Victor_Puzo
Опытный user
- Регистрация
- 11 Янв 2021
- Сообщения
- 743
- Реакции
- 8
Сегодня, мы поговорим о физическом проникновении на территорию организации, но прежде чем приступать к новому материалу, обязательно ознакомься с подборкой, которую я собрал для тебя в самом начале этой статьи.
• Ты уже знаешь, что Социальный Инженер должен не только хорошо знать уязвимости какой-либо системы, но и использовать в работе слабые стороны человека. Затронем тему доверия и внешнего вида, это важный аспект который влияет на успех при проведении атаки.
• Напомню, что в 1906 году, в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде.
• Отсюда возникает вопрос: какие лица не вызовут подозрений и будут предрасположены к наибольшему доверию, находясь у входа в здание компании?
• Ответ: Курьеры (Не важно курьер еды или курьер документации, у охраны или ресепшена не будет вопросов, а у тебя будет время для установки фейковой точки доступа), Технический персонал (Сантехники, уборщики, электрики и т.д., тут важно понимать, что если использовать этот вектор, то потребуется униформа), Кандидат на трудоустройство (изучение вакансий нужной организации + твое фейк резюме и ты на территории компании, дальше все зависит от твоей фантазии).
• На самом деле, тут очень много примеров и очень много возможностей для Социального Инженера, в продолжении этой темы обязательно посмотрите материал, в котором описываются другие методы физического проникновения: Red team: пентест с двумя подрядчиками одновременно.
- Методы и тактики физического проникновения на территорию организации.
- Проникновение в периметр компании извне, через IoT в квартире руководства организации.
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
- Взлом СКУД и систем камер в кафе.
- Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...
• Ты уже знаешь, что Социальный Инженер должен не только хорошо знать уязвимости какой-либо системы, но и использовать в работе слабые стороны человека. Затронем тему доверия и внешнего вида, это важный аспект который влияет на успех при проведении атаки.
• Напомню, что в 1906 году, в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде.
• Отсюда возникает вопрос: какие лица не вызовут подозрений и будут предрасположены к наибольшему доверию, находясь у входа в здание компании?
• Ответ: Курьеры (Не важно курьер еды или курьер документации, у охраны или ресепшена не будет вопросов, а у тебя будет время для установки фейковой точки доступа), Технический персонал (Сантехники, уборщики, электрики и т.д., тут важно понимать, что если использовать этот вектор, то потребуется униформа), Кандидат на трудоустройство (изучение вакансий нужной организации + твое фейк резюме и ты на территории компании, дальше все зависит от твоей фантазии).
• На самом деле, тут очень много примеров и очень много возможностей для Социального Инженера, в продолжении этой темы обязательно посмотрите материал, в котором описываются другие методы физического проникновения: Red team: пентест с двумя подрядчиками одновременно.
- Методы и тактики физического проникновения на территорию организации.
- Проникновение в периметр компании извне, через IoT в квартире руководства организации.
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
- Взлом СКУД и систем камер в кафе.
- Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...