Проводим пентест. Часть 2. Сбор необходимой информации::Журнал СА 05.2016
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9884
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8097
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8198
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5194
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5872
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Проводим пентест. Часть 2. Сбор необходимой информации

Архив номеров / 2016 / Выпуск №5 (162) / Проводим пентест. Часть 2. Сбор необходимой информации

Рубрика: Безопасность /  Аудит

Андрей Бирюков АНДРЕЙ БИРЮКОВ, ЗАО «НИП Информзащита», системный архитектор, mex_inet@rambler.ru

Проводим пентест
Часть 2. Сбор необходимой информации

Правильная идентификация версий ОС и ПО является неотъемлемой частью успешной атаки. В статье мы поговорим о том, как это можно сделать

В предыдущей статье [1] мы провели аудит доступа к беспроводной сети. Теперь будем считать, что злоумышленник уже проник в корпоративную сеть и ему нужно собрать необходимую для взлома информацию. Для этого понадобится правильно идентифицировать установленные в сети приложения и перехватить как можно больше сетевого трафика, из его содержимого узнать о том, какие протоколы используются, и постараться перехватить учетные данные пользователей.

Разнообразие приложений, протоколов, ОС и прошивок к оборудованию ставит перед потенциальным взломщиком задачу по точной идентификации как самой программы, так и ееверсии, архитектуры и других важных для атаки параметров. Ведь не бывает универсальных эксплоитов, каждый из них рассчитан на уязвимости в определенных условиях.

Не забываем о людях

Собирать информацию о целевых сервисах можно не только техническими средствами, но и с помощью социальной инженерии. Основные способы сбора информации (подробнее в[2]):

  • Анализ оборудования и ПО, упоминающихся в вакансиях организации.
  • Получение данных посредством общения с техническими специалистами организации.
  • Сбор сведений о закупаемом оборудовании и ПО из открытых источников (например, goszakupki.ru).
  • Анализ информации, которую размещают сотрудники компании, и особенно технические специалисты, в социальных сетях.
  • Телефонные звонки сотрудникам от имени технического персонала.

Первый метод позволит злоумышленнику получить базовое представление о тех сервисах, которые могут использоваться в компании. Само по себе это даст мало полезной информации, поэтому на следующем шаге хакер под видом соискателя может попытаться пройти собеседование и получить более детальные данные по оборудованию и ПО.

Государственные организации обязаны все свои заказы размещать в открытом доступе, поэтому ресурсы типа goszakupki.ru являются дополнительным источником информации. Например, среди заказов можно встретить лоты на продление лицензий на ПО. К лотам должно быть прикреплено техническое задание или аналогичный документ, из которого тоже можно почерпнуть массу полезной информации.

Серьезной проблемой для информационной безопасности могут стать социальные сети. Конечно, никто не будет размещать пароли или другую конфиденциальную информацию насвоей странице. А вот телефонный номер, ICQ, личную почту очень даже может. Ну и само собой фотография лишней не будет.

Ну а дальше социальная инженерия во всей красе. С помощью полученной контактной информации злоумышленник может связаться с сотрудниками компании и получить необходимую информацию. Обратите внимание, все приведенные выше действия вряд ли можно хоть как-то подвести под статьи уголовного кодекса.

В качестве практической части ко всему вышесказанному можно попытаться собрать информацию о технических специалистах своей компании в социальных сетях. Посмотреть, какая информация о корпоративной сети есть в открытом доступе. Не лишним будет кому-либо из специалистов, проводящих аудит, позвонить сотрудникам компании и от имени, например, техподдержки попытаться узнать пароль выхода в корпоративную сеть. Подобные эксперименты позволяют получить представление об общем уровне осведомленности об ИБ в компании.

На этом, я думаю, с социальной инженерией можно закончить и перейти к техническим способам сбора информации.

Статью целиком читайте в журнале «Системный администратор», №05 за 2016 г. на страницах 27-31.

PDF-версию данного номера можно приобрести в нашем магазине.


  1. Бирюков А. Проводим пентест. Часть 1. Проникаем в беспроводную сеть. // «Системный администратор», №4, 2016 г. – С. 40-44 (http://samag.ru/archive/article/3171).
  2. Бирюков А. А. Информационная безопасность: защита и нападение. ISBN: 978-5-94074-647-8.
  3. Статья по работе с masscan – https://kali.tools/?p=976.
  4. Описание утилиты DriftNet – http://goo.gl/x0pZK3.
  5. Описание работы с dsniff – http://256bit.ru/Secure/Glava%2010/Index10.html.
  6. Список всех ключей nmap – http://xgu.ru/xg-ids/ch06.html.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru