2009 07 08 Tak robią to prawdziwi hakerzy cz 2

background image

16

POCZĄTKI

HAKIN9 7-8/2009

Z

apytaj ludzi, pracowników danej firmy,
studentów, administratorów sieci,
potencjalnej ofiary. Uważasz, że to

szalony pomysł? Masz rację, jednak podstępne
włamywanie się do cudzych systemów
zdecydowanie nie jest racjonalnym zajęciem.
Poniższy tekst ukazuje drugą stronę hakingu,
tajemnicę strzeżoną bardziej niż skrywane kody
oprogramowania. Wkrocz do świata magicznych
sztuczek i kłamstw.

Wizerunek hakera zbierającego informacje

jedynie za pomocą sieci jest kompletnie
sfałszowany. W rzeczywistości zdobycie
niezbędnych informacji wiąże się nie tylko
z ogromnym wysiłkiem intelektualnym, ale
również ze stresem, próbą pokonania samego
siebie i przezwyciężenia chęci zrezygnowania
z podjętych działań. Dlaczego tak się dzieje?
Otóż kwintesencją prawdziwego hakingu
jest perfekcyjnie opanowana sztuka zwana
socjotechniką. Można ją także określić mianem
manipulacji zachowaniami lub prościej,
sterowaniem ludźmi. To zaskakujące, ale
największe światowe włamania komputerowe
możliwe były dzięki doskonałej znajomości zasad
socjotechniki. Hakerzy nie tylko byli przygotowani
od strony merytorycznej, lecz posiadali duże
doświadczenie w wywieraniu wpływu na innych.
Kim jest socjotechnik, na czym polega jego
działanie i jak można się przed nim obronić?
Są to kluczowe pytania, na które postaramy się
odpowiedzieć w tym artykule. Zacznijmy jednak

ŁUKASZ CIESIELSKI

Z ARTYKUŁU

DOWIESZ SIĘ

w jaki sposób skonfigurować

system okien X

czym charakteryzują się

poszczególne środowiska

graficzne

odpowiemy na pytanie: Czy

FreeBSD nadaje się na

Desktop?

jak przeprowadzić wstępną

konfigurację multimediów.

CO POWINIENEŚ

WIEDZIEĆ

znać podstawowe pojęcia

związane z Linuksem

rozróżniać pojęcia: środowisko

graficzne i menedżer okien

sprawnie posługiwać się

kontem roota (co w niektórych

przypadkach

okazuje się umiejętnością

kluczową).

od scharakteryzowania takiej osoby. Uzyskany
dzięki temu obraz będzie pełniejszy i pozwoli
lepiej zrozumieć przesłanki kierujące hakerem
– socjotechnikiem.

Twój przyjaciel haker

Ilu pracowników rozmaitych firm lub
administratorów sieci wie czym jest
socjotechnika, jak się objawia i dlaczego jest
taka niebezpieczna? Niewielu, choć większość
prawdopodobnie już padła jej ofiarą. Uogólniając,
mamy tu do czynienia z szeroko pojętymi
działaniami, które zmierzają do wywołania
pewnych zachowań, wykorzystują utarte
stereotypy reakcji ludzi na określone sytuacje.
Jak nietrudno sobie wyobrazić, jest to zadanie
niezwykle skomplikowane. Na sukces składają
się w dużej mierze dodatkowe okoliczności.
Umiejętne przejęcie kontroli nad nimi sprawia,
że intruz może w pełni opanować zaistniałą
sytuację. I choć przewidywanie każdego
detalu wydaje się zadaniem niemożliwym do
wykonania, rzeczywistość zdecydowanie obala
ten mit. Większość ataków socjotechnicznych
jest skrupulatnie przemyślana i zaplanowana w
każdym szczególe. Socjotechnicy są mistrzami
projektowania własnej rzeczywistości. Wszystko
dzieje się w zatrważającym tempie i stresie. Na
domiar złego wydaje się tak realne, że ofiara
bezgranicznie wierzy w wersję przedstawioną
przez atakującego. Haker musi zapanować
nie tylko nad aktualną sytuacją, własnym

Stopień trudności

Tak robią to

prawdziwi

hakerzy – cz. 2

Rozmaite techniki, zaawansowane oprogramowanie i długie godziny

przed monitorem nie są w stanie zagwarantować hakerowi sukcesu.

Celem jest oczywiście pokonanie barier i zabezpieczeń, aby zdobyć

pożądane dane. Co zrobić w sytuacji, kiedy okazuje się, że posiadana

wiedza jest niewystarczająca? Skąd zdobyć niezbędne informacje?

background image

17

SOCJOTECHNIKA

HAKIN9

7-8/2009

organizmem (np. biciem serca czy
oddechem), lecz przede wszystkim
myślami. Do złudzenia przypomina to
pracę magika, który znając prawdę o
wykonywanych na pokazie sztuczkach,
musi przedstawić publiczności stosowną
projekcję. Metody te stosowane są
powszechnie na całym świecie. To
właśnie socjotechnika jest fundamentem
dla reklam, marketingu, a nawet polityki.
Doświadczeni hakerzy odkryli możliwości
socjotechniki zanim powstały rozmaite
skrypty i programy, które są często
wykorzystywane przez pseudohakerów,
czyli tzw. script kiddies.

O ile w odniesieniu do hakerów

można rozróżnić tych, którymi kierują
godne przesłanki oraz ich przeciwników,
w przypadku socjotechników byłoby
to niezwykle trudne. Być może nawet
niemożliwe. Dlaczego? Ponieważ zależy
im na jednym – oszukaniu swojej ofiary
i zdobyciu niezbędnych informacji.
Oczywiście można polemizować z tym
stanowiskiem, ponieważ zdobyte dane
mogą zostać wykorzystane w rozmaity
sposób. Skoro jednak są strzeżone na
tyle pilnie, że niezbędnym okazuje się
skorzystanie z socjotechniki oznacza
to, że nie powinny przedostać się w
ręce osoby nieupoważnionej do ich
posiadania. Można jednak wyodrębnić
cztery grupy socjotechników. Pierwszą
stanowią osoby, które pragną zaspokoić
własną ciekawość. Najczęściej w
pełni satysfakcjonuje je umiejętne
wydobycie informacji, przełamanie
bariery międzyludzkiej i przeprowadzony
z powodzeniem pokaz ich umiejętności.
Hakerzy tego pokroju nie oczekują
korzyści materialnych. Chodzi jedynie o
wykonanie kolejnego kroku na drodze
zdobywania wiedzy i pogłębiania
umiejętności. Drugą grupę stanowi
szerokie grono hakerów, których celem
jest pokonywanie barier, zdobywanie
doświadczenia i udowadnianie swojego
poziomu intelektualnego. Nagrodą dla
nich jest umiejętne oszukanie ofiary,
wzbudzenie zaufania i nawiązanie
nici porozumienia, dzięki czemu są w
stanie całkowicie przejąć kontrolę nad
sytuacją. Motorem postępowania jest
stres, adrenalina i świadomość swojej
wyższości nad przeciwnikiem. Najczęściej
są to osoby poszukujące wrażeń. W

przeciwieństwie do wspomnianej wyżej
grupy, nie chodzi jedynie o radość z
posiadanej wiedzy i możliwości poznania
tego, co ukryte i tajemnicze. W tym
przypadku chodzi o coś więcej, o emocje
towarzyszące łamaniu zabezpieczeń i
prawa. Proces oszukiwania i przejmowania
kontroli nad innymi osobami stał się
priorytetem, a jego status okazał się
ważniejszy od zdobytej wiedzy. Hakerzy
reprezentujący stanowiska obu grup są do
siebie pozornie podobni, jednak szczegóły
dotyczące kierujących nimi przesłanek,
umożliwiają przejrzystą klasyfikację.

Trzeci typ hakera – socjotechnika

przeprowadza ataki dla uzyskania
korzyści materialnych. Jego celem
jest zdobycie informacji lub danych,
a następnie sprzedanie ich lub inne
działania prowadzące do zdobycia
pieniędzy lub przedmiotów wartościowych.
Socjotechnika w ich wykonaniu jest
wyjątkowo wyrachowana i skrupulatna. W
odniesieniu do uczuć atakowanej osoby są
bezwzględni. Często wierzą, że cel uświęca
środki. Pod tym względem ich przesłanki
są tożsame z przesłankami ostatniej grupy
jaką stanowią cyberterroryści. Cele tej
grupy nie pozostawiają wątpliwości. Ich
działania mają na celu pozyskanie korzyści
materialnych lub spowodowanie zniszczeń
na szeroką skalę.

Początkujący socjotechnicy

najczęściej trenują swoje umiejętności
na nieznajomych, próbując uzyskać od
nich informacje, które mogłyby okazać
się przydatne podczas włamania. Co
nimi kieruje? Trudno jednoznacznie
określić przyczyny. Być może chęć
manipulowania ludźmi, pragnienie zysku,
możliwość włamania komputerowego i
kradzież cudzych danych. Czasem jest to
po prostu chęć bycia akceptowanym w
środowisku składającym się z podobnych
osób. Bez względu na przyczyny zostania
socjotechnikiem, należy pamiętać, że jest
to zagrożenie większe niż jakikolwiek wirus,
czy małoletni haker.

Dlaczego w podtytule zostało

użyte stwierdzenie, że haker jest Twoim
przyjacielem. W bardzo krótkim czasie jest
w stanie dowiedzieć się o Tobie więcej
osobistych informacji niż sam pamiętasz.
Powyższa część tekstu zarysowała
osobowość socjotechnika, pokrótce
nakreśliła jego umiejętności i charakter.

Zdecydowanie osoby takie muszą
posiadać zdolność łatwego nawiązywania
kontaktu z innymi. To jednak byłoby
niewystarczające. Niezbędna okazuje się
też pewnego rodzaju intuicja, pozwalająca
na wybór ofiary najbardziej podatnej
na atak. Socjotechnik musi perfekcyjnie
rozpoznać osobowość i temperament
osoby, np. pracownika od którego chce
uzyskać niezbędne informacje. Dzięki
temu możliwy jest odpowiedni dobór
tematu rozmowy, komplementów, tonacji
głosu i całej otoczki, która tworzy niewinną
sytuację. Po przeprowadzonym ataku
należy się wycofać, zachowując przy tym
maksimum spokoju i zmieniając wygląd
tak szybko jak to możliwe. Podstawą do
sukcesu jest sztuka kłamania. Człowiek ma
wyuczone pewne odruchy, np. wiedząc, że
kłamstwo jest czymś złym w momencie
kiedy nie mówi prawdy odwraca wzrok
lub opuszcza głowę i patrzy w dół. W
odniesieniu do socjotechnika są to
zachowania karygodne. Podstawową
umiejętnością jest okłamywanie niczego
nie świadomych ludzi, patrząc im przy tym
głęboko w oczy. Nie można myśleć o tym,
że zostaje im wyrządzona krzywda lub
szkoda. Niestety, trzeba być bezwzględnym.

Informacja w potrzasku

Zagrożeniem dla bezpieczeństwa firm
lub urzędów nie jest oprogramowanie
antywirusowe, zapory ogniowe itd., ale
pracownicy. Brzmi to niedorzecznie i
szokująco, ale niestety jest prawdziwe.
Nie chodzi tu oczywiście o sabotaż, lecz
zagrożenie stwarzane nieświadomie.
Chociaż zdarzają się przypadki, w których
zdenerwowany na szefa pracownik
wyjawia rozmaite tajemnice firmy bez
większych zahamowań. Większość
informacji można uzyskać zwyczajnie
o nie prosząc. Pracownicy mając
świadomość istniejących w firmie
zabezpieczeń, zatrudnionej ochrony
itp. nie biorą nawet pod uwagę, że coś
może jej zagrażać. To zaskakujące, ale
świadomość społeczeństwa w odniesieniu
do socjotechniki jest znikoma. Część
uważa nawet, że przy współczesnych
zabezpieczeniach coś takiego jak
wyłudzenie informacji jest niewykonalne.
A jednak okazuje się, że jest możliwe, a
co więcej coraz powszechniejsze. Jeden
z najznakomitszych socjotechników

background image

18

POCZATKI

HAKIN9 7-8/2009

SOCJOTECHNIKA

19

HAKIN9

7-8/2009

– Kevin Mitnick – napisał w swojej książce,
że to głupota ludzka jest przyczyną
przeprowadzonego z sukcesem ataku.
Oczywiście miał całkowitą rację.
Można by do tego dołączyć jeszcze
panującą w dzisiejszych firmach
beztroskę pracowników w stosunku do
zabezpieczeń. Jakże często zdarza się,
że po zakończeniu pracy komputer nie
zostaje wyłączony, a użytkownik jest w
dalszym ciągu zalogowany. A przecież
wystarczyłoby, że haker podając się za
nowo przyjętą osobę odpowiedzialną
za utrzymanie porządku zerknie w
sekretne zakamarki systemu. Być może
nawet miałby czas na skopiowanie
potrzebnych danych. Bruce Schneider
określił bezpieczeństwo nie jako produkt,
ale proces. Składa się na nie mnóstwo
czynników dodatkowych. Wiąże się
bezpośrednio z ludźmi i określonymi
sposobami zarządzania. Właśnie z tego
względu prześledzimy teraz klasyczne
metody, najczęściej wykorzystywane
przez atakujących, aby móc następnie
spróbować sformułować plan, który
pomoże uniknąć niechcianych sytuacji.

Co dla socjotechnika jest

najważniejsze, najistotniejsze i
najcenniejsze? Odpowiedź jest banalna
– wiedza. Jednakże dla hakera są to nie
tylko dane, które dla większości osób
wydawałyby się niepotrzebne. Dla niego
jest to furtka do realizacji swoich planów.
Celem najczęściej przyświecającym
osobom dokonującym kradzieży
informacji jest oczywiście zdobycie
czegoś cennego, jak np. informacje
ważne dla konkurencji, kapitał firmy,
rzadziej sprzęt. Podczas pierwszego etapu
działania socjotechnika, czyli przygotowań
wstępnych każda, najmniejsza broszurka
jest istotna. Chociażby dlatego, że zawiera
najczęściej numery telefonów do firmy,
a czasem także konkretne nazwiska, na
które może się powołać atakujący. Trudno
to sobie wyobrazić, jednak często zdarza
się, że dzięki zdobytej w ten sposób wiedzy
dokonywano mniej istotnych ataków.
Warto jednak wziąć pod uwagę, że takowe
istniały, a to co wydaje się bezużyteczną
wiedzą, dla hakera jest cenne. Nikt
przecież nie podejmuje ryzyka i nie
włamuje się bez konkretnego powodu.
Postarajmy się sprawdzić, jak mógłby
wyglądać atak na określoną instytucję

lub firmę. Pierwszym, co przychodzi
niemalże każdemu do głowy, jest bank.
Zagraniczne banki chętnie sprawdzają
wiarygodność klientów korzystając
z usług firm, które się w tym właśnie
specjalizują. Doskonałym przykładem
jest CreditChex (www.creditchex.net).
Jeżeli firma potwierdzi wiarygodność
danej osoby, bank także przyjmuje takie
stanowisko. W jaki sposób przebiega
taka procedura? Otóż bank kontaktuje
się z CreditChex i podaje prawidłowy
numer kupca oraz serię danych jak np.
imię i nazwisko, numer ubezpieczenia i
datę urodzenia. Oczywiście są to dane
sprawdzanej osoby, nie sprawdzającej!
Następuje weryfikacja i jeżeli wszystko
się zgadza, osoba która nas obsługuje
podaje potrzebne nam informacje.
Największym problemem może okazać
się zdobycie numeru kupca, jednak przy
odrobinie inwencji twórczej jest to możliwe.
W jaki sposób? Jest ich kilka, a wachlarz
możliwości zaczyna się od podpytaniu
znajomego pracującego w banku (mało
realne) a kończy się na stworzeniu
fikcyjnej ankiety (bardzo realne). Dlaczego
ankieta? Ponieważ gdybyśmy zadali
pytanie wprost, osoba z którą rozmawiamy
natychmiast nabrałaby podejrzeń. W takim
wypadku albo wezwałaby policję albo
zwyczajnie się rozłączyła. W odniesieniu
jednak do bankowości zawsze zostaje
wezwana policja, ponieważ wymagają
tego wewnętrzne procedury. W ankiecie
pytanie o numer kupca powinno
znajdować się pod koniec dosyć długiej
i mało istotnej serii pytań, np. godziny
otwarcia, częstotliwość dzwonienia
z zapytaniami o wiarygodność, czas
oczekiwania na odpowiedź, dokładność
uzyskanych informacji itd. W zasadzie
można pytać o wszystko co nie budzi
podejrzeń. Na końcu także powinno
się znaleźć niezobowiązujące pytanie,
np. odnośnie dalszej współpracy i
jakiś komplement dla osoby, z którą
rozmawiamy. Łatwo zauważyć, że
socjotechnika w dużej mierze opiera się
na intuicji i spontanicznych decyzjach.
Jeżeli rozmówca nabierze podejrzeń
należy natychmiast zmienić technikę i
dalszy ciąg rozmowy lub wycofać się.
Należy mieć na uwadze, że sprawnie
przeprowadzony atak, może zapewnić
nam źródło, z którego będzie możliwe

czerpanie dalszych korzyści w przyszłości.
Jest to istotna sprawa, ponieważ
pozyskanie nowego przysparza niekiedy
dodatkowych trudności lub nie udaje się.
Socjotechnik nigdy nie nastawia się w taki
sposób, że zdobędzie cenne informacje
za pierwszym razem i w dodatku od
jednej ofiary. Najczęściej musi krok po
kroku szukać dalszego tropu. Właśnie
dlatego tak ważne są drobne informacje, o
których była mowa w cz. 1, np. partnerzy z
którymi współpracuje firma czy placówka.
We wspomnianym wyżej przypadku
bank X korzysta z firmy zewnętrznej
CreditChex. Atakujący nie dzwoni do
banku w celu uzyskania informacji, lecz
do jego partnera. Jednak informacje
dzięki temu uzyskane pozwalają na
robienie przelewów i kradzież cudzego
mienia. Czy banki nie wdrażają procedur,
które mogły ochronić je przed tego typu
działaniami? Zasady takie już od bardzo
dawna funkcjonują. Prawidłowo osoba, z
którą była prowadzona rozmowa powinna
oddzwonić na numer podany w systemie
banku. Gdyby pracownik stosował się do
przyjętych procedur, atak byłby niemożliwy
lub bardzo utrudniony. Zawiodła jednak
ludzka natura i ufność. Intruz okazał
się wiarygodny, ponieważ posiadał
wszelkie niezbędne informacje. Przykład
ten pokazuje, że nawet najdoskonalsze
zabezpieczenia w bankach nie są w
stanie ochronić przed atakami. Haker
– socjotechnik nie musi nawet korzystać
z komputera. Nieustannie udoskonalane
oprogramowanie chroni jedynie przed
włamaniami amatorów, wirusami i
programami jak np. konie trojańskie. Cóż
jednak z tego, jeżeli doświadczeni hakerzy
w dalszym ciągu mogą mieć dostęp
do środków na kontach klientów banku?
Warto mieć to na uwadze, gdyż dzięki
temu możliwe jest zrozumienie, dlaczego
wszelkie informacje mające związek z
danymi klienta banku są skrywane. Kody
PIN znajdują się na papierze, którego nie
można podejrzeć pod światłem lub hasła
jednorazowe, które często wydawane są w
formie zdrapki itp.

Największym błędem w

rozbudowanych firmach, posiadających
wiele wydziałów jest ufność pracowników
do siebie nawzajem. Nawet do tych
osób, których nigdy nie widzieli. Często
pracownicy dzwonią do innych wydziałów

background image

18

POCZATKI

HAKIN9 7-8/2009

SOCJOTECHNIKA

19

HAKIN9

7-8/2009

i proszą o pewne informacje. Gdyby się
im przyjrzeć okazałyby się nieistotne.
Nie ma zatem powodu, dla którego ktoś
miałby ich nie podać. W ten sposób myśli
każdy, kto nie ma jeszcze odpowiedniej
świadomości na temat działań
socjotechnicznych i skutków, będących
ich następstwem. Zastanówmy się, co jest
celem atakującego? Pierwszorzędnym
oczywiście będzie osiągnięcie pewnych
korzyści. Jednak aby było to możliwe,
musi on wcielić się w określoną rolę, np.
pracownika firmy, urzędnika itp. Do tego
niezbędne są dane personalne nowej
postaci. Zdobycie ich jest banalnie proste,
ponieważ nikt ich nie ukrywa. Dlaczego?
Otóż pojedynczo są nieistotne, natomiast
świadomość czyhającego zagrożenia
jest wśród pracowników niestety
niewystarczająca. Jeżeli uzyskane przez
socjotechnika informacje zostaną zebrane
w jedną całość, okaże się, że zyskał
tożsamość danego pracownika. W takim
wypadku stanowi poważne zagrożenie.
Wcześniej jednak nikt się nie zastanawiał,
że podane informacje jak np. imię,
nazwisko, stanowisko w firmie, czy numer
identyfikacyjny, który prawie zawsze jest
jawny, mogą zaszkodzić firmie. Dodatkowo
wiadomo też w jakim wydziale czy
mieście pracuje ofiara ataku. Nietrudno
wyobrazić sobie sytuację, w której do
firmy X dzwoni telefon. Odbiera sekretarka.
Głos w słuchawce przedstawia się jako
pracownik, podaje nazwisko i miejsce
pracy. Następnie prosi o przesłanie mu
listy telefonów do wszystkich pracowników
firmy. Sekretarka waha się, ponieważ
tajemniczy głos (nieznany jej wcześniej)
wydaje się mało wiarygodny. Socjotechnik
natychmiast to wyczuwa. Co robi w
takiej sytuacji? Z całą pewnością nie
wycofuje się, ponieważ przewidział, że tak
będzie i przygotował koło ratunkowe. Dla
uwierzytelnienia swojej tożsamości, podaje
swój numer identyfikacyjny i stanowisko w
firmie. W tym momencie słychać stukanie
klawiatury, czyli sekretarka sprawdza
w systemie, czy podane informacje są
prawdziwe. Atakujący może dodać dla
pewności, że chyba się przeziębił, bo ma
katar i głos mu się zmienia. Jaki będzie
wynik? Sukces! Dane personalne się
zgadzają, a zmodyfikowany głos został
w miarę racjonalnie wytłumaczony.
Wszystko zależy od dwóch elementów

– przygotowania merytorycznego oraz
umiejętności werbalnych i słownych.
Został tu podany typowy przykład
wycieku informacji w firmach i rozmaitych
instytucjach. Im bardziej rozbudowaną
organizację ma atakowany obiekt, tym
łatwiej ulega socjotechnikom. Przyczyna
jest niezwykle prosta. Otóż w dużych
zakładach osoby nie są w stanie poznać
każdego pracownika. Łatwo podszyć się
pod kogoś kim się nie jest. Perspektywa
ta jest dosyć przerażająca, zwłaszcza
jeśli dotyczy pilnie strzeżonych tajemnic
np. marketingowych, jak chociażby
nowa taryfa w danej sieci komórkowej.
W jaki sposób można tego uniknąć?
Należy mieć świadomość, że nawet
pojedyncza, nic nie znacząca informacja
dla socjotechnika jest bezcenna. Po
zebraniu takich danych może on stworzyć
profil danej osoby, co jak wiadomo
umożliwi mu atak. Sytuacjom takim
zawsze towarzyszy otoczka pozornego
bezpieczeństwa, ponieważ wprawny haker
potrafi przekonać ofiarę, że można mu
całkowicie zaufać. Niezbędne są szkolenia
pracowników w zakresie bezpieczeństwa,
procedur. Należy uświadomić im o jakim
zagrożeniu jest mowa. Nie wolno zdradzać
używanego w firmie żargonu, podawać
telefonów do innych pracowników, a
zwłaszcza numerów ich identyfikatorów.
Może okazać, że rozmówca będzie byłym
pracownikiem, doskonale znającym
panujące w zakładzie zwyczaje i przepisy
wewnętrzne. Koniecznie trzeba sprawdzić,
czy osoba za którą się podaje w
rzeczywistości nadal pracuje. Poważnym
błędem jest podawanie danych, kiedy
dzwoni rozmówca. Prawidłowo rozmowa
taka powinna zostać przerwana, a
rozmówca otrzymać telefon zwrotny.
Jeżeli odbierze, ryzyko oszustwa zostanie
znacznie zmniejszone. A co jeżeli przykład
wyłudzenia informacji nastąpi w banku?
Skutki mogą okazać się tragiczne. Do tej
pory nie braliśmy tego pod uwagę, ale
przecież haker może podszywając się
pod serwis komputerowy, przeprowadzić
wywiad na temat systemu operacyjnego,
zabezpieczeń, a nawet haseł dostępu!
Wydaje się to niemożliwe, jednak wiele
firm przeprowadza konserwacje systemów
w sposób zdalny. Oznacza to, że
pracownicy mają kontakt z informatykami
jedynie przez telefon. Niestety znajomość

informatyki w społeczeństwie nadal
jest na niskim poziomie i większość
związanych z nią terminów to magia.
Wyobraźmy sobie sytuację, że dzwoni
telefon. Pracownica odbiera. Głos
przedstawia się i mówi, że dzwoni z działu
informatyki, ponieważ było zgłoszenie
zawirusowania systemu lub konieczność
zainstalowania nowych sterowników dla
karty graficznej. Następnie przeprowadza
ankietę w sposób opisany powyżej, czyli
najpierw błahe pytania, a następnie
istotne dla włamania. Oczywiście uzyskuje
wszelkie informacje a z kont w niedługim
czasie znika potężna suma pieniędzy.

Do dzieła!

Nie istnieje uniwersalna technika ataku.
Sposób działający na każdą ofiarę. Haker
musi mieć przede wszystkim intuicję,
potrafić zachować spokój i opanowanie,
skoncentrować się na zaistniałej sytuacji.
Każdy niepożądany odruch może
zaprzepaścić dotychczasowe działania.
Istnieje jednak kilka metod dających
pewne podstawy ułatwiające atak. Wybór
odpowiedniej znacznie zwiększa szanse na
sukces. Należy jednak pamiętać, że każda
z opisanych poniżej metod jest formą
ataku bezpośredniego, co w mniejszym
lub większym stopniu naraża socjotechnika
na schwytanie. Niestety sztuka ta zostaje
najczęściej wykorzystywana w celu
zdobycia poufnych informacji, co w
przeważającej części przypadków jest
niezgodne z prawem. Zacznijmy jednak
od najprostszego sposobu na zdobycie
informacji – wywiadu.

Nie jest to jednak wywiad rozumiany

jako gatunek dziennikarski. W praktyce z
pewnością forma ta by się nie sprawdziła.
Chodzi raczej o wypytanie danej osoby,
ale zrobienie tego w taki sposób aby
nie nabrała ona podejrzeń. Kluczem do
sukcesu jest oczywiście odpowiednie
dobieranie słownictwa i układanie
pytań w takiej kolejności, aby zasypać
informatora błahostkami, natomiast
te kluczowe pytania zadać dopiero w
połowie rozmowy. Nigdy nie kończymy
po uzyskaniu satysfakcjonujących
odpowiedzi, ponieważ pracownik, z
którym była prowadzona rozmowa
natychmiast zacznie o niej rozmyślać i
nabierze podejrzeń. Podstawowa zasada
w przypadku socjotechniki mówi, że

background image

20

POCZATKI

HAKIN9 7-8/2009

SOCJOTECHNIKA

21

HAKIN9

7-8/2009

nie powinno się zatrzaskiwać za sobą
wszystkich drzwi. Nigdy nie wiadomo
czy nawiązane kontakty nie okażą
się potrzebne w przyszłości. Zawsze
kończymy wywiad niezobowiązującą
rozmową lub pytaniem, na które
odpowiedź jest oczywista i jawna. Jakie
preteksty są najczęściej wykorzystywane
podczas takich rozmów? Zasadniczo
można wyróżnić dwa, chociaż realnym
ograniczeniem jest tylko wyobraźnia i
zdolności osoby wyłudzającej informacje.
Pierwsza to powołanie się na biuro
zarządu firmy, dyrekcji lub prezesa, np.
Dzień dobry! Mówi xxx z biura zarządu.
Dzwonie w bardzo pilnej sprawie...
.
Tekst ten musi zostać wypowiedziany
pewnie i stanowczo, a jednocześnie
socjotechnik musi znać personalia
osoby, na którą się powołuje. Można
też udawać roztargnionego i odrobinę
zestresowanego pracownika, który musi
podać informacje swojemu szefowi.
Niestety nie zna ich, ponieważ zepsuł się
komputer (został zawirusowany, awaria
dysku twardego itd.) lub zgubił notatki.
Metoda ta odegrana z odpowiednią
dramaturgią okazuje się niemalże zawsze
skuteczna.

Druga metoda polega na stworzeniu

pozornego zaufania. W momencie, gdy
pracownik uzna, że dana osoba jest
wiarygodna atak zostanie uwieńczony
pożądanymi informacjami. Socjotechnik
ma świadomość podejrzliwości dla
nieznajomych oraz pewnego rodzaju
oporów związanych właśnie z brakiem
zaufania. Nie jest jednak prawdą, że ludzie
są nieufni z natury. Doświadczeni hakerzy
nastawiają się na pokonanie dystansu
dzielącego socjotechnika i ofiarę. W
pewnych sytuacjach warto zaplanować
tok rozmowy. Jest oczywistym, że w
praktyce przebiegnie ona nieco inaczej,
jednak świadomość konkretnego planu
zapobiegnie wpadnięciu w panikę w
momencie wpadki. W jaki sposób zdobyć
zaufanie pracownika lub pracownicy?
Trudno ujednolicić odpowiedź na to pytanie,
ponieważ nie istnieje jeden czynnik, który
mógłby to zagwarantować. Na sukces
składa się zespół wielu rozmaitych cech,
zachowań, a nawet wygląd socjotechnika.
Choć kobiet zajmujących się socjotechniką
jest zdecydowanie mniej niż mężczyzn,
mają one niezwykły dar przekonywania

i już sam głos kobiecy może przełamać
barierę podejrzliwości. Wyobraźmy sobie
sytuację, że dzwoni mężczyzna i prosi
o pomoc. Dokładnie zna imię osoby, z
którą rozmawia. Tłumaczy, że niezbędna
jest mu pomoc, a on sam pracuje w
innym wydziale tej samej firmy. Rozmowa
przebiega w niezwykle miłym tonie,
natomiast ofiara nabiera coraz szybciej
przekonania, że atakujący jest przemiłą
osobą. W jednej chwili z tajemniczego
nieznajomego staje się sympatycznym
kolegą z pracy. Po uzyskaniu pożądanych
informacji warto ofiarować swoją pomoc
w przyszłości. Może to być zdanie w
stylu: Bardzo Ci dziękuję. Bez Twojej
pomocy nie wiem co bym zrobił. Gdybyś
potrzebował mojej pomocy dzwoń śmiało
na ten numer...
. Oczywiście pod podanym
numerem nie będzie przemiłego hakera,
z którym rozmawiał pracownik. Dlaczego
takie sytuacje mają miejsce? Ponieważ
ludzie w czasach, kiedy każdego dnia setki
ludzi zostają oszukane w dziesiątkach
dziedzin życia społecznego, w dalszym
ciągu w to nie wierzą. Wystarczy użyć
fachowej terminologii, np. ... wyślij mi proszę
projekt BlueSun
, ... połącz mnie z Janem.
Pracuje w dziale X na trzecim piętrze
albo
... padł nam serwer FastMaster. Wyślij mi
hasła to spróbuję to naprawić
. Myślisz, że
to nie może być prawdziwe? Niestety to
prawda – ludzie są naiwni.

Inna technika opiera się na tzw.

socjotechnice zwrotnej. Polega ona na
sprowokowaniu takiej sytuacji, żeby ofiara
sama skontaktowała się z hakerem i
poprosiła o pomoc. Oczywiście haker
staje się fikcyjną postacią i występuje
w tej roli pod przybranym nazwiskiem.
Może się zdarzyć, że ofiara odkryje próbę
ataku i będzie starała się wydobyć jak
najwięcej informacji o socjotechniku. W
takim wypadku role zostaną odwrócone.
Typowym przykładem pierwszej wersji
tej metody jest sytuacja, w której do
firmy dzwoni haker – socjotechnik.
Przedstawia się jako informatyk i tłumaczy,
że wystąpił problem z systemem i może
to zagrozić utratą danych. Można jednak
temu zapobiec instalując specjalną
łatę bezpieczeństwa. Pracownik po
krótkich przemyśleniach sam prosi o
przesłanie programu. Haker spełnia
prośbę i instruuje w jaki sposób należy
zainstalować poprawkę. Niewinna sytuacja,

a jednak pracownik nie ma pojęcia, że
właśnie ujawnił wszystkie dane firmy. W
rzeczywistości program był trojanem, a
dokładniej jego serwerem. Teraz w prosty
sposób, korzystając z trojana – klienta,
atakujący przeszukuje zawartość dysku
twardego komputera firmy. Doskonałym
obiektem ataków są nowi pracownicy,
ponieważ nie znają oni jeszcze całej kadry.
Wystarczy dowiedzieć się kogo przyjęto w
ostatnim czasie i na nim skoncentrować
atak. Dodatkowo osoby takie chcą
pokazać się od najlepszej strony, są
miłe i uczynne. Aby uniknąć tego typu
sytuacji konieczne są częste szkolenia
pracowników w zakresie bezpieczeństwa.
Wspominaliśmy już o tym jednak działania
takie to podstawa funkcjonowania firmy. Nie
pomogą programy antywirusowe i ściany
ogniowe (i tak mało kto z pracowników
potrafi je obsłużyć) w sytuacji, gdy
pracownicy nie wiedzą jak rozpoznać atak
socjotechniczny i co w takich sytuacjach
zrobić. Na wyobraźnię najdobitniej działa
groźba formatowania dysku. Jeżeli dana
osoba usłyszy, że dysk twardy musi
zostać sformatowany, ponieważ wirusa
nie można usunąć, natychmiast zacznie
myśleć o ratowaniu swoich danych. Dla
socjotechnika otwiera się szeroki wachlarz
możliwości. Należy jednak pamiętać, że
nie wolno pod żadnym pozorem podawać
obcej osobie (zwłaszcza przez telefon)
poufnych informacji, np. loginów i haseł,
kodów PIN itd. Warto także po każdej
podejrzanej sytuacji zmienić hasło. Dzięki
temu, nawet jeśli pracownik padnie
ofiarą ataku, uniknie go w przyszłości.
Gdzie można spodziewać się ataku
na firmę? Odpowiedź jest prosta, w
każdym jej sektorze. Niektóre z obszarów
funkcjonowania danej firmy są strzeżone
doskonale, natomiast inne prawie w ogóle.
Pierwsze ataki z oczywistych względów
zapewne nastąpią na te drugie. Jeśli firma
uznała segment za mniej ważny oznacza
to, że pracownicy są tam mniej przeczuleni
na ataki socjotechniczne, uważając
posiadane informacje za nieistotne.

Kolejna taktyka to wprowadzanie

ofiary w zakłopotanie, zdenerwowanie,
a nawet wściekłość. Załóżmy, że
znamy podstawowe dane osoby
odpowiedzialnej w firmie za przelewy, np.
wypłat pracowników. Chcemy natomiast
poznać informacje dotyczące pracownika

background image

20

POCZATKI

HAKIN9 7-8/2009

SOCJOTECHNIKA

21

HAKIN9

7-8/2009

nazywającego się Jan Kowalski. Sprawa
jest prosta. Wystarczy zadzwonić do
niego, poinformować, że zgodnie z
jego życzeniem cała wypłata została
przelana na inne, fikcyjne konto. Jaki
będzie efekt? Natychmiastowy wybuch
wściekłości Jana. Aby załagodzić sprawę,
socjotechnik zaczyna się tłumaczyć
(oczywiście wszystko zgodnie z planem)
i proponuje, że naprawi szkodę. Niestety
do tego potrzebne mu będzie kilka
informacji. Teraz atakujący bez skrupułów
wyciąga z pracownika wszystko co go
interesuje. Po kilku minutach oddzwania i
mówi, że wszystko udało się przywrócić.
Zarówno haker jak i ofiara są zadowoleni,
ponieważ osiągnęli cele. Przeraża
łatwość z jaką socjotechnicy potrafią
zdobywać informacje. Nawet te bardzo
strzeżone, z klauzulą tajności. Jak można
się przed tym uchronić? Po pierwsze
skuteczną metodą potwierdzenia
tożsamości osoby dzwoniącej jest
wspomniane już oddzwonienie na numer
pracownika. Nawet jeśli nie odbierze i
włączy się automatyczna sekretarka,
będzie to pomocne, ponieważ umożliwi
porównanie obu głosów (dzwoniącego i
nagranego na sekretarkę). Drugą kwestię
stanowią identyfikatory pracowników.
Ponieważ większość firm używa ich
do potwierdzania tożsamości, należy
nadać im charakter poufny. Bardzo
niewiele danych potrzeba, aby uznać
nieznajomego za jednego z pracowników.
A przecież większość tych informacji
można zdobyć w ciągu kilku chwil!
Przeprowadzane szkolenie powinno w
dużym stopniu położyć nacisk na zbytnią
ufność. Te same zasady dotyczą również
administratorów sieci wewnętrznych,
a nawet pracowników ochrony. To
jednak nie wszystko. W ostatnim
czasie niezwykle modne stało się
instalowanie skomplikowanych urządzeń,
których zadaniem jest uwierzytelnianie
pracownika. Niestety dla doświadczonych
hakerów – socjotechników pokonanie
tego typu zabezpieczeń to tylko kwestia
czasu. Mają one zatem sens jedynie, kiedy
działają w tajemnicy. Zdradzenie intruzowi
rodzaju zabezpieczeń z jakich korzysta
firma, daje mu możliwość odpowiedniego
przygotowania do ataku.

Czy jest ktoś, kto oprze się pokusie

odebrania prezentu? Prawdopodobnie

niewielu. Początkujący hakerzy zastanawiają
się w jaki sposób zainstalować u kogoś
trojana. Rozwiązanie jest tak banalne, że
mało kto na nie wpada. Wystarczy założyć
fikcyjne konto e-mail, mające w nazwie
atrakcyjny login. Następnie wystarczy
wysłać wiadomość do potencjalnej ofiary
wraz ze stosownym załącznikiem (czyli
serwerem trojana). W treści wystarczy
wpisać, że informacje zostały wysłane
w postaci takiego pliku ze względu na
zmniejszenie objętości. Doświadczenie
pokazuje, że pomysłowość nie zna granic.
Ilu socjotechników, tyle wiarygodnych
historii, które kuszą i sprawiają, że ofiara
zawsze klika na załącznik. Załączniki
to jednak nie wszystko. Coraz częściej
pojawiają się fałszywe strony internetowe
lub wyskakujące okienka. Mechanizm
działania jest identyczny jak w przypadku
wiadomości e-mail. Muszą być kolorowe,
zawierać atrakcyjne zdjęcia, na których
znajdują się uśmiechnięci ludzie (rzekomi
zwycięzcy rozmaitych konkursów itp.). Być
może stwierdzenie, że każdy wpada w
sidła hakerów – socjotechników byłoby
mocno przebarwione. Prawdą jest jednak,
że w pułapkę wpada ogromna liczba
pracowników, urzędników i użytkowników
sieci. W ten sposób rozprzestrzeniły się
jednak z najgroźniejszych wirusów, np. Love
Letter, Anna Kurnikova
.

Swojego czasu modne były

ogłoszenia zamieszczane właśnie przez
socjotechników, które informowały, że
autor odkrył metodę na włamywanie się
do kont e-mail. Polegało to na wpisaniu w
tytule i treści określonej frazy, a następnie
wysłanie takiej wiadomości na podany
adres e-mail. Na czym polegała sztuczka?
W treści trzeba było wpisać login i hasło
do własnego konta oraz login do konta
innej osoby. Loginy można wytłumaczyć,
ale po co hasło? Twórcy tłumaczyli, że
są one niezbędne do jakiejś tajemniczej
weryfikacji. Jakie były skutki? Setki naiwnych
użytkowników Internetu wysyłało informacje
o własnych kontach na adresy e-mail
przygotowane przez hakerów, którzy w ten
sposób mieli do nich całkowity dostęp.
Bardziej złośliwi zmieniali swoim ofiarom
hasła i dzięki temu uniemożliwiali dostęp.
Przypadek ten pokazuje w jaki sposób
można wykorzystać chęć posiadania
wiedzy zastrzeżonej dla nielicznych.
Niestety ludzie lubią podążać do celu

możliwie najkrótszą drogą i często kończy
się to tragicznie.

Choć mogłoby wydawać się, że

przedstawione powyżej sytuacje wyczerpują
temat, niestety tak nie jest. Dlaczego ludzie
posiadający duże doświadczenie w pracy,
osoby które ukończyły renomowane,
wyższe uczelnie ulegają oszustwom
socjotechników? Być może wpływa na
to nadmierna świadomość istniejących
zagrożeń. Jest ich tak wiele, że z czasem
pracownicy zaczynają je lekceważyć,
ponieważ od dłuższego czasu i tak nic się
nie wydarzyło. Na taki moment czekają
socjotechnicy. Ich dodatkowym atutem
jest niezwykła umiejętność rozpraszania
myśli swojej ofiary. Pozwala to na szybkie
przemycenie swojej wersji historii do
świadomości danej osoby. Dzięki temu
szybko zostaje nawiązana nić porozumienia
i osiągnięty cel.

Podsumowanie

Artykuł miał na celu wskazanie najczęściej
stosowanych przez hakerów technik
oszukiwania ludzi oraz kilka porad, dzięki
którym można uniknąć problemów. Niestety
w dalszym ciągu ostrożność nie jest
największym atutem firm. Wyrzucają one
śmieci i dokumenty zawierające wszelkie
niezbędne informacje pozwalające na
przeniknięcie nieznajomego do wewnątrz.
Nagle okazuje się, że osoba której nikt
wcześniej nie widział staje się najlepszym
kolegą i poznaje wszelkie tajemnice
dotyczące przyszłego celu. Dopóki firmy i
urzędy nie uświadomią sobie, że stosowane
zabezpieczenia są niewystarczające, gdyż
problemem jest człowiek, socjotechnika
będzie rozkwitać. Hakerzy natomiast
zamiast tracić czas na skomplikowane
zapory i systemy autoryzacji, po prostu
zadzwonią prosząc o login i hasło niczego
nie podejrzewającego pracownika. Czy
jest on naiwny? Zdecydowanie nie, jest
nieprzeszkolony. Uważasz, że Twoja firma
jest bezpieczna? Mylisz się, ponieważ
każdego dnia uchodzą z niej cenne
informacje. Powiedz STOP! Zorganizuj
szkolenie!

Łukasz Ciesielski

Autor od lat zajmuje się systemami z rodziny Linuksa,

zwłaszcza Debianem i Slackware. W wolnych chwilach

pisze programy w C/C++, Javie, Pythonie, Pascalu (także

z wykorzystaniem bibliotek Qt i GTK). Od kilku lat autor

zajmuje się zabezpieczeniami sieci i systemu.

Kontakt z autorem: lucas.ciesielski@o2.pl.


Wyszukiwarka

Podobne podstrony:
2009 06 Tak robią to prawdziwi hakerzy
2009 07 08 FreeBSD – chwila dla admina, cz 1 [Poczatkujacy]
2009 07 08 Bezpieczne gry komputerowe
2009 07 08 Clickjacking – groźny link
2009 07 08 Conficker o botnetach słów kilka
2009 07 08 Bezpieczna platforma multimedialna
2009 07 08 Projektowanie interfejsów użytecznych
Stowarzyszenie Niezalenych Wytwrcw Energii Skojarzonej Wykorzystywanie dominujcej pozycji tak to u
nu 07 08 2009 (2)
2012 07 28 Feministki nie wiedzą, co to prawdziwe życie
Budujemy Dom nr 07,08 2009 spis treści
Szczegoly operacji 2009 09 08 23 07 47
ankieta 07 08
2009 04 08 POZ 06id 26791 ppt
ei 2005 07 08 s085 id 154185 Nieznany
fiszki 01 07 i 08
chemia lato 12 07 08 id 112433 Nieznany
07 08 PAME O przekroczeniu progu

więcej podobnych podstron