Kwintesencja socjotechniki Spis tresci 1. Wstęp 2. Wprowadzenie do sztuki socjotechniki 3. Knkrety w pigułce 4. Przygotowanie do ataku 5. Kilka scenariuszy 6. Przykła ataku na plski Urzą Miejski 7. Koniec
1
I - Wstęp W czasach w których przyszł przyszł nam żyd jesteśmy manipulwani manipulwani przez sby trzecie na czieo, faktem jest t że nie zajemy sbię z teg sprawy. Główną instytucją która pciąga za sznurki są wszelkieg typu meia, a c się z tym wiąże rzą Plski – czywiście nie wygląa t tak stentacyjne jak prpagana w trakcie 2 wś., ale większśd naszeg spłeczeostwa naal nie zaję sbie z teg sprawy. W prawzie, jesteśmy manipulwani na każym krku pczas cziennych czynnści jak czytanie gazety czy wybranie się na zakupy. Jeżeli tą nie intereswałeś się tą tematyką, zapytasz – ale jak to? Otóż pwieź masz prze sbą, wystarczy myśled lgiczne i łączyd pewne fakty w całśd. Jak myślisz, laczeg wiele marketów ma tak umiejscwine prukty byś musiał chzid p jeg całej części? Opwieź jest prsta, im więcej zwiezisz tym więcej zbaczysz pruktów, a c za tym izie więcej kupisz.
Manipulacja innymi przybiera wiele różnych frm, tak czywistych jak przeknywanie anych sób do swoich racji face-to-face p spty reklamwe. Nie bęę mawiał ich wszystkich, w tym tekście chciałbym pruszyd tematykę stricte scjtechniki i informatyki, to interesuje mnie najbardziej. Prekursrem scjtechniki w płączeniu z włamaniami jest wszystkim brze znany Kevin Mitnick, sam zaczynał Jeg książek. Mam za sbą wiele strn, prezentacji raz kilka praktycznych ‘ataków’ scjtechnicznych scjtechnicznych za sbą, chciałbym pzielid się z Wami kwintesencją mjej wiezy i refleksjami. Dla sób które chcą nauczyd się więcej niż pzwala na t mój tekst, plecam następujące książki:
Sztuka Pstępu (en. The Art f Deceptin) – 2003 r., Kevin Mitnick Wywiernaie wpływu na luzi, teria I praktyka – 2007 r., Robert Cialdini Manipulwad, ale jak? – 1994 r., Josef Kirschner Psychlgia wywierania wpływu i psychmanipulacji psychmanipulacji – 2008 r., Anrzej Stefaoczyk Duch w Sieci (en. Ghost in the wires) – 2012 r., Kevin Mitnick (autobiografia)
Oczywiście istnieje jeszcze multum innych książek nt. manipulacji raz gólnej tematyki inżynierii spłecznej, wiele z nich mżecie pbrad jak PDF (zarówn te wymienine przeze mnie pwyżej). Na kniec wstępu, chciałbym jeynie ad że nie jestem psychlgiem ani żanym specjalistą w tym zakresie, a jeynie samukiem ppełniającym błęy jak każy – w kocu t na nich się uczymy, prawa? Zaczynajmy!
2
II -Wprowadzenie „Tylk dwie rzeczy są nieskoczne: nieskoczne: wszechświat wszechświat raz raz ludzka głupota , chć nie jestem pewien pewien c d d tej pierwszej.” pierwszej.” – Albert Einstein
C charekteryzuje przeciętnych pracwników narażnych na ataki scjtechnika? Naiwnśd. W moich wypocinach skupię się na manipulacji fiarami raz prblematyką włamao różneg
rzaju systemów czy instytucji, więc i przykłay raz scenariusze przeze mnie stswane bęą tyczyły właśnie tej tematyki, nie mówiąc tym że tekst kierwany jest la kapeluszy którzy chcą pszerzyd swją wiezę. Tak jak wspmniałem na pczątku teg teg rzziału, prblemem który twarzyszy większści większści pracwnikm jest naiwnśd – częst wystarczy jeen telefn by siągnąd cś, czeg przeciętny Kwalski by nie zrbił. Dzwniąc anej firmy chcąc knad ataku scjtechniczneg, na pewn nie siągniesz teg na swje nazwisk czy inneg przeciętneg mieszkaoca – musimy atakwad śrka, czyli pszyd się p pracwnika tej firmy lub kgś kt z nią współpracuje (w większści wypakach). Każy atak scjtechniczny jest inny i wymaga innych krków, jak już mżecie się myślad, nie istnieje iealny scenariusz który zawsze wypali, musimy byd elastyczni i opasowad swoje umiejętności o okoliczności
– t pstawwa umiejętnśc każeg scjtechnika. Przez cały prces tekstu pstaram się t wytłumaczyd, by na kocu przeprwazid własny przkła ataku na pewną instytucję, której pwiem w alszych rzziałach. Bęę pawał uż przykłaów, wtey człwiek człwiek łatwiej chwyta i zapamiętuje. Musimy impr wizwad i myśled nieszablnw, umied pejmwad słuszne ecyzje w krótkim stępie
czasu i ZAWSZE rabiad pracę mwą. C t praca mwa, zapytasz? Otóż plega na na zbyciu jak największej ilści infrmacji celu czy fiarze zanim przejziemy ataku. Prząny scjtechnik ZAWSZE prząnie przygtuje się ataku zanim wprwazi g w życie. Infrmacje które chcemy uzyskad są różne w zależnści teg c chcemy siągnąd. Przykław, jeżeli pszywamy się p Rberta Kwalskieg z firmy RbMe S.A – pierw wypaałby zbyd infrmacje nt. Rberta, wiezied się czy nie zwnimy sby którą Rbert zna (jeżeli pracują w tym samym buynku), zebrad ane szefie/pracawcy raz byd przygtwanym na każe pytanie które zada nam rozmówca po drugiej strnie, najgrszym byłby zaciąd się i nie mówid nic pczas ważnej la nas rzmwy – wtey jesteśmy spaleni. Mim teg że ataki scjtechnika mgą wyrzązid grmne szky, mał pracwników jest szklnych w zakresie zapobiegania takowym atakom – w szczególnści w Plsce (chd w rku wyania Sztuki Pstępu, Kevina Mitnicka, była Ona ttalnym bestsellerem), także mamy plę ppisu. Dbra, mże śd terii, przejźmy knkretnych infrmacji.
3
III - Konkrety Pniższy tekst teg rzziału zstał zaczerpnięty z statnich strn książki Sztuka Infiltracji – Kevina Mitnicka (nieco zmodyfikowanego przeze mnie, ałem także jeen punkt siebie), sąze że bęzie t bry pczątek la tej t ej pracy, ptem przejziemy szczegółów. Cykl socjotechniczny 1. Rozpoznanie (praca domowa) – Mże zacząd się gólnej analizy pwszechnie stępnych
infrmacji, jak wyniki finanswe, katalgi, zgłszenia urzęu patentweg, wzmianki praswe, artykułe w prasie fachwej, poznanie infrastruktury i slangu który wykorzystuje dana firma zawartśd strny internetwej, a także zawartści śmietników. 2. Buwanie więzi i zaufania – Użycie wewnętrznych infrmacji, pawanie się za kgś inneg, wspminanie nazwisk sób znanych fierze, zgłszenie ptrzeby pmcy lub zasugerwanie psiaania włazy. 3. Wykorzystanie zaufania – Prśba infrmację lub ziałanie skierwana fiary. Zmanipulwanie fiary tak, aby sama pprsiła pmc. 4. Wykorzystanie informacji – Jeżeli uzyskana infrmacja jest tylk klejnym krkiem zbliżającym siągnięcia sukcesu. napastnika celu, wraca n pprzenich krków cyklu, aż siągnięcia Typowe metody socjotechniczne
Udawanie pracownika tej samej firmy
Uawanie przestawiciela stawcy, firmy partnerskiej lub agencji rząwej Uawanie kgś, kt ma włazę Udawanie nweg pracwnika prsząceg pmc Uawanie przestawiciela prucenta systemu peracyjneg peracyjneg zalecająceg pilną aktualizację Oferwanie pmcy w razie wystąpienia jakiegś prblemu, sprawienie by prblem występiłl i manipulacja fiarą w taki spsób, aby sama zazwniła z prśbą pmc Wysyłanie armweg prgramu aktualizacji lub zainstalwania (trjan, keylgger) Phishing kierwany w kierunku pracwnika lub fiary, mżna g łączyd z ww. spsbami Przucenie, ‘zgubienie’ w klicach stanwiska pracy fiary płytę CD/DVD bąź pamięd USB zawierającą niebezpieczny k (trjan, keylgger, whatever) Przucenie kumentu lub pliku w pmieszczeniu pczty wewnętrznej firmy, aby tarł miejsca przenzaczenia jak krespnecja wewnętrza Zmiana ustawieo nagłówka w faksie lub e-mailu (spfing) tak, aby wyawał się pchzid z wewnątrz Prśba recepcjnistki ebranie i przesyłanie faksu alej Prśba tranfser pliku lkalizacji, która wyaje się wewnętrza
4
At ak – znaki ostrzegawcze dla pracownika
Odmowa podania numeru zwrotnego
Nietypwa prśba Okazywanie psiaania włazy Pkreślanie pilnści sprawy Grżenie knsekwencjami niepprząkwania się prśbie Okazywanie niechęci w przypaku zaawania pytao
Wymienianie wielu nazwisk
Komplementy lub pochlebstwa
Flirtowanie
Typowe cele ataku
Nieświamy wartści infrmacji – Recepcjonistka, telefonistka, pracownicy administracji, pracownicy ochrony
Psiaający specjalne przywileje – Pomoc techniczna, administratorzy systemów komputerowych, operatorzy komputerów, administratorzy systemów telefonicznych
Producent – Prucenci sprzętu, prgramwania, systemów pczty elektrnicznej
Określne wyziały – Księgwśd, kary
Czynniki ułatwiające atak
Duża liczba pracwników
Wiele lokalizacji
Ustępnianie numerów wewnętrznych, maili etc. Brak szklenia w zakresie bezpieczeostwa
Brak systemu klasyfikacji danych
Brak punktu zgłaszania incyentów i planów reakcji
Procedury bezpieczeństwa które powinien stosować socjotechnik
Nigy nie stawiaj się sbiście na miejscu ataku (chciażby (chciażby żeby ebrad jakiś jakiś kument), używaj skanów, faksów etc. Orabiaj prace mwe, nie aj się zaskczyd pytaniami Jeżeli prwazisz atak z wykrzystaniem swjeg kmputera, maskuj całe płączenia (VPN, Tr, zmiana adresu MAC, systemy operacyjne pokroju Tails Live CD)
5
IV - Przygotowanie do ataku Przygotowanie do ataku – czyli częśd pierwsza cyklu scjtechniczneg, t teg zależy
pwzenie naszeg ‘skku’. ‘skku’. Trchę się zmienił zmienił kiey Mitnick pisał pisał swją książkę, więc i techniki techniki zbywania infrmacji uległy zmianie. W latach których żyjemy łatwiej wyszukad infrmacje nt. firmy czy urzęu stricte ze strony, niżeli przekpywad archiwa artykułów lub śmietniki bk buynku. Jeżeli rzgląanie się p witrynach nie przynsi czekiwanych rezultatów, wtey mżemy zabrad się za barziej skmplikwane ziałania. Nie bęę tu wypisywał wypisywał krk p krku c należy rbid, b nie na tym t polega – należy użyd imaginacji i pejśd sprawy elastycznie, tak jak już wspminałem. Opcji jest wiele, na plskie realia mżemy pszyd się p pracwnika Główneg Urzęu Statystyczneg i przeprwazid ‘ankietę’ – stat.gov.pl – sbiście nie testwałem tej techniki jak tą. W zależnści teg c mamy, trzeba t rzeba stswad klejne krki. Wiele scenariuszów ataków jest przestawinych właśnie w ‘Sztuce Pstępu’, stamtą też mżecie
brad inspiracje i świeże pmysły. Kilka ciekawszych z ww. książki zamieszczne zstanie w klejnym rozdziale.
6
Kilka scenariuszy sieci ” (Budowanie „ Awaria sieci ” (Budowanie zaufania i ‘pomoc’) Czas: pnieziałek, 12 luteg, gzina 15:25. Miejsce: biura stoczni Starboard.
Pierwsza rozmowa: Tom DeLay — Tm DeLay, Księgwśd. — Cześd Tm, tu Eie Martin z serwisu. Próbujemy usunąd prblem z siecią kmputerwą. Czy ktś, z waszej w aszej grupy miał statni prblemy plegające na zrywaniu płączeo sieciwych? — Nic o tym nie wiem. — A sam nie masz żanych prblemów? — Nie, wszystk raczej ziała. — T brze. Wiesz, zwnimy luzi, którym mgą się zarzad takie rzeczy , b zależy nam na tym, żebyś ał nam znad natychmiast, jak utracisz
płączenie sieciwe. — T nie brzmi ciekawie. Myślisz, że t rzeczywiście mże się zarzyd? — Mamy nazieję, że nie, ale gyby się tak stał — zazwo, brze? — Lepiej, żeby ta nazieja stała się prawą. — Wygląa na t, że zerwanie płączenia t byłby la ciebie uży prblem... — Pewnie, że tak. — W takim razie podam ci mój numer komórki, żebyś mógł mnie złapać
sbiście, jeżeli cś takieg się wyarzy. — Świetnie, paj. — 555-867-5309. — 555-867-5309. Zapisałem. A w góle t zięki. Pwiez mi jeszcze raz, jak masz na imię?. — Eie. Jeszcze jen: muszę sprawzid, któreg prtu ppięty jest twój kmputer. Mógłbyś spjrzed na nieg? Pwinna gzieś tam byd nalepka, na której pisze „numer prtu”.
7
— Moment... nie, nie wizę niczeg takieg. — Dbrze, w takim razie znajź kabel sieciwy z tyłu kmputera. — Znalazłem. — Zbacz, gzie jest wpięty, i czy jest jakaś nalepka na tym gniazkiem. — Pczekaj chwilę. Tak, mment... Muszę się schylid, żeby t czytad. Tu pisze tak: prt 6 myślnik 47.
— Zgaza się — mam cię przypisaneg teg prtu, ale chciałem się upewnid.
Druga rozmowa: informatyk Dwa ni później zywa się telefn t elefn w Centrum Zarzązania Siecią tej samej firmy. — Cześd, mówi Bb. Jestem właśnie w biurze Tma DeLaya z księgwści. Mamy tu prblem z kablami. Ptrzebuję chwilwej ezaktywacji prtu 6-47.
Infrmatyk pwieział, że zrbi t w ciągu paru minut i żeby ad mu znad, kiey bęzie mógł aktywwad prt z pwrtem.
Trzecia rozmowa: pomocna dłoń intruza Kiey gzinę później człwiek pający się za Eie’eg Martina rbił zakupy w Circuit City, zazwniła jeg kmórka. Spjrzał na wyświetlacz i zbaczył numer ze stczni. Prze ebraniem telefnu szybk pszukał cicheg miejsca.
— Serwis, tu Eddie. — Cześd Eie. Ale ech! Gzie ty jesteś? — Siezę w skrzynce z kablami. Kt mówi? — Tm DeLay. Całe szczęście, że mam kntakt z tbą. Mże pamiętasz, zwniłeś mnie statni? Mje płączenie sieciwe właśnie się zerwał, tak jak mnie strzegałeś i teraz trchę panikuję. — Tak. Zerwał się u większej w iększej ilści sób. Pwinniśmy t naprawid czasu, gdy wrócisz z lunchu. Pasuje?
— Nie! Chlera. Jeżeli nie bęę miał płączenia tak ług, zstanę w lesie. Nie ałby się szybciej? — Jak barz ci się spieszy? — Przez mment mgę rbid cś inneg. Dałby się t uruchmid w ciągu
8
pół gziny? — Pół godziny?! Ciężko będzie... No dobra, przerwę na chwilę moją robotę
i zbaczę, czy a się t załatwid. — Eie, bęę ci naprawę wzięczny. Czwarta rzmwa: mam cię! Czterdzieści pięd minut później... — Tm? Tu Eie. Spróbuj się płączyd z siecią. Po kilku chwilach...
70 — O! Działa! Wspaniale! — T brze. Cieszę się, że mgłem ci pmóc. — Barz ci ziękuje. — Słuchaj, jeżeli chcesz mied pewnśd, że nie bęą ci się zrywad płączenia, mam taki prgram, który pwinieneś uruchmid. T nam zajmie parę minut.
— Nie za bardzo mam teraz czas. — Rozumiem... W każdym razie mogłoby to zaoszczędzić nam podobnym
prblemów w przyszłści. — N brze. Jeśli t tylk kilka minut... — Oto c masz zrbid... W tym mmencie Eie przeprwaził Tma przez klejne krki instalacji małej aplikacji ściągniętej z Internetu. P pbraniu prgramu Eie pwieział Tmwi, aby g uruchmił. Tm zrbił t, p czym stwierził: — Nie ziała. Nic się nie zieje. — Cś musi byd nie tak z tym prgramem. Oinstalujmy g, spróbujemy kiedy indziej — Eie przeprwaził Tma przez einstalację prgramu tak,
aby nie mżna g był przywrócid. //czywiście plik t trjan/keylgger/whatever trjan/keylgger/whatever
Czas trwania operacji:
12 minut.
9
„Pomocna Andrea” Andrea” (zdobywanie informacji) — Dział kar, Anrea Calhun. — Cześd Anrea, mówi Alex z wyziału bezpieczeostwa. — Tak? — Jak się ziś miewasz? — Dbrze. W czym mgę ci pmóc? — Słuchaj, pracwujemy prgram szklenia z zakresu bezpieczeostwa la nwych pracwników i musimy zgrmazid parę sób, żeby g wypróbwad. Ptrzebne mi są nazwiska i numery telefnów wszystkich nw przyjętych sób. Mżesz mi jakś pmóc? — OK, ale pier ziś p płuniu. Mże byd? Jaki jest twój wewnętrzny? — Pewnie że mże byd, wewnętrzny 52... hmm, ale w zasazie ziś cały zieo jestem na sptkaniach. Zazwnię ciebie, kiey wrócę biura, prawdopodobnie po czwartej.
Kiey Alex zazwnił kł 16:30, Amy miała już miała już listę i czytała mu nazwiska oraz numery wewnętrzne.
10
„Wiadomość dla Rosemary” Rosemary” (podszywanie (podszywanie się pod pod informatyka) Rsemary Mrgan była zachwycna swją nwą pracą. Nigy wcześniej nie pracwała w gazecie, a luzie tutaj byli znacznie milsi, niż mgła się teg spziewad. Był t zaskakujące wbec stresu w jakim pracują, aby trzymad cmiesięczneg terminu wyania klejneg numeru. Telefn, jaki trzymała rankiem któregś czwartku, utwierził ją w tym przeknaniu. — Czy to Rosemary Morgan? — Tak. — Cześd Rsemary. Mówi Bili Jray z ziału bezpieczeostwa infrmacji. — Tak? — Czy ktś z twjeg wyziału mawiał z tbą praktyki bezpieczeostwa? — Raczej nie. — Dbrze. Więc tak: p pierwsze nie wln nikmu instalwad prgramwania przyniesineg spza firmy. T lateg, że nie chcemy brad pwiezialnści za korzystanie z nielicencjonowanego oprogramowania, a przy
kazji chzi uniknięcie prblemów z wirusami. — Rozumiem. — Czy słyszałaś naszych zaleceniach związanych z pcztą elektrniczną? — Nie. — Jaki jest aktualny adres twojej skrzynki? — Rosemary@ttrzine
[email protected] .net . — Czy wchzisz na swje knt pprzez nazwę użytkwnika „Rsemary”? — Nie. R-pkreślenie-Morgan. — Dbrze. Chcemy uświamid wszystkim nwym pracwnikm, że twieranie nieczekiwanych załączników jest niebezpieczne. niebezpieczne. Rzsyłanych jest wiele wirusów, a cierają cierają ne nas w wiamściach znajmych sób. Dlateg, jeżeli trzymasz wiamśd z załącznikiem, któreg się nie spziewałaś, pwinnaś zawsze sprawzid, czy naawca rzeczywiście sam g przesłał. Jest t la ciebie jasne? — Tak. Słyszałam tym. — Dbrze. Zalecamy również zmianę hasła c ziewiędziesiąt ni. Kiey statni zmieniałaś hasł?
11
— Pracuje tu pier trzech tygni i cały czas używam teg, które wybrałam na pczątku. — W prząku. Mżesz pczekad, aż upłynie reszta z tych 90 ni. Musimy się też upewnid, czy luzie ustalają hasła, które nie są zbyt łatwe ganięcia. Czy używasz hasła, które zawiera litery i cyfry? — Nie. — W takim razie musimy t pprawid. Jakie jest twje becne hasł? — T imię mojej córki — Annette. — T nie jest bezpieczne hasł. Nigy nie pwinnaś wybierad haseł, które w jakiś spsób są związane z anymi sbwymi tyczącymi ciebie czy
76 człnków twjej rziny. Niech pmyślę... mgłabyś rbid t sam c ja. Mżesz używad becneg hasła jak pierwszej części i ptem, za każym razem, kiey je zmieniasz, awad numer bieżąceg miesiąca. — A jeżeli zmienię teraz, w marcu, pwinnam użyd cyfry 3 czy 03? — T zależy ciebie. Który wariant w ariant jest la ciebie wygniejszy? — Myślę, że Annette-trzy. — Dbrze. Czy mam cię pprwazid przez zmianę hasła? — Nie, t już umiem. — Świetnie. Jeszcze jena rzecz, której musimy przmawiad. Na twim kmputerze zainstalwany jest prgram antywiruswy i ważne jest jeg aktualizwanie. Nigdy nie pwinnaś wyłączad autmatycznej aktualizacji, nawet gdy twój komputer chwilami zwalnia, dobrze?
— Jasne. — T barz brze. Czy masz u siebie numer telefnu nas, abyś mgła zwnid w sprawie prblemów z kmputerem? Nie miała. Rzmówca pał jej numer telefnu, który uważnie zapisała i wróciła pracy, znów zawlna ze spsbu, w jaki się ją tu traktuje.
12
Przykład ataku na urząd miejski Zacznę teg, że nie jest t atak który przeprwazałem – jest t jeynie przykła teg w jaki spsób mżna pejśd ataku na urzą miejski, m iejski, pisany przeze mnie. Jestem pewien że istnieją jeszcze inne spsby których nie złałem ująd w tej części. Tak jak wspmniałem, jestem jeszcze amatrem ale mim t chciałbym przestawid PRZYKŁAD ataku, który i tak jest pisany w pśpiechu. Nie wiem p c chcemy uzyskad stęp kmputerów urzęu miejskieg, ale nie bęę wymyślał teraz jakichś scenariuszy rem z Missin Impssible. Przyjmijmy że naszym celem bęzie urzą miejski miasta Kraków – totalny random. Po pierwsze, trzeba zastanwid się w jaki spsób chcemy przejąd kntrlę na blaszakami w buynku,
któreg nie mamy stępu, pierwsze c przychzi na myśl (bynajmniej mi) jest złśliwe prgramwanie, które mżemy przucid na wiele różniących się siebie spsobów:
Pszycie się p pracwnika firmy/partnera biznesweg/specjalistę IT (wybór zależy min. od ilści pracwników w buynku) i nakłnienie słabeg gniwa w jakiś spsób instalacji naszego programu
Fizyczne pjawienie się w buynku, chd lepiej teg unikad
Czarnokapeluszenie
Inne
Pniżej pokrótce piszę każy z ww. krków.
Podszycie się Jeżeli zecywaliśmy się w ten spsób pejśd sprawy, lub jest t nasz plan B, p pierwsze należyrzejrzed się p strnie, rbid pracę mwą. Owieziłem strnę biuletynu infrmacji publicznych urzęu miasta i natknąłem się na ich strukturę. Publicznie stępne są infrmacje takie jak imię, nazwisk, zastępca, faks czy numer telefnu wszystkich sób z aneg wyziału – przykław IT, t już cś. Metod jest kilka, zauważyłem że aktualnie urzą miasta głasza nabór na wlne stanwiska urzęnicze,
mże t znaczad że aktualnie w urzęzie pracują nwe sby, które nie były szklne z bezpieczeostwa i brny prze scjtechnikami (zresztą nie tylk nwi nie są szkleni, mał kt jest). Przy użyciu scjtechniki i pszycia się raz wzbuzania zaufania, mglibyśmy spróbwad zbyd listę aktualnie zatruninych pracwników wraz z atą zatrunienia, c pzwliłby nam kreślid kt ile pracuje. Oczywiście fiarą w takiej sytuacji byliby świeży pracwnicy, niebyci jak tą w funkcjnwaniu całej instytytucji. Mglibyśmy zgrywad inneg pracwnika który pilnie ptrzebuje zainstalwad jakiś sft czy specjalistę ziału IT który nie mże stawid się w pracy a kniecznie musi zainstalwad łatkę systemwą – kombinujcie.
13
Ofiarą czywiście mże paśd każy, ale nieświaczny scjtechnik pwinien zaczynad z mniej bytymi pracwnikami. Zawsze mżemy zgrywad też kgś z wyższym stanwiskiem i grażad się (z umiarem), nowy pracwnik bęzie bał się swją prace, zresztą jak każy. Jeszcze jedna rada – zanim przygtujemy nasz wirus czy cklwiek c chcemy przygtwad, wart
sprawzid z jakieg prgramwania raz antywirusów krzystają na kmputerach urzęu, teg też warto wykrzystad scjtechnikę. Mżecie pad się za infrmatyka bąź GUS (chd nie wiem jak t wypali w rugim przypaku, wart kieyś sprawzid).
Fizyczne pojawienie się w budynku P pierwsze, upewnijmy się że w buynku nie ma kamer. P rugie – upewnijmy się, że jest t statecznśd, zawsze lepied pracwad z prze mnitra. Jeżeli naprawę się na t zecywaliśmy, z góry Ci mówię że nie chzi tutaj palenie maszyny i ręczneg zainstalwania prgramwania, t zbyt niebezpieczne. Czytałem pewneg nia tym jak meta której zaraz przeczytasz wypaliła i atakujący zbyli stęp kmputerów firmy, chd spsób jest nietypwy. Masz nieużywany stick USB? T właśnie na nieg mżesz nagrad swój prgram, a następnie ‘zgubid’ w urzęzie, najlepiej bk pk ju informatyków – pamiętając kamerach! Ofiara znajzie Penrive’a i z ciekawści sprawzi c jest w śrku, wirus mże byd zbinwany z pwiezmy .jpeg’iem, a gy fiara twrzy nasze zjęcie zstanie zainfekwana (w zależnści wielu czynników, zawsze lepiej się upewnid c jest zainstalwane na blaszaku). Oczywiście lepiej żeby paliła nasz prgram w biurze, wtey bęziemy mieli stęp, ale gy pali w mu też nie jest tak źle – mżliwe że zbęziemy stęp maila c a nam klejne mżliwści ataku. Istnieją jeszcze inne spsby, ale sami musicie użyd mózgwnicy.
Czarnokapeluszenie Dtyczy stricte hacking’u, mająd stęp serwera strny czy skrzynek pcztwych mżemy zziaład wiele więcej, chciażby pszywając się p inne sby, czytając prywatne wiamści, pznad zasaę funkcjnwania czy żargn – nie mgę pwiezied kłanie c nam t a, ale w zależnści teg c zbęziemy należy pjąc klejne krki.
14
Inne Ile luzi, tyle pmysłów, nie graniczajcie gr aniczajcie się. Nie ma opisu how-t włamad się, sami wiecie, więc w ięc musicie imprwizwad i na siebie uważad, t cechy breg scjtechnika.
Koniec Ostatni rzział zstał pisany chatycznie, ale gnił mnie czas. Pamiętajcie że nie jest t tutrial scjtechnika, tylk zbiór ra które pwinniście wziąśd p uwagę. Uważajcie na swje upy, miłych eksperymentów!
Materiał napisany wyłącznie w celach eukacyjnych, nie pnszę pwie... blababla. Pzrwienia la Demn’a, Fremance’a, Evil’a, Evilman’a, Zu, Efejta, Kacpra i całej reszty DevilTeam! ~Smash_
eof.
15