Pull to refresh

Социальная инженерия на практике: «физический доступ» на закрытую конференцию Кевина Митника

Reading time 8 min
Views 124K
«Физический доступ — это проникновение в здание интересующей вас компании. Мне это никогда не нравилось. Слишком рискованно. Пишу об этом — и меня уже пробивает холодный пот.» Кевин Митник, «Призрак в Сети. Мемуары величайшего хакера»



Еще в студенческое время, когда проводились олимпиады и конференции по информационной безопасности меня бесило то, что не принимались методы и работы, включающие в себя социальную инженерию (СИ). Как так! Ведь легендарный уже в те времена Митник говорит, что 99% взлома происходит с использованием СИ.

Не могу передать, какова была моя радость, когда я узнал в прошлом сентябре, что Митник приезжает в Москву, но еще большую радость мне доставил «рассказ одного моего знакомого», который попал на закрытую конференцию для бизнес-аудитории. Не знаю, может это он выдумал, но все же опубликую «текст перевода его письма», который он прислал мне с «анонимного почтового ящика».

Под катом отрывок из книги Митника про физический доступ и история про проникновение на конференцию Митника в Москве 2013.

Отрывок из первой главы книги содержит много полезных приемов, которыми мой знакомый успешно воспользовался.
читать
Как-то мне довелось испытать, что такое физический доступ. Невероятное чувство охватывает, когда в теплый весенний вечер прячешься на темной парковке компании, которая ворочает миллиардами долларов, и выбираешь тот самый нужный момент. За неделю до этого я посетил здание средь бела дня. Пришел под предлогом того, что нужно оставить письмо для одного сотрудника. На самом деле, войдя в здание, я смог разузнать, как в этой компании выглядит пропуск-идентификатор. Итак, фотография сотрудника крупным планом размещается в левом верхнем углу. Прямо под ней — имя и фамилия, сначала идет последняя крупными печатными буквами. В нижней части карточки — название компании крупными красными буквами.

Я сходил в интернет-клуб и посмотрел сайт компании. На нем можно было скачать и скопировать изображение логотипа этой фирмы. Проработав около 20 минут в Photoshop с логотипом и отсканированной фотографией на документы, я сделал вполне убедительное факсимиле идентификационной карточки. Результат творения я аккуратно вставил в копеечный бейджик. Еще один фальшивый пропуск смастерил для друга, который согласился подсобить, если понадобится его помощь.

Оказалось, что без этой маскировки можно было обойтись. В 99 % случаев на пропуск практически не смотрят. Если основные элементы карточки расположены правильно и выглядят примерно так, как и должны выглядеть, то вы спокойно попадете внутрь. Однако какой-нибудь чересчур ретивый охранник или сотрудник, который решил поиграть в цербера, может попросить вас поднести карточку ближе. И если вы живете, как я, то такую опасность никогда нельзя списывать со счетов.

На парковке меня не видно. Я смотрю на огоньки сигарет той череды людей, которые выходят на улицу покурить. Наконец, замечаю группу из пяти-шести человек, которая возвращается в здание. Дверь черного входа — одна из тех, что открываются только тогда, когда кто-то из сотрудников подносит карточку к считывающему устройству. Я пользуюсь моментом и последним пристраиваюсь к подобной группе. Парень передо мной переступает порог, замечает, что за ним кто-то идет, мельком меня оглядывает, видит, что у меня бейдж, как и у всех сотрудников, и придерживает дверь, чтобы я вошел. Я благодарно киваю.

Такой прием называется «паровозик».

Внутри я сразу замечаю плакат, который расположен так, что его обязательно увидит каждый посетитель. Этот плакат, вывешенный ради дополнительной безопасности, предупреждает, что нельзя придерживать дверь перед кем-то, кто идет после вас: нужно, чтобы все заходили в здание по одному, поднося идентификационную карточку к считывающему устройству. Однако обычная вежливость, та самая минимальная любезность, которую каждый день оказываешь коллеге-товарищу, заставляет сотрудников с завидным постоянством игнорировать предупреждающий плакат.

Итак, я внутри. Я иду вперед по длинным коридорам широким шагом человека, который бежит решать важную задачу. На самом деле это исследовательское путешествие и я ищу офис отдела информационных технологий (IT). Нахожу его минут через десять в другой части здания. Я хорошо подготовился к визиту и знаю имя одного системного администратора этой компании. Полагаю, у него самые широкие права доступа в корпоративную сеть.

Черт возьми! Когда я нахожу его рабочее место, оказывается, что это не обычная отгороженная кабинка типа «заходи кто хочет», а отдельный офис, где дверь закрыта на ключ. Однако такая проблема мгновенно решается. Подвесной потолок выстлан белыми звуконепроницаемыми квадратами. Выше него часто оставляют технический этаж для труб, электропроводки, вентиляции и т. д.

Я звоню товарищу, говорю, что нужна его помощь, и возвращаюсь к черному входу, чтобы впустить соучастника. Он, худой и высокий, сможет сделать то, чего не смог я. Возвращаемся в отдел информационных технологий, и мой подельник залезает на стол. Я хватаю его за ноги и поднимаю достаточно высоко. Ему удается приподнять звуконепроницаемую пластину. Я напрягаюсь, поднимаю его еще выше — он хватается за трубу и подтягивается. Не проходит минуты, а я слышу, что он уже в офисе. Ручка двери поворачивается — и товарищ запускает меня в кабинет. Он весь в пыли, но улыбка его растянулась до самых ушей.

Я захожу и тихо закрываю дверь. Теперь мы в большей безопасности, и возможность, что нас заметят, очень мала. В офисе темно. Включать свет опасно, но он и не нужен: мне хватает монитора, чтобы увидеть все необходимое. Кроме того, риск гораздо меньше. Я быстро рассматриваю стол, проверяю, что лежит в верхнем ящике и под клавиатурой — вдруг администратор оставил шпаргалку, на которой записал пароль к компьютеру. Не нашел. Жаль, но это совсем не проблема.

Достаю из сумки загрузочный компакт-диск с операционной системой Linux, где также записан инструментарий хакера, и вставляю в дисковод. Один из инструментов позволяет изменить локальный пароль администратора. Я меняю пароль на тот, который мне известен, с помощью которого я смогу войти в систему. Затем убираю диск и перезагружаю компьютер. На этот раз уже вхожу в систему с правами администратора через локальную учетную запись.

Я работаю как можно быстрее. Устанавливаю троян удаленного доступа — особый вирус, который дает мне полный доступ к системе, — и теперь могу вести учет всех нажатий клавиш, собирать зашифрованные значения (хеши) паролей и даже приказывать веб-камере фотографировать человека, который работает за компьютером. Тот троян, что я установил на машине, через каждые несколько минут будет подключаться по Интернету к другой системе. Я полностью контролирую это соединение и теперь могу делать в пораженной системе все, что захочу.

Делаю последнюю операцию: захожу в реестр компьютера и указываю в качестве последнего пользователя, который входил в систему (last logged in user), логин ничего не подозревающего инженера. Так я стираю все следы того, что проникал в систему через локальную учетную запись администратора. Утром инженер придет на работу и заметит, что он зачем-то вышел из системы. Ничего страшного: как только он снова в нее войдет, все будет выглядеть именно так, как нужно.

Пора идти обратно. Мой товарищ уже заменил звуконепроницаемую плитку. Уходя, я закрываю дверь на замок.

На следующий день в 08:30 системный администратор включает компьютер и устанавливает соединение с моим ноутбуком. Поскольку троян работает под его учетной записью, у меня есть все права администратора в этом домене. Всего за несколько секунд я нахожу контроллер домена, который содержит пароли от всех учетных записей сотрудников этой компании. Хакерский инструмент fgdump позволяет мне собрать в отдельном файле хешированные, то есть зашифрованные, пароли от каждого пользователя.

За несколько часов я прогоняю список хешей через «радужные таблицы» — огромную базу данных, которая содержит заранее вычисленные хеши паролей, — и восстанавливаю пароли большинства сотрудников этой компании. В конце концов я нахожу внутренний сервер, который обрабатывает пользовательские транзакции, но понимаю, что номера кредитных карточек зашифрованы. Однако это совсем не проблема. Оказывается, ключ, используемый для шифрования номеров, спрятан в хранимой процедуре внутри базы данных на компьютере SQL-сервер. Доступ на этот компьютер открыт для любого администратора базы данных.

Несколько миллионов номеров кредитных карточек. Я могу покупать все, что захочу, каждый раз пользоваться другой карточкой, а главное — они никогда не закончатся.

Поверьте, я не собираюсь ничего покупать. Эта правдивая история не очередная попытка хакинга, из-за которого я нажил себе уйму неприятностей. Меня наняли для того, чтобы я совершил это проникновение.


Текст письма


(Письмо было на английском, так что перевод мой, он немного кривоват, картинку перерисовал тоже я).

«О приезде Митника я узнал за пару дней. Поискав в интернетах информацию, я нашел только контакты организаторов. Я разослал несколько запросов от имени кафедры ИБ одного технического университета. Жаль, но на письмо организаторы не ответили. Что ж, я решил пойти другим путем. Я выяснил где будет происходить встреча. Приехал по указанному адресу с намерением разобраться на месте. Это был закоулок на набережной. Он легко обнаружился по указателям и растяжкам с названием мероприятия.

Как это выглядело снаружи:



Это был узкий тупичок. На улице перед входом в здание располагались курилка, столики для кофе-брэйков и ресепшн, где выдавали пропуска. Вход был строго по пропускам, за этим следили 2 охранника, которые 90% были вдвоем, иногда один уходил, но второй всегда оставался на посту.

Я разместился в фиолетовой точке и делал вид, что кого-то жду. Периодически я доставал телефон и говорил в него, что я уже на месте и сколько вас оболтусов еще ждать. Это было всегда в полутора-двух метрах от входа, так что я слышал все что говорят охранники, а они слышали, что говорю я. Так прошел час, и я собрал довольно много информации. Какого цвета у кого пропуска, как именно проверяют пропуска, есть ли кто проходит без пропусков, как проходят официанты, есть ли служебный вход и тд. За это время произошла смена охранников, что меня порадовало.

За то время, что я стоял, я заметил, что для СМИ иногда выдают бэйджи без ФИО и по цвету они отличались. Так же было замечено, что уже несколько команд СМИ успели зайти и выйти, то есть они сделали репортаж и уехали.

Жду. Наблюдаю. Вижу что выходит очередная команда СМИ с намерением уехать насовсем. Это были пара журналистов-девушек и пара парней-операторов.

Я привлекаю к себе внимание девушек, стою рядом с охранниками, смотрю за всеми цепким взглядом спец.агента. Стараюсь устанавливаю контакт глаз.

Вот они уходят, я потихоньку следую за ним. Кругом снует куча народу — участники, организаторы, охранники. Значит идем дальше. Зелеными точками показана траектория следования за СМИ. Не выходя из переулка, я понаблюдал как СМИ перешли через дорогу и стали укладывать камеры в автомобиль. И вот тут я ускоряюсь, перебегаю дорогу, подбегаю к автомобилю, одна девушка еще не села внутрь, делаю немного встревоженное лицо и говорю: „Извините, я из организаторов, вы видели меня у входа, мы помогаем службе безопасности. По нашей ошибке, мы случайно отпустили вас с бэйджиками, а это по регламенту запрещено, иначе кто-то может воспользоваться им и несанкционированно пройти в здание. Сдайте, пожалуйста ваши бэйджи.“ И они сдали. И прощения попросили. Bingo!

Бэйджи есть на руках, но они с женскими ФИО. Хорошо что бэйдж был пластиковый, а ФИО были напечатаны на самоклейке и приклеены к бэйджу. Отковырять их было легко, хотя ручки-то подрагивали.

Так как я знал, что некоторых СМИ пускали просто по бэджу без ФИО, я не стал заморачиваться и не искал ближайшую экспресс-типографию, а набрался дерзости и перешел ко второй стадии.

Я вернулся ко входу, постоял минут 5, достал телефон, подошел поближе к охранникам, чтоб слышали, и произнес в трубу: „Але. Вы уже подъехали? А пропуска с вами? Уже иду, замучился вас столько ждать.“

Затем я завернул за угол, надел бэйдж, повернул его спиной на всякий случай (я видел что и в таком положении охранники впускали внутрь), вернулся ко входу и довольный и уверенный вошел через дверь под пристальным взором охраны.

Первым делом я пошел в банкетный зал и съел сколько смог мяса и пирожных. Полегчало. И как раз объявляют о начале выступления Кевина Митника. Направляюсь в конференц-зал на втором этаже. На второй этаж ведет широкая лестница, делаю шаг на первую ступеньку и слышу твердый, но очень вежливый голос: „Молодой человек, можно вас на минуточку.“

Пам пам. Оборачиваюсь, по бокам лестницы стоят два охранника в более престижных костюмах, чем у тех кто на улице.

»Переверните, пожалуйста, Ваш бэйджик".

Переворачиваю. «Все в порядке, можете проходить»

Какие мысли были у меня в голове, пока я поднимался по лестнице, я оставлю это на усмотрение вашего воображения.

Зато в виде трофея у меня есть книга с подписью Митника, его легендарная визитка и ноунэймовский бэйджик".

Конец истории


Вот такие истории бывают случаются и мне очень любопытно знакомиться с подобными рассказами (а еще интереснее быть участником).

Если у кого есть знакомые с интересными примерами социальной инженерии, поделитесь этими примерами в комментах.

UPD (6 авг) С днем рождения, Кевин Митник!
Tags:
Hubs:
+229
Comments 81
Comments Comments 81

Articles