Social Engineering si etica hackingului

239

Transcript of Social Engineering si etica hackingului

Page 1: Social Engineering si etica hackingului
Page 2: Social Engineering si etica hackingului

salut.

Page 3: Social Engineering si etica hackingului

cine sunt eu?

Page 4: Social Engineering si etica hackingului

Tudor Damian, MCSAIT Solutions [email protected]

Page 5: Social Engineering si etica hackingului

Tudy :)[email protected]

Page 6: Social Engineering si etica hackingului

despre ce e vorba?

Page 7: Social Engineering si etica hackingului

social engineering

Page 8: Social Engineering si etica hackingului

...sau ”hacking people”

Page 9: Social Engineering si etica hackingului

etica hackingului

Page 10: Social Engineering si etica hackingului

da, există și așa ceva :)

Page 11: Social Engineering si etica hackingului

bun, hai să începem

Page 12: Social Engineering si etica hackingului
Page 13: Social Engineering si etica hackingului
Page 14: Social Engineering si etica hackingului

Kevin Mitnick

Page 15: Social Engineering si etica hackingului

(probabil) cel mai cunoscut ”hacker” din lume

Page 16: Social Engineering si etica hackingului

atât doar că nu e hacker! :)

Page 17: Social Engineering si etica hackingului

e ”social engineer”

Page 18: Social Engineering si etica hackingului

etica hackingului

Page 19: Social Engineering si etica hackingului

caz concret

Page 20: Social Engineering si etica hackingului

te plimbi pe stradă...

Page 21: Social Engineering si etica hackingului

...și vezi o casă cu ușa de la intrare deschisă...

Page 22: Social Engineering si etica hackingului

ce faci?

Page 23: Social Engineering si etica hackingului

1. suni la ușă și anunți proprietarii

Page 24: Social Engineering si etica hackingului

2. intri, ai grijă să nu te vadă nimeni, scuipi în hol și pleci

Page 25: Social Engineering si etica hackingului

3. intri, scuipi în hol, apoi îți suni toți prietenii să vină și să scuipe în hol până nu închide proprietarul ușa

Page 26: Social Engineering si etica hackingului

la fel e și cu rețelele

Page 27: Social Engineering si etica hackingului

descoperirea rețelelor distribuite nu e o noutate

Page 28: Social Engineering si etica hackingului

iar descoperirea vulnerabilităților nici atât

Page 29: Social Engineering si etica hackingului

e ca și cum te-ai lăuda că ai descoperit viața la bloc

Page 30: Social Engineering si etica hackingului

de fapt, problema e alta:

Page 31: Social Engineering si etica hackingului

(presupunând că)ești hacker

Page 32: Social Engineering si etica hackingului

odată ce ai descoperit o gaură de securitate, ce faci?

Page 33: Social Engineering si etica hackingului

păi, depinde...

Page 34: Social Engineering si etica hackingului
Page 35: Social Engineering si etica hackingului

să vorbim puțin despresistemele informatice

Page 36: Social Engineering si etica hackingului

cum v-ar plăcea să fie unsistem informatic?

Page 37: Social Engineering si etica hackingului

funcțional

Page 38: Social Engineering si etica hackingului

sigur

Page 39: Social Engineering si etica hackingului

ieftin

Page 40: Social Engineering si etica hackingului

problema e căputeți alege maxim 2 opțiuni!

Page 41: Social Engineering si etica hackingului

Sigur Ieftin

Funcțional

Page 42: Social Engineering si etica hackingului

care e situația curentă?

Page 43: Social Engineering si etica hackingului

aproape nimeni nu alege un sistem care să fie sigur și

ieftin, dar care nu e funcțional

Page 44: Social Engineering si etica hackingului

câțiva ajung să prefere un sistem sigur și funcțional,

chiar dacă e mai scump

Page 45: Social Engineering si etica hackingului

și din păcate, majoritatea aleg un sistem funcțional și ieftin, securitatea fiind pe planul doi

Page 46: Social Engineering si etica hackingului

astfel apar hackerii

Page 47: Social Engineering si etica hackingului

persoane care detecteazăproblemele de securitate

Page 48: Social Engineering si etica hackingului

iar unii le și exploatează

Page 49: Social Engineering si etica hackingului

fiindcă hackerii se împart în mai multe categorii

Page 50: Social Engineering si etica hackingului

și care e diferența?

Page 51: Social Engineering si etica hackingului

black hat: își folosesc cunoștințele în activități distructive sau malițioase

Page 52: Social Engineering si etica hackingului

white hat: își utilizează cunoștințele în scopuri

defensive (security analysts)

Page 53: Social Engineering si etica hackingului

gray hat: indivizi care acționează atât ofensiv, cât și defensiv, uneori la limita legii

Page 54: Social Engineering si etica hackingului

hacktivists: hacking pentru o cauză, de obicei agendă politică

Page 55: Social Engineering si etica hackingului

suicide hackers: pentru ei, îndeplinirea scopurilor e mai importantă decât o pedeapsă de

30 de ani de închisoare

Page 56: Social Engineering si etica hackingului

bun, și totuși, ce fac hackerii?

Page 57: Social Engineering si etica hackingului

un atac malițios are 5 faze

Page 58: Social Engineering si etica hackingului

1. recunoaștere

Page 59: Social Engineering si etica hackingului

poate fi activă sau pasivă

Page 60: Social Engineering si etica hackingului

implică aflarea de informații despre ținta atacului

Page 61: Social Engineering si etica hackingului

risc: notabil

Page 62: Social Engineering si etica hackingului

e cam ca și atunci când cineva încearcă ușa de la intrare

Page 63: Social Engineering si etica hackingului

2. scanning

Page 64: Social Engineering si etica hackingului

faza de dinaintea atacului, în care se scanează rețeaua pentru a obține informații specifice

Page 65: Social Engineering si etica hackingului

risc: ridicat

Page 66: Social Engineering si etica hackingului

port scanners, network mapping, vulnerability scans, etc.

Page 67: Social Engineering si etica hackingului

3. obținerea accesului

Page 68: Social Engineering si etica hackingului

sistemul este compromis, s-a găsit o cale de acces

Page 69: Social Engineering si etica hackingului

exploit-ul poate fi: în LAN, pe Internet, sau înșelătorie/furt

Page 70: Social Engineering si etica hackingului

buffer overflows, DoS, session hijacking, password cracking

Page 71: Social Engineering si etica hackingului

risc: maxim

Page 72: Social Engineering si etica hackingului

atacatorul poate obține acces la nivel OS/aplicație/rețea

Page 73: Social Engineering si etica hackingului

4. menținerea accesului

Page 74: Social Engineering si etica hackingului

se încearcă păstrarea controlului asupra sistemului

Page 75: Social Engineering si etica hackingului

hacker-ul poate apela la metode suplimentare de ”protecție”

Page 76: Social Engineering si etica hackingului

Backdoors, RootKits, Trojans

Page 77: Social Engineering si etica hackingului

upload, download, manipularea datelor/aplicațiilor din sistem

Page 78: Social Engineering si etica hackingului

5. ascunderea urmelor

Page 79: Social Engineering si etica hackingului

încercarea de a înlătura orice urmă de activitate

Page 80: Social Engineering si etica hackingului

motive: acces pe termen lung, evitarea aspectelor legale

Page 81: Social Engineering si etica hackingului

metode: alterarea log-urilor, tunneling, etc.

Page 82: Social Engineering si etica hackingului

tipuri de atacuri

Page 83: Social Engineering si etica hackingului

atacuri asupra SO (vulnerabilități, configurări)

Page 84: Social Engineering si etica hackingului

atacuri la nivel de aplicație

Page 85: Social Engineering si etica hackingului

remote network attacks(atacuri la distanță, Internet)

Page 86: Social Engineering si etica hackingului

local network attacks

Page 87: Social Engineering si etica hackingului

furtul echipamentelor

Page 88: Social Engineering si etica hackingului

social engineering

Page 89: Social Engineering si etica hackingului

o regulă importantă:

Page 90: Social Engineering si etica hackingului

dacă un hacker vrea să intre în sistemul tău, va intra, iar tu

n-ai cum să-l oprești!

Page 91: Social Engineering si etica hackingului

tot ce poți face e să te asiguri că îi îngreunezi (mult) munca :)

Page 92: Social Engineering si etica hackingului

și am ajuns în sfârșit lasocial engineering

Page 93: Social Engineering si etica hackingului

arta și știința de a-i face pe oameni să facă ce vrei tu

Page 94: Social Engineering si etica hackingului

nu, nu e o formă de control al minții!

Page 95: Social Engineering si etica hackingului

e cam ca și în vânzări

Page 96: Social Engineering si etica hackingului

trebuie să creezi ”scânteia”

Page 97: Social Engineering si etica hackingului

cea mai avansată metodă de vânzare: cea în care clientul nu

știe că i se vinde ceva

Page 98: Social Engineering si etica hackingului

e nevoie de muncă ”de teren”

Page 99: Social Engineering si etica hackingului

adunarea informațiilor

Page 100: Social Engineering si etica hackingului

marea parte a efortului stă în pregătire

Page 101: Social Engineering si etica hackingului

iar divagăm un pic...modelul OSI

Page 102: Social Engineering si etica hackingului

Open Systems Interconnection

Page 103: Social Engineering si etica hackingului

descriere abstractă a comunicării și protocoalelor

Page 104: Social Engineering si etica hackingului

fiecare ”layer” funcționează bazat pe layer-ul inferior

Page 105: Social Engineering si etica hackingului

7 – Application layer

6 – Presentation layer

5 – Session layer

4 – Transport layer

3 – Network layer

2 – Link layer

1 – Physical layer

Page 106: Social Engineering si etica hackingului

lipsește ceva?

Page 107: Social Engineering si etica hackingului

8 – Human layer

7 – Application layer

6 – Presentation layer

5 – Session layer

4 – Transport layer

3 – Network layer

2 – Link layer

1 – Physical layer

Page 108: Social Engineering si etica hackingului

nu există nici un sistem în lume care să nu se bazeze pe oameni

Page 109: Social Engineering si etica hackingului

S.E. trece de toate controalele din layer-ele OSI 1-7, mergând direct la veriga cea mai slabă

Page 110: Social Engineering si etica hackingului

layer 8, oamenii

Page 111: Social Engineering si etica hackingului

câteva statistici

Page 112: Social Engineering si etica hackingului

câte persoane și-ar da parola de la firmă unei necunoscute care

îi abordează pe stradă?

Page 113: Social Engineering si etica hackingului
Page 114: Social Engineering si etica hackingului
Page 115: Social Engineering si etica hackingului

...pentru o ciocolată?

Page 116: Social Engineering si etica hackingului
Page 117: Social Engineering si etica hackingului

studiu, Londra, 2003

Page 118: Social Engineering si etica hackingului

și-au dat parola în schimbul unui pix ieftin

Page 119: Social Engineering si etica hackingului

au divulgat informații despre parolă (date de naștere, nume,

echipe preferate, etc.)

Page 120: Social Engineering si etica hackingului

iau cu ei informații sensibile când își schimbă locul de muncă

Page 121: Social Engineering si etica hackingului

și-au dat parola lor colegilor de servici

Page 122: Social Engineering si etica hackingului

știau parolele colegilor

Page 123: Social Engineering si etica hackingului

aveau aceeași parolă peste tot

Page 124: Social Engineering si etica hackingului

psihologia în social engineering

Page 125: Social Engineering si etica hackingului

transferul de responsabilitate

Page 126: Social Engineering si etica hackingului

”directorul tehnic mi-a spus să-ți transmit că n-o să fie vina ta dacă sunt probleme”

Page 127: Social Engineering si etica hackingului

șansa de a primi o recompensă

Page 128: Social Engineering si etica hackingului

”uite ce ai putea obține tu din treaba asta!”

Page 129: Social Engineering si etica hackingului

relație de încredere

Page 130: Social Engineering si etica hackingului

”ah, Pamfil e băiat de treabă, pot avea încredere în el...”

Page 131: Social Engineering si etica hackingului

datorie morală

Page 132: Social Engineering si etica hackingului

”trebuie să mă ajuți! pe tine nu te enervează treaba asta?”

Page 133: Social Engineering si etica hackingului

sentimentul de vină

Page 134: Social Engineering si etica hackingului

”cum, nu vrei să mă ajuți?...”

Page 135: Social Engineering si etica hackingului

dorința de ajutor

Page 136: Social Engineering si etica hackingului

”îmi deschizi ușa asta, te rog?”

Page 137: Social Engineering si etica hackingului

cooperare

Page 138: Social Engineering si etica hackingului

”hai să lucrăm împreună, putem obține mult mai mult!”

Page 139: Social Engineering si etica hackingului

pași spre a fi un bunsocial engineer

Page 140: Social Engineering si etica hackingului

1. fii profesionist

Page 141: Social Engineering si etica hackingului

2. fii calm

Page 142: Social Engineering si etica hackingului

3. cunoaște-ți ținta

Page 143: Social Engineering si etica hackingului

4. nu încerca să fraierești pe cineva mai inteligent ca tine

Page 144: Social Engineering si etica hackingului

5. fă-ți un plan de scăpare

Page 145: Social Engineering si etica hackingului

6. fii femeie

Page 146: Social Engineering si etica hackingului

7. folosește însemne ”oficiale”

Page 147: Social Engineering si etica hackingului

8. folosește cărți de vizităcu nume fals

Page 148: Social Engineering si etica hackingului

9. manipulează-i doar pe cei neglijenți, neatenți și proști

Page 149: Social Engineering si etica hackingului

10. dacă e nevoie, folosește o echipă

Page 150: Social Engineering si etica hackingului

categorii de ”atacuri”în social engineering

Page 151: Social Engineering si etica hackingului

cerere directă

Page 152: Social Engineering si etica hackingului

de obicei are cele mai mari șanse să eșueze

Page 153: Social Engineering si etica hackingului

situație controversată

Page 154: Social Engineering si etica hackingului

fă ca ținta să aibă mai mulți factori de luat în considerare

Page 155: Social Engineering si etica hackingului

deghizare

Page 156: Social Engineering si etica hackingului

om de serviciu, angajat, etc.

Page 157: Social Engineering si etica hackingului

putere de convingere

Page 158: Social Engineering si etica hackingului

fă ținta să creadă că are controlul asupra situației

Page 159: Social Engineering si etica hackingului

pe cine poți ”ataca”?

Page 160: Social Engineering si etica hackingului

victimele se disting prin gradul de implicare, precum și factorii de influență la care răspund

Page 161: Social Engineering si etica hackingului

implicare vs. influențabilitate

grad de implicare sunt influențați de nu sunt influențați de

ridicat• administratori de sistem• persoane din conducere• tehnicieni

argumente solide• motive reale pentru a avea nevoie de acea informație

argumente slabe• cer contraargumente• scad posibilitatea de conformare

scăzut• recepționiste• îngrijitori• agenți de pază

alte informații• urgență• număr de motive• statutul persoanei

motivele reale• nu sunt relevante, nu le pasă• vor ignora ironiile insistente

Page 162: Social Engineering si etica hackingului

cine are nevoie de acces fizic?

Page 163: Social Engineering si etica hackingului
Page 164: Social Engineering si etica hackingului

”cool pics attached!”

Page 165: Social Engineering si etica hackingului
Page 166: Social Engineering si etica hackingului

instrumente și tehnici

Page 167: Social Engineering si etica hackingului

în cele mai multe cazuri, ai nevoie doar de două lucruri:

Page 168: Social Engineering si etica hackingului

un telefon

Page 169: Social Engineering si etica hackingului

o țintă(poate un fost bun prieten)

Page 170: Social Engineering si etica hackingului

odată ce ai ales ținta, începi să aduni informații

Page 171: Social Engineering si etica hackingului

asta va da un sens de autenticitate dialogurilor

Page 172: Social Engineering si etica hackingului

poți să obții o listă a angajatilor, și a sistemelor

Page 173: Social Engineering si etica hackingului

cum? whois, finger, domain tools, site-ul firmei, motorul

de căutare preferat

Page 174: Social Engineering si etica hackingului

faci o vizită la sediu

Page 175: Social Engineering si etica hackingului

te îmbraci corespunzător, ca să poți trece neobservat

Page 176: Social Engineering si etica hackingului

ID badge fals

Page 177: Social Engineering si etica hackingului

observă cum se intră/iese

Page 178: Social Engineering si etica hackingului

fii încrezător, ca și cum ai fi ”de-al casei”

Page 179: Social Engineering si etica hackingului

vezi cum sunt legate calculatoarele

Page 180: Social Engineering si etica hackingului

uită-te după anunțuri, notițe, liste afișate

Page 181: Social Engineering si etica hackingului

vorbește cu angajații ”de jos”

Page 182: Social Engineering si etica hackingului

”dumpster diving”

Page 183: Social Engineering si etica hackingului

după ce mă uit? memo-uri, cărți de telefon, politici interne, calendare, manuale, CD-uri,

organigrame, listări de username/parole, cod sursă,

hardware vechi, ...

Page 184: Social Engineering si etica hackingului

îți construiești o abordare

Page 185: Social Engineering si etica hackingului

începi atacul în scris

Page 186: Social Engineering si etica hackingului

”poți fi unul din câștigători!”

Page 187: Social Engineering si etica hackingului

”opinia dvs. contează!”

Page 188: Social Engineering si etica hackingului

sau prin email ”oficial”

Page 189: Social Engineering si etica hackingului

”vom avea nevoie de parola dvs. pentru a confirma/verifica...”

Page 190: Social Engineering si etica hackingului

după aceea dai un telefon

Page 191: Social Engineering si etica hackingului

ceri parola, sau alte date

Page 192: Social Engineering si etica hackingului

fii atent la modul de comunicare

Page 193: Social Engineering si etica hackingului

atacul propriu-zis

Page 194: Social Engineering si etica hackingului

ai toate datele despre țintă, sistemul informatic, etc.

Page 195: Social Engineering si etica hackingului

suni la help-desk, spui că nu poți face logon

Page 196: Social Engineering si etica hackingului

verificarea o ”treci” folosind informațiile adunate

Page 197: Social Engineering si etica hackingului

și te rogi pentru o lipsă de ”social skills” :)

Page 198: Social Engineering si etica hackingului

important: nu cere prea mult

Page 199: Social Engineering si etica hackingului

reverse social engineering

Page 200: Social Engineering si etica hackingului

reclamă

Page 201: Social Engineering si etica hackingului

lași o carte de vizită

Page 202: Social Engineering si etica hackingului

incluzi informații de contact în cazul unei probleme

Page 203: Social Engineering si etica hackingului

sabotaj

Page 204: Social Engineering si etica hackingului

creezi o problemă în rețeaua țintă

Page 205: Social Engineering si etica hackingului

asistență

Page 206: Social Engineering si etica hackingului

”repari” problema, timp în care obții acces la datele dorite

Page 207: Social Engineering si etica hackingului

nu uita de un Backdoor(sau două)

Page 208: Social Engineering si etica hackingului

cum să te protejezi de atacuri de tip social engineering?

Page 209: Social Engineering si etica hackingului

de obicei, social engineering-ul e ignorat

Page 210: Social Engineering si etica hackingului

e văzut ca un atac asupra inteligenței

Page 211: Social Engineering si etica hackingului

și nimeni nu vrea să admită că a fost fraierit

Page 212: Social Engineering si etica hackingului

persoanele tehnice își etalează ostentativ cunoștințele

Page 213: Social Engineering si etica hackingului

de multe ori sunt dispuși să le împărtășească

Page 214: Social Engineering si etica hackingului

oricine poate fi o victimă, dacă atacatorul e suficient de

insistent și de bine pregătit

Page 215: Social Engineering si etica hackingului

bun, și ce facem?

Page 216: Social Engineering si etica hackingului

nu încurajați comportamentul necorespunzător

Page 217: Social Engineering si etica hackingului
Page 218: Social Engineering si etica hackingului
Page 219: Social Engineering si etica hackingului

o apărare pe mai multe nivele

Page 220: Social Engineering si etica hackingului

fundația: politici de securitate

Page 221: Social Engineering si etica hackingului

educare: security ”awareness”

Page 222: Social Engineering si etica hackingului

reamintiri periodice

Page 223: Social Engineering si etica hackingului

”capcane” de social engineering

Page 224: Social Engineering si etica hackingului

incident response

Page 225: Social Engineering si etica hackingului

strategii de prevenire

Page 226: Social Engineering si etica hackingului

help-desk: parolele și alte informații confidențiale nu se

transmit telefonic

Page 227: Social Engineering si etica hackingului

intrarea în clădire: securitate, verificarea legitimațiilor

Page 228: Social Engineering si etica hackingului

birou: nu se scriu parole când altcineva e prin zonă

Page 229: Social Engineering si etica hackingului

birou: persoanele care se plimbă pe holuri sunt duse la ieșire

Page 230: Social Engineering si etica hackingului

birou: documentele marcate ”confidențial” ținute sub cheie

Page 231: Social Engineering si etica hackingului

zona cu echipamente: elemente de securitate fizică, anti-furt

Page 232: Social Engineering si etica hackingului

telefon, PBX: controlul apelurilor la distanță, call trace, refuzul transferului

Page 233: Social Engineering si etica hackingului

gunoi: mediile de stocare se aruncă doar după ce au fost

făcute inutilizabile

Page 234: Social Engineering si etica hackingului

internet/intranet: awareness, politici de securitate, training

Page 235: Social Engineering si etica hackingului

link-uri?

Page 236: Social Engineering si etica hackingului

puteți să vă faceți propria colecție :)

Page 237: Social Engineering si etica hackingului

www.google.com/search?q=social+engineering

Page 238: Social Engineering si etica hackingului

întrebări

Page 239: Social Engineering si etica hackingului

mulțumesc.