты, но точки зрения у них разные, а ВС одинаковые. Одинаковые ВС означают только, что вы вообще будете говорить на данную тему, что она для вас важна, но не означают совпадение мнений.
Хочу обратить ваше внимание на некоторые вещи, которые касаются Врат Сортировки. Например, если у кого-то ВС "Люди", то они могут поддерживать любой разговор, просто, когда тема будет не их, они будут становиться скучными и неинтересными. Для работы с людьми ВС обязательно должны быть либо "Люди", либо "Ценности", но при этом будут очень сильно отличаться учителя ориентированные на людей и на ценности: одних будут интересовать ученики, а вторых - воплощение своих идей. И вести себя они будут соответственно совершенно по-разному. Не могу сказать, что одно лучше или хуже, но различия обязательно будут. Я думаю, вы сможете вспомнить как учителей первого типа, так и второго. Если какие-то ВС очень важны для человека, то иногда его поведение может казаться весьма забавным. Например, для меня достаточно важны "Ценности" (впрочем, и "Люди" тоже) и если мы обсуждаем какую-то идею или тему вопрос "зачем?" требует для меня обязательного ответа. При чем не совсем важно, чтобы это совпадало обязательно с моими представлениями об этом, просто иногда я совершенно не способен продолжать разговор, пока не выясню этот вопрос. Ответили, даже полную ерунду: все нормально. Я успокаиваюсь, и мы можем обсуждать дальше. Особенно весело, когда у кого-то из компании ВС "Процесс". Это все! Он не понимает, чего я хочу от него, а я - чего от меня. Вернее, теперь то я уже немного понимаю, а вот раньше было достаточно много проблем. Еще одна забавная вещь. У меня есть знакомый, который исключительно снимает виды природы - людей же практически нет, если только они случайно туда не попали. Я же, как раз наоборот - очень люблю делать портреты, и практически отсутствуют фотографии, где нет людей. Если и есть какие-то виды - то там обязательно кто-то присутствует. Вообще говоря, ВС один из важнейших фильтров. И хотя большинство людей в определенной степени умеет подстраиваться, ВС могут накладывать очень жесткие рамки. Человек как бы может что-то изменить в себе, но только в пределах своих Врат Сортировки. Именно поэтому весьма полезно научиться обращать внимание не только на привычные темы, но и на другие тоже. При этом будет неким образом расширяться восприятие, и вы сможете обнаружить в жизни достаточно много неизвестных вам вещей, на которые вы раньше совершенно не обращали внимания.
Добавлено через 1 минуту:
Human denial-of-service
Очень полезным в достижении цели может оказаться метод human denial-of-service. Те, кто занимается "хакингом" наверняка слышали о denial-of-service. Это когда выводят из строя, что-то, что требуется вывести. В данном случае предметом вывода из строя у нас становиться человек. Техника заключается в том, чтобы так запутать человека, чтобы на последующие ваши действия он перестал реагировать или реагировал искаженно.
"Он сидел и читал логи сервера под управлением FreeBSD 2.2.8 и не понимал, почему сегодня ночью с 5 хостов одновременно пытались соединиться к порту 7 по протоколу udp. Он знал, что это порт для ECHO - отображение введенных символов, никаких дыр в этом сервере он не знал, да и атака не была похоже на DoS - соединение устанавливалось, пересылалась какая-то строка и соединение разрывалось, не занимая никакие сетевые и процессорные ресурсы. Это было похоже на попытку buffer overflow через ECHO. Но он не знал, что в ECHO есть такая дыра и стал упорно изучать исходные тексты свой OS в надежде найти, где там дыра. И сам, тестируя свою систему, посылал различные строки, и отлавливал, что ему будут посылать еще в этот порт.
В это же самое время, я сидел и пытался все более его запутать. Я стал посылать строки в finger, в sendmail, в popper, при этом, делал так, чтобы строки были немного разные, для каждой конкретной передачи и очень отличающиеся для разных служб. Это очень походило на поиск сразу во всех службах строки приводящей к buffer overflow. И все это отображалось в логах у админа, засоряя их по всякому. Я спокойно запустил эти программы посылки строк на 5 машинах, а сам в это время со своей машины ломал его сервер, а так как логи в это время были чрезвычайно пестры о попытках buffer overflow, то мои слабые попытки никак не выдавались в них. Когда у меня была успешная попытка, и я зашел, у него в логах отобразилось, что с внешнего хоста зашли под root`ом, но он этого не видел, он был чрезвычайно занят просмотром исходников."
Мы хорошо видим пример HDoS. Мы вывели из строя админа, переключив его внимание на ненужную работу. Он просматривал исходники, которые были без ошибок, а он был уверен, что они есть, ведь иначе, зачем кому-то пытаться таким образом атаковать систему. Это натуральный пример HDoS.
Следовательно, можно сделать достаточно много. При желании, можно реализовать такую ситуацию, что акции великих компаний начнут падать. Представьте такую ситуацию: заходите вы на
www.intel.com, а там написано в новостях, что вчера сгорело одновременно 5 заводов, где выпускались процессоры (на самом деле, это хакер поменял новости). Это приведет к тому, что цены на процессоры резко вырастут, а акции Интела упадут. Делайте выводы сами. Стоит ли писать на взломанных веб-серверах "hacked by megaspoofa. btw, admins are lamers" или может быть взять ситуацию под контроль?
Обратный (reverse) HDoS
Техника, названная "обратный HDoS", заключается в том, чтобы самому предохраняться и защищаться от попыток окружающей действительности обмануть тебя. Задачей разнообразных служб безопасности каждой компании заключается в создании ареола недоступности их офиса для простых смертных. Для этого на окна наклеиваются плакаты "Охраняется отделом вневедомственной охраны", вешаются видеокамеры, территория окружается железным забором, на входе у ворот круглосуточно сидит охрана. Все это является попыткой воздействовать на потенциального злоумышленника методами HDoS. Часто это делается бессознательно. И многие, когда сооружают всю эту неприступную стену, даже не догадываются об истинном смысле их творения. Нашей задачей является определить, где именно во всем этом есть реально опасные вещи и найти то, что является фиктивным методом защиты от злоумышленника.
Стоял я как-то перед зданием одной компании. Очень хорошее пятиэтажное здание, отданное полностью этой компании. Постояв возле входа, я обратил внимание на то, что все, кто туда входит, отчитываются вахтеру, куда они идут и зачем. Понятно, что просто так туда не войти. Обойдя его, я обнаружил два недочета. Недочеты заключались в следующем:
- с задней стороны здания нет дверей, поэтому люди там не ходят, но есть лестница на крышу. Такая простая пожарная лестница, железная, не удобная, немного высоко над землей. И хотя висела видеокамера, которая якобы все снимала, я видел, что она не работает, так как не горел ни один индикатор, и провода отсутствовали.
- прямо в притык с этим зданием строили новое здание, выше на четыре этажа, то есть девятиэтажное здание, пока пустое. И пара окон как раз выходила на крышу этого здания, и хотя на окнах была решётка, я заметил, что другая пара окон, которые на этаж выше - без решётки и что высота между ними не большая.
На следующую ночь, я вместе с другом забрался на стройку, захватив с собой лестницу и спустив ее с 6-этажа на крышу здания-жертвы. На крыше было: спутниковая антенна, 10 телефонных кабелей, и коаксиальный кабель для ethernet-сети. Нас тогда кроме телефонных кабелей нечего не интересовало, поэтому мы занялись ими. Друг мой работал в телефонной компании, и был хорошим телефонным специалистом. Он взял с собой два хитрых прибора. Первый позволял прослушивать тел. линию без подключения к ней, второй - вклиниваться в линию, не обрывая ее. В эту ночь мы только все исследовали и довольные ушли. На следующую ночь мы разведали первый путь проникновения на крышу - лестницу, как я и предполагал, никто нечего не обнаружил. И на этот раз мы взяли с собой все необходимые приспособления. Мы определили, какие линии используются для телефонов, а какие для модемов. Мы поставили 5 диктофонов на линии для телефонов, чтобы они включались, при появлении сигнала и отключались, когда кладут трубку. На линиях, где мы обнаружили модемы, мы включили переадресацию входящих звонков на другой телефон (стандартная фишка АТС-станций). На те телефоны, куда переадресовывались звонки, стояли модемы, принимающие звонки и записывающие пароли. Через сутки мы узнали 13 паролей, среди них 2 админовских и получили кучу информации на диктофонах. Так же обнаружили, что среди тех телефонов присутствует телефон Отдела Кадров, Приемной директора, Серверной (!), Справочной, остальные оказались простыми телефонами сотрудников. За неделю записи данных с первых четырех телефонов нам дали столько информации об этой компании, что хватило бы для того, чтобы разорить их или ограбить легальным путем. А если еще учесть то, что мы обнаружили позже на их серверах через админовские пароли, то этого нам хватило на два месяца просмотра информации.
В этом примере ясно показано, как использовались методы человеческого сознания. То есть не надо думать, что раз висят камеры, то вас увидят или, что раз крупная компания, то им на крышу не залезешь. Надо думать технически тоже, а не социально. Поэтому в этом примере мы действовали по принципам обратного от human denial of service, то есть когда людей выводят из строя, воздействуя на них социальными мерками, такими как значимость компании и стереотипы охраны здания.
Последовательный взлом
Рассказывая о методах социальной инженерии, я просто не могу не упомянуть так называемый последовательный взлом. Метод последовательного взлома заключается в переоценке факторов, которые вы хотите взломать. На примере реальной жизни это описывается так: вы захотели убить одного человека. Мужчину. Что может сделать, скажем, не очень умный человек? Он возьмет нож, подкараулит этого мужчину и зарежет его. Через два дня его найдут и посадят в ИВС. А может оказаться, что вы вообще не в состоянии убить этого человека, потому что он - депутат гос. думы. Что сделает человек, который умеет думать как социальный инженер? Он познакомится с женой этого человека, заведет с ней роман и во время любовного акта скажет, что не плохо бы убить ее мужа, так как он завещал ей много денег. И сказать ей, что вы это узнали из надежных источников. Например, подкупили адвоката. Эта женщина займет денег и наймет киллера. А вы тут окажетесь не при чем.
Так же в хакинге с применением социального инжиниринга. Что делает человек, когда он хочет взломать много серверов? Он запускает сканнер, который ищет дыры и проверяет все сервера. Что он делает, когда хочет подломать один сервер? Он запускает тот же сканнер и проверяет только этот сервер. Вы наверно слышали выражение, что взломать можно что угодно. Так вот, оно верное, если следовать из того, что человек является самой опасной дырой в системе. А программное обеспечение сервера может быть вообще без "дыр".
Если некий человек имеет доступ к тому серверу, который нам требуется взломать, то он обязательно как-то получает к нему доступ. И в 99% случаев это комбинация имени пользователя и пароля. И когда ему нужно удаленно получить доступ к этому серверу, он вводит этот пароль на свой машине. По логике вещей можно догадаться, что эта машина на базе Windows 9x/NT. Тут-то как раз и вспоминаем, что все Windows 9x не обладают безопасностью. Или даже если на машине жертвы стоит UNIX, то скорей всего он не так защищен как сервер. В любом случае, легче взломать его машину, чем ломать сервер. Ведь наверняка, даже если на сервере регулярно смотрят лог-файлы попыток взлома, то кто этим будет заниматься на локально машине с Windows.
Есть некая компания, где установлено 200 компьютеров, 2 сервера на основе UNIX, и два сервера Windows NT. По виду работы этой компании все пользовательские компьютеры подключены через локальную сеть в Internet. У всех пользователей организован вход в домен NT при включении компьютера. Прослеживаем такую ситуацию: злоумышленник разговаривает по ICQ с одним из пользователей и "дарит" ему некую хорошую программу, которую пользователь запускает. Злоумышленник получает доступ к этой машине. Легкими средствами получает все пароли. От почтового ящика на одном из UNIX этой компании, пароль входа в сеть на NT. И к тому же мы получили доступ в локальную сеть. Мы уже из этого локального компьютера можем попытаться получить доступ к NT. Путем перехвата smb-сообщений, куда может входить пароль администратора. Путем brute-force атаки, которая будет происходить быстро из-за того, что это локальная сеть, а не Интернет. И т.д. После того, как он получить доступ к NT. Наверняка там он найдет один из паролей на UNIX, из тех, кто имеет доступ туда логиниться. Или же, если там он не найдет, у него будет больше шансов их получить, так как он получит доступ ко всем локальным паролям, которые можно попытаться взломать. И админы в любом случаи больше доверяют серверу NT, чем рабочим станция и могут логиниться с NT в UNIX. Тут-то и можно перехватить их пароль.
И таких компаний на территории РФ - тысячи, а скоро станет десятки тысяч. Глупо не показать администраторам на их бреши в защите. Так сделайте это. И учитесь мыслить методом последовательного взлома. Многие известные взломы были осуществлены таким путем. Среди них самый старый провайдер Интернета в России - РЕЛКОМ, популярный сайт среди андерграунда - Hackzone, провайдер Интернета на всю Западную Сибирь - WSNet и т.п.