salut.
cine sunt eu?
Tudor Damian
IT Solutions Specialist

     tudy
ce facem aici?
curs
White Hat Hacking
Systems Security
totuși, de ce?
securitatea e o problemă
 umană, nu tehnologică
deci soluția nu stă în tehnologie
tehnologia curentă nu e perfectă
și nici nu se vrea a fi!
un exemplu: antivirușii
1989: 30 viruși
astăzi: peste 200.000 viruși
antivirușii lucrează în sistem
   blacklist, nu whitelist
ce vom folosi?
experiența mea
www.eccouncil.org/ceh.htm
audience input
alte resurse (online, prezentări)
diferența dintre ”noi” și ”ei”
NOI              EI


Reparăm toate    Găsesc una
Protejăm toate   Atacă una
     Rar            Des
    Multă          Pu...
lucruri de reținut
termeni:
vulnerabilitate, amenințare,
   exploit, expunere, risc

R = A   x   V   x   E
nimănui n-o să-i placă de voi
”think like a bad guy”
înțelegeți fenomenele

   identitate ≠ autentificare
     criptare ≠ integritate
      inspecție ≠ intenție
    secretizar...
protejați-vă echipamentele
înghițiți-vă mândria
nu lăsați garda jos
protecție, nu restricție
nu există anonimitate absolută
revenim la oile noastre.
glider
Conway’s Game of Life
despre ce e vorba?
social engineering
...sau ”hacking people”
etica hackingului
da, există și așa ceva 
Kevin Mitnick
(probabil) cel mai cunoscut ”hacker”
               din lume
atât doar că nu e hacker! 
e ”social engineer”
etica hackingului
caz concret
te plimbi pe stradă...
...și vezi o casă cu ușa de la intrare
               deschisă...
ce faci?
1. suni la ușă și anunți proprietarii
2. intri, ai grijă să nu te vadă nimeni,
           scuipi în hol și pleci
3. intri, scuipi în hol, apoi îți suni toți
 prietenii să vină și să scuipe în hol
  până nu închide proprietarul ușa
la fel e și cu rețelele
descoperirea sistemelor distribuite
          nu e o noutate
iar descoperirea vulnerabilităților
             nici atât
e ca și cum te-ai lăuda că ai
  descoperit viața la bloc
de fapt, problema e alta:
să vorbim puțin despre
 sistemele informatice
cum v-ar plăcea să fie un
  sistem informatic?
funcțional
sigur
ieftin
problema e că
puteți alege maxim 2 opțiuni!
Funcțional




Sigur                Ieftin
care e situația curentă?
aproape nimeni nu alege un sistem
care să fie sigur și ieftin, dar care nu
              e funcțional
câțiva ajung să prefere un sistem
sigur și funcțional, chiar dacă e mai
                scump
și din păcate, majoritatea aleg un
    sistem funcțional și ieftin,
  securitatea fiind pe planul doi
astfel apar hackerii
persoane care detectează
problemele de securitate
iar unii le și exploatează
(presupunând că)
   ești hacker
odată ce ai descoperit o gaură de
       securitate, ce faci?
păi, depinde...
fiindcă hackerii se împart în
     mai multe categorii
și care e diferența?
black hat: își folosesc cunoștințele în
 activități distructive sau malițioase
white hat: își utilizează
cunoștințele în scopuri defensive
       (security analysts)
gray hat: indivizi care acționează atât
   ofensiv, cât și defensiv, uneori
      aflându-se la limita legii
hacktivists: hacking pentru o cauză,
     de obicei agendă politică
suicide hackers: pentru ei,
   îndeplinirea scopurilor e mai
importantă decât o pedeapsă de 30
        de ani de închisoare
bun, și totuși,
ce fac hackerii?
un atac malițios are 5 faze
1. recunoaștere
poate fi activă sau pasivă
implică aflarea de informații despre
            ținta atacului
risc: notabil
e cam ca și atunci când cineva
   încearcă ușa de la intrare
2. scanning
faza de dinaintea atacului, în care se
 scanează rețeaua pentru a obține
        informații specifice
risc: ridicat
port scanners, network mapping,
     vulnerability scans, etc.
3. obținerea accesului
sistemul este compromis, s-a găsit o
            cale de acces
exploit-ul poate fi: în LAN, pe
Internet, sau înșelătorie/furt
buffer overflows, DoS, session
 hijacking, password cracking
risc: maxim
atacatorul poate obține acces la
    nivel OS/aplicație/rețea
4. menținerea accesului
se încearcă păstrarea controlului
        asupra sistemului
hacker-ul poate apela la metode
 suplimentare de ”protecție”
Backdoors, RootKits, Trojans
upload, download, manipularea
 datelor/aplicațiilor din sistem
5. ascunderea urmelor
încercarea de a înlătura orice urmă
           de activitate
motive: acces pe termen lung,
 evitarea aspectelor legale
metode: alterarea log-urilor,
     tunneling, etc.
tipuri de atacuri
atacuri asupra SO (vulnerabilități,
           configurări)
atacuri la nivel de aplicație
remote network attacks
(atacuri la distanță, Internet)
local network attacks
furtul echipamentelor
social engineering
o regulă importantă:
dacă un hacker vrea să intre în
sistemul tău, va intra, iar tu n-ai cum
            să-l oprești!
tot ce poți face e să te asiguri că îi
   îngreunezi (mult) munca 
și am ajuns în sfârșit la
   social engineering
arta și știința de a-i face pe oameni
           să facă ce vrei tu
nu, nu e o formă de
 control al minții!
e cam ca și în vânzări
trebuie să creezi ”scânteia”
cea mai avansată metodă de
vânzare: cea în care clientul nu știe
         că i se vinde ceva
e nevoie de muncă ”de teren”
adunarea informațiilor
marea parte a efortului
   stă în pregătire
iar divagăm un pic...
     modelul OSI
Open Systems Interconnection
descriere abstractă a comunicării și
           protocoalelor
fiecare ”layer” funcționează bazat
        pe layer-ul inferior
7 – Application layer

6 – Presentation layer

5 – Session layer

4 – Transport layer

3 – Network layer

2 – Link layer

...
lipsește ceva?
8 – Human layer

7 – Application layer

6 – Presentation layer

5 – Session layer

4 – Transport layer

3 – Network layer
...
nu există nici un
  sistem în lume
   care să nu se
bazeze pe oameni
S.E. trece de toate controalele din
layer-ele OSI 1-7, mergând direct la
        veriga cea mai slabă
layer 8, oamenii
câteva statistici
câte persoane și-ar da parola de la
  firmă unei necunoscute care îi
      abordează pe stradă?
...pentru o ciocolată?
studiu, Londra, 2003
și-au dat parola în schimbul unui pix
                ieftin
au divulgat informații despre parolă
  (date de naștere, nume, echipe
          preferate, etc.)
iau cu ei informații sensibile când își
      schimbă locul de muncă
și-au dat parola lor colegilor de
             servici
știau parolele colegilor
aveau aceeași parolă peste tot
psihologia în social engineering
transferul de responsabilitate
”directorul tehnic mi-a spus
să-ți transmit că n-o să fie vina ta
       dacă sunt probleme”
șansa de a primi o recompensă
”uite ce ai putea obține tu din treaba
                asta!”
relație de încredere
”ah, Pamfil e băiat de treabă, pot
     avea încredere în el...”
datorie morală
”trebuie să mă ajuți! pe tine nu te
    enervează treaba asta?”
sentimentul de vină
”cum, nu vrei să mă ajuți?...”
dorința de ajutor
”îmi deschizi ușa asta, te rog?”
cooperare
”hai să lucrăm împreună, putem
     obține mult mai mult!”
pași spre a fi un bun
  social engineer
1. fii profesionist
2. fii calm
3. cunoaște-ți ținta
4. nu încerca să fraierești pe cineva
        mai inteligent ca tine
5. fă-ți un plan de scăpare
6. fii femeie
7. folosește însemne ”oficiale”
8. folosește cărți de vizită
       cu nume fals
9. manipulează-i doar pe cei
neglijenți, neatenți și proști
10. dacă e nevoie,
folosește o echipă
categorii de ”atacuri”
 în social engineering
cerere directă
de obicei are cele mai mari șanse să
               eșueze
situație controversată
fă ca ținta să aibă mai mulți factori
        de luat în considerare
deghizare
om de serviciu, angajat, etc.
putere de convingere
fă ținta să creadă că are controlul
          asupra situației
pe cine poți ”ataca”?
victimele se disting prin gradul de
 implicare, precum și factorii de
     influență la care răspund
implicare vs. influențabilitate
grad de implicare     sunt influențați de   nu sunt influențați de
      ridicat          ...
cine are nevoie de acces fizic?
”cool pics attached!”
instrumente și tehnici
în cele mai multe cazuri, ai nevoie
       doar de două lucruri:
un telefon
o țintă
(poate un fost bun prieten)
odată ce ai ales ținta, începi să aduni
              informații
asta va da un sens de autenticitate
            dialogurilor
poți să obții o listă a angajatilor, și a
              sistemelor
cum? whois, finger, domain tools,
site-ul firmei, motorul de căutare
             preferat
faci o vizită la sediu
te îmbraci corespunzător, ca să poți
         trece neobservat
ID badge fals
observă cum se intră/iese
fii încrezător, ca și cum ai fi
         ”de-al casei”
vezi cum sunt legate calculatoarele
uită-te după anunțuri, notițe, liste
              afișate
vorbește cu angajații ”de jos”
”dumpster diving”
după ce mă uit? memo-uri, cărți de
 telefon, politici interne, calendare,
manuale, CD-uri, organigrame, listări
   de user...
îți construiești o abordare
începi atacul în scris
”poți fi unul din câștigători!”
”opinia dvs. contează!”
sau prin email ”oficial”
”vom avea nevoie de parola dvs.
 pentru a confirma/verifica...”
după aceea dai un telefon
ceri parola, sau alte date
fii atent la modul de comunicare
atacul propriu-zis
ai toate datele despre țintă, sistemul
           informatic, etc.
suni la help-desk, spui că nu poți face
                logon
verificarea o ”treci” folosind
    informațiile adunate
și te rogi pentru o lipsă de ”social
             skills” 
important: nu cere prea mult
reverse social engineering
reclamă
lași o carte de vizită
incluzi informații de contact
   în cazul unei probleme
sabotaj
creezi o problemă în
   rețeaua țintă
asistență
”repari” problema, timp în care obții
       acces la datele dorite
nu uita de un Backdoor
      (sau două)
cum să te protejezi de atacuri de tip
        social engineering?
de obicei, social
engineering-ul e ignorat
e văzut ca un atac
asupra inteligenței
și nimeni nu vrea să admită
      că a fost fraierit
persoanele tehnice își etalează
   ostentativ cunoștințele
de multe ori sunt dispuși
  să le împărtășească
oricine poate fi o victimă, dacă
atacatorul e suficient de insistent și
          de bine pregătit
bun, și ce facem?
nu încurajați
comportamentul necorespunzător
o apărare pe mai multe nivele
fundația: politici de securitate
educare: security ”awareness”
reamintiri periodice
”capcane” de social engineering
incident response
strategii de prevenire
help-desk: parolele și alte informații
    confidențiale nu se transmit
             telefonic
intrarea în clădire: securitate,
   verificarea legitimațiilor
birou: nu se scriu parole când
    altcineva e prin zonă
birou: persoanele care se plimbă pe
     holuri sunt duse la ieșire
birou: documentele marcate
”confidențial” ținute sub cheie
zona cu echipamente: elemente de
    securitate fizică, anti-furt
telefon, PBX: controlul apelurilor la
     distanță, call trace, refuzul
            transferului
gunoi: mediile de stocare se aruncă
   doar după ce au fost făcute
           inutilizabile
internet/intranet: awareness, politici
       de securitate, training
link-uri?
puteți să vă faceți
propria colecție 
întrebări
mulțumesc.
Tudor Damian
IT Solutions Specialist

     tudy
White Hat Hacking #1
White Hat Hacking #1
White Hat Hacking #1
White Hat Hacking #1
White Hat Hacking #1
White Hat Hacking #1
White Hat Hacking #1
White Hat Hacking #1
White Hat Hacking #1
White Hat Hacking #1
White Hat Hacking #1
White Hat Hacking #1
Upcoming SlideShare
Loading in …5
×

White Hat Hacking #1

1,718 views

Published on

Curs White Hat Hacking, partea 1

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,718
On SlideShare
0
From Embeds
0
Number of Embeds
39
Actions
Shares
0
Downloads
141
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

White Hat Hacking #1

  1. 1. salut.
  2. 2. cine sunt eu?
  3. 3. Tudor Damian IT Solutions Specialist tudy
  4. 4. ce facem aici?
  5. 5. curs White Hat Hacking Systems Security
  6. 6. totuși, de ce?
  7. 7. securitatea e o problemă umană, nu tehnologică
  8. 8. deci soluția nu stă în tehnologie
  9. 9. tehnologia curentă nu e perfectă
  10. 10. și nici nu se vrea a fi!
  11. 11. un exemplu: antivirușii
  12. 12. 1989: 30 viruși
  13. 13. astăzi: peste 200.000 viruși
  14. 14. antivirușii lucrează în sistem blacklist, nu whitelist
  15. 15. ce vom folosi?
  16. 16. experiența mea
  17. 17. www.eccouncil.org/ceh.htm
  18. 18. audience input
  19. 19. alte resurse (online, prezentări)
  20. 20. diferența dintre ”noi” și ”ei”
  21. 21. NOI EI Reparăm toate Găsesc una Protejăm toate Atacă una Rar Des Multă Puțină Limitat Infinit
  22. 22. lucruri de reținut
  23. 23. termeni: vulnerabilitate, amenințare, exploit, expunere, risc R = A x V x E
  24. 24. nimănui n-o să-i placă de voi
  25. 25. ”think like a bad guy”
  26. 26. înțelegeți fenomenele identitate ≠ autentificare criptare ≠ integritate inspecție ≠ intenție secretizare ≠ încredere oameni ≠ tehnologie prostie ≠ rea intenție ușurință în utilizare ? securitate
  27. 27. protejați-vă echipamentele
  28. 28. înghițiți-vă mândria
  29. 29. nu lăsați garda jos
  30. 30. protecție, nu restricție
  31. 31. nu există anonimitate absolută
  32. 32. revenim la oile noastre.
  33. 33. glider Conway’s Game of Life
  34. 34. despre ce e vorba?
  35. 35. social engineering
  36. 36. ...sau ”hacking people”
  37. 37. etica hackingului
  38. 38. da, există și așa ceva 
  39. 39. Kevin Mitnick
  40. 40. (probabil) cel mai cunoscut ”hacker” din lume
  41. 41. atât doar că nu e hacker! 
  42. 42. e ”social engineer”
  43. 43. etica hackingului
  44. 44. caz concret
  45. 45. te plimbi pe stradă...
  46. 46. ...și vezi o casă cu ușa de la intrare deschisă...
  47. 47. ce faci?
  48. 48. 1. suni la ușă și anunți proprietarii
  49. 49. 2. intri, ai grijă să nu te vadă nimeni, scuipi în hol și pleci
  50. 50. 3. intri, scuipi în hol, apoi îți suni toți prietenii să vină și să scuipe în hol până nu închide proprietarul ușa
  51. 51. la fel e și cu rețelele
  52. 52. descoperirea sistemelor distribuite nu e o noutate
  53. 53. iar descoperirea vulnerabilităților nici atât
  54. 54. e ca și cum te-ai lăuda că ai descoperit viața la bloc
  55. 55. de fapt, problema e alta:
  56. 56. să vorbim puțin despre sistemele informatice
  57. 57. cum v-ar plăcea să fie un sistem informatic?
  58. 58. funcțional
  59. 59. sigur
  60. 60. ieftin
  61. 61. problema e că puteți alege maxim 2 opțiuni!
  62. 62. Funcțional Sigur Ieftin
  63. 63. care e situația curentă?
  64. 64. aproape nimeni nu alege un sistem care să fie sigur și ieftin, dar care nu e funcțional
  65. 65. câțiva ajung să prefere un sistem sigur și funcțional, chiar dacă e mai scump
  66. 66. și din păcate, majoritatea aleg un sistem funcțional și ieftin, securitatea fiind pe planul doi
  67. 67. astfel apar hackerii
  68. 68. persoane care detectează problemele de securitate
  69. 69. iar unii le și exploatează
  70. 70. (presupunând că) ești hacker
  71. 71. odată ce ai descoperit o gaură de securitate, ce faci?
  72. 72. păi, depinde...
  73. 73. fiindcă hackerii se împart în mai multe categorii
  74. 74. și care e diferența?
  75. 75. black hat: își folosesc cunoștințele în activități distructive sau malițioase
  76. 76. white hat: își utilizează cunoștințele în scopuri defensive (security analysts)
  77. 77. gray hat: indivizi care acționează atât ofensiv, cât și defensiv, uneori aflându-se la limita legii
  78. 78. hacktivists: hacking pentru o cauză, de obicei agendă politică
  79. 79. suicide hackers: pentru ei, îndeplinirea scopurilor e mai importantă decât o pedeapsă de 30 de ani de închisoare
  80. 80. bun, și totuși, ce fac hackerii?
  81. 81. un atac malițios are 5 faze
  82. 82. 1. recunoaștere
  83. 83. poate fi activă sau pasivă
  84. 84. implică aflarea de informații despre ținta atacului
  85. 85. risc: notabil
  86. 86. e cam ca și atunci când cineva încearcă ușa de la intrare
  87. 87. 2. scanning
  88. 88. faza de dinaintea atacului, în care se scanează rețeaua pentru a obține informații specifice
  89. 89. risc: ridicat
  90. 90. port scanners, network mapping, vulnerability scans, etc.
  91. 91. 3. obținerea accesului
  92. 92. sistemul este compromis, s-a găsit o cale de acces
  93. 93. exploit-ul poate fi: în LAN, pe Internet, sau înșelătorie/furt
  94. 94. buffer overflows, DoS, session hijacking, password cracking
  95. 95. risc: maxim
  96. 96. atacatorul poate obține acces la nivel OS/aplicație/rețea
  97. 97. 4. menținerea accesului
  98. 98. se încearcă păstrarea controlului asupra sistemului
  99. 99. hacker-ul poate apela la metode suplimentare de ”protecție”
  100. 100. Backdoors, RootKits, Trojans
  101. 101. upload, download, manipularea datelor/aplicațiilor din sistem
  102. 102. 5. ascunderea urmelor
  103. 103. încercarea de a înlătura orice urmă de activitate
  104. 104. motive: acces pe termen lung, evitarea aspectelor legale
  105. 105. metode: alterarea log-urilor, tunneling, etc.
  106. 106. tipuri de atacuri
  107. 107. atacuri asupra SO (vulnerabilități, configurări)
  108. 108. atacuri la nivel de aplicație
  109. 109. remote network attacks (atacuri la distanță, Internet)
  110. 110. local network attacks
  111. 111. furtul echipamentelor
  112. 112. social engineering
  113. 113. o regulă importantă:
  114. 114. dacă un hacker vrea să intre în sistemul tău, va intra, iar tu n-ai cum să-l oprești!
  115. 115. tot ce poți face e să te asiguri că îi îngreunezi (mult) munca 
  116. 116. și am ajuns în sfârșit la social engineering
  117. 117. arta și știința de a-i face pe oameni să facă ce vrei tu
  118. 118. nu, nu e o formă de control al minții!
  119. 119. e cam ca și în vânzări
  120. 120. trebuie să creezi ”scânteia”
  121. 121. cea mai avansată metodă de vânzare: cea în care clientul nu știe că i se vinde ceva
  122. 122. e nevoie de muncă ”de teren”
  123. 123. adunarea informațiilor
  124. 124. marea parte a efortului stă în pregătire
  125. 125. iar divagăm un pic... modelul OSI
  126. 126. Open Systems Interconnection
  127. 127. descriere abstractă a comunicării și protocoalelor
  128. 128. fiecare ”layer” funcționează bazat pe layer-ul inferior
  129. 129. 7 – Application layer 6 – Presentation layer 5 – Session layer 4 – Transport layer 3 – Network layer 2 – Link layer 1 – Physical layer
  130. 130. lipsește ceva?
  131. 131. 8 – Human layer 7 – Application layer 6 – Presentation layer 5 – Session layer 4 – Transport layer 3 – Network layer 2 – Link layer 1 – Physical layer
  132. 132. nu există nici un sistem în lume care să nu se bazeze pe oameni
  133. 133. S.E. trece de toate controalele din layer-ele OSI 1-7, mergând direct la veriga cea mai slabă
  134. 134. layer 8, oamenii
  135. 135. câteva statistici
  136. 136. câte persoane și-ar da parola de la firmă unei necunoscute care îi abordează pe stradă?
  137. 137. ...pentru o ciocolată?
  138. 138. studiu, Londra, 2003
  139. 139. și-au dat parola în schimbul unui pix ieftin
  140. 140. au divulgat informații despre parolă (date de naștere, nume, echipe preferate, etc.)
  141. 141. iau cu ei informații sensibile când își schimbă locul de muncă
  142. 142. și-au dat parola lor colegilor de servici
  143. 143. știau parolele colegilor
  144. 144. aveau aceeași parolă peste tot
  145. 145. psihologia în social engineering
  146. 146. transferul de responsabilitate
  147. 147. ”directorul tehnic mi-a spus să-ți transmit că n-o să fie vina ta dacă sunt probleme”
  148. 148. șansa de a primi o recompensă
  149. 149. ”uite ce ai putea obține tu din treaba asta!”
  150. 150. relație de încredere
  151. 151. ”ah, Pamfil e băiat de treabă, pot avea încredere în el...”
  152. 152. datorie morală
  153. 153. ”trebuie să mă ajuți! pe tine nu te enervează treaba asta?”
  154. 154. sentimentul de vină
  155. 155. ”cum, nu vrei să mă ajuți?...”
  156. 156. dorința de ajutor
  157. 157. ”îmi deschizi ușa asta, te rog?”
  158. 158. cooperare
  159. 159. ”hai să lucrăm împreună, putem obține mult mai mult!”
  160. 160. pași spre a fi un bun social engineer
  161. 161. 1. fii profesionist
  162. 162. 2. fii calm
  163. 163. 3. cunoaște-ți ținta
  164. 164. 4. nu încerca să fraierești pe cineva mai inteligent ca tine
  165. 165. 5. fă-ți un plan de scăpare
  166. 166. 6. fii femeie
  167. 167. 7. folosește însemne ”oficiale”
  168. 168. 8. folosește cărți de vizită cu nume fals
  169. 169. 9. manipulează-i doar pe cei neglijenți, neatenți și proști
  170. 170. 10. dacă e nevoie, folosește o echipă
  171. 171. categorii de ”atacuri” în social engineering
  172. 172. cerere directă
  173. 173. de obicei are cele mai mari șanse să eșueze
  174. 174. situație controversată
  175. 175. fă ca ținta să aibă mai mulți factori de luat în considerare
  176. 176. deghizare
  177. 177. om de serviciu, angajat, etc.
  178. 178. putere de convingere
  179. 179. fă ținta să creadă că are controlul asupra situației
  180. 180. pe cine poți ”ataca”?
  181. 181. victimele se disting prin gradul de implicare, precum și factorii de influență la care răspund
  182. 182. implicare vs. influențabilitate grad de implicare sunt influențați de nu sunt influențați de ridicat argumente solide argumente slabe • administratori de • motive reale • cer contraargumente sistem pentru a avea • scad posibilitatea de • persoane din nevoie de acea conformare conducere informație • tehnicieni scăzut alte informații motivele reale • recepționiste • urgență • nu sunt relevante, nu • îngrijitori • număr de motive le pasă • agenți de pază • statutul persoanei • vor ignora ironiile insistente
  183. 183. cine are nevoie de acces fizic?
  184. 184. ”cool pics attached!”
  185. 185. instrumente și tehnici
  186. 186. în cele mai multe cazuri, ai nevoie doar de două lucruri:
  187. 187. un telefon
  188. 188. o țintă (poate un fost bun prieten)
  189. 189. odată ce ai ales ținta, începi să aduni informații
  190. 190. asta va da un sens de autenticitate dialogurilor
  191. 191. poți să obții o listă a angajatilor, și a sistemelor
  192. 192. cum? whois, finger, domain tools, site-ul firmei, motorul de căutare preferat
  193. 193. faci o vizită la sediu
  194. 194. te îmbraci corespunzător, ca să poți trece neobservat
  195. 195. ID badge fals
  196. 196. observă cum se intră/iese
  197. 197. fii încrezător, ca și cum ai fi ”de-al casei”
  198. 198. vezi cum sunt legate calculatoarele
  199. 199. uită-te după anunțuri, notițe, liste afișate
  200. 200. vorbește cu angajații ”de jos”
  201. 201. ”dumpster diving”
  202. 202. după ce mă uit? memo-uri, cărți de telefon, politici interne, calendare, manuale, CD-uri, organigrame, listări de username/parole, cod sursă, hardware vechi, ...
  203. 203. îți construiești o abordare
  204. 204. începi atacul în scris
  205. 205. ”poți fi unul din câștigători!”
  206. 206. ”opinia dvs. contează!”
  207. 207. sau prin email ”oficial”
  208. 208. ”vom avea nevoie de parola dvs. pentru a confirma/verifica...”
  209. 209. după aceea dai un telefon
  210. 210. ceri parola, sau alte date
  211. 211. fii atent la modul de comunicare
  212. 212. atacul propriu-zis
  213. 213. ai toate datele despre țintă, sistemul informatic, etc.
  214. 214. suni la help-desk, spui că nu poți face logon
  215. 215. verificarea o ”treci” folosind informațiile adunate
  216. 216. și te rogi pentru o lipsă de ”social skills” 
  217. 217. important: nu cere prea mult
  218. 218. reverse social engineering
  219. 219. reclamă
  220. 220. lași o carte de vizită
  221. 221. incluzi informații de contact în cazul unei probleme
  222. 222. sabotaj
  223. 223. creezi o problemă în rețeaua țintă
  224. 224. asistență
  225. 225. ”repari” problema, timp în care obții acces la datele dorite
  226. 226. nu uita de un Backdoor (sau două)
  227. 227. cum să te protejezi de atacuri de tip social engineering?
  228. 228. de obicei, social engineering-ul e ignorat
  229. 229. e văzut ca un atac asupra inteligenței
  230. 230. și nimeni nu vrea să admită că a fost fraierit
  231. 231. persoanele tehnice își etalează ostentativ cunoștințele
  232. 232. de multe ori sunt dispuși să le împărtășească
  233. 233. oricine poate fi o victimă, dacă atacatorul e suficient de insistent și de bine pregătit
  234. 234. bun, și ce facem?
  235. 235. nu încurajați comportamentul necorespunzător
  236. 236. o apărare pe mai multe nivele
  237. 237. fundația: politici de securitate
  238. 238. educare: security ”awareness”
  239. 239. reamintiri periodice
  240. 240. ”capcane” de social engineering
  241. 241. incident response
  242. 242. strategii de prevenire
  243. 243. help-desk: parolele și alte informații confidențiale nu se transmit telefonic
  244. 244. intrarea în clădire: securitate, verificarea legitimațiilor
  245. 245. birou: nu se scriu parole când altcineva e prin zonă
  246. 246. birou: persoanele care se plimbă pe holuri sunt duse la ieșire
  247. 247. birou: documentele marcate ”confidențial” ținute sub cheie
  248. 248. zona cu echipamente: elemente de securitate fizică, anti-furt
  249. 249. telefon, PBX: controlul apelurilor la distanță, call trace, refuzul transferului
  250. 250. gunoi: mediile de stocare se aruncă doar după ce au fost făcute inutilizabile
  251. 251. internet/intranet: awareness, politici de securitate, training
  252. 252. link-uri?
  253. 253. puteți să vă faceți propria colecție 
  254. 254. întrebări
  255. 255. mulțumesc.
  256. 256. Tudor Damian IT Solutions Specialist tudy

×