salut.
cine sunt eu?
Tudor Damian
MVP, IT Solutions Specialist
tudy.tel
ce facem aici?
curs
White Hat Hacking
Systems Security
totuși, de ce?
securitatea e o problemă
umană, nu tehnologică
deci soluția nu stă în tehnologie
tehnologia curentă nu e perfectă
și nici nu se vrea a fi!
un exemplu: antivirușii
1989: 30 viruși
astăzi: peste 1.000.000 viruși
(cunoscuți!)
antivirușii lucrează în sistem
blacklist, nu whitelist
ce vom folosi?
experiența mea
www.eccouncil.org/ceh.htm
audience input
alte resurse (online, prezentări)
diferența dintre ”noi” și ”ei”
Găsesc una
Atacă una
Des
Puțină
Infinit
Reparăm toate
Protejăm toate
Rar
Multă
Limitat
NOI EI
lucruri de reținut
termeni:
vulnerabilitate, amenințare,
exploit, expunere, risc
R = A x V x E
nimănui n-o să-i placă de voi
”think like a bad guy”
înțelegeți fenomenele
identitate ≠ autentificare
criptare ≠ integritate
inspecție ≠ intenție
secretizare ≠ încredere
oamen...
protejați-vă echipamentele
înghițiți-vă mândria
nu lăsați garda jos
protecție, nu restricție
nu există anonimitate absolută
revenim la oile noastre.
glider
Conway’s Game of Life
despre ce e vorba?
social engineering
...sau ”hacking people”
etica hackingului
da, există și așa ceva 
Kevin Mitnick
(probabil) cel mai cunoscut ”hacker”
din lume
atât doar că nu e hacker! 
e ”social engineer”
etica hackingului
caz concret
te plimbi pe stradă...
...și vezi o casă cu ușa de la intrare
deschisă...
ce faci?
1. suni la ușă și anunți proprietarii
2. intri, ai grijă să nu te vadă nimeni,
scuipi în hol și pleci
3. intri, scuipi în hol, apoi îți suni toți
prietenii să vină și să scuipe în hol
până nu închide proprietarul ușa
la fel e și cu rețelele
descoperirea sistemelor distribuite
nu e o noutate
iar descoperirea vulnerabilităților
nici atât
e ca și cum te-ai lăuda că ai
descoperit viața la bloc
de fapt, problema e alta:
să vorbim puțin despre
sistemele informatice
cum v-ar plăcea să fie un
sistem informatic?
funcțional
sigur
ieftin
problema e că
puteți alege maxim 2 opțiuni!
Sigur Ieftin
Funcțional
care e situația curentă?
aproape nimeni nu alege un sistem
care să fie sigur și ieftin, dar care nu
e funcțional
câțiva ajung să prefere un sistem
sigur și funcțional, chiar dacă e mai
scump
și din păcate, majoritatea aleg un
sistem funcțional și ieftin,
securitatea fiind pe planul doi
astfel apar hackerii
persoane care detectează
problemele de securitate
iar unii le și exploatează
(presupunând că)
ești hacker
odată ce ai descoperit o gaură de
securitate, ce faci?
păi, depinde...
fiindcă hackerii se împart în
mai multe categorii
și care e diferența?
black hat: își folosesc cunoștințele în
activități distructive sau malițioase
white hat: își utilizează
cunoștințele în scopuri defensive
(security analysts)
gray hat: indivizi care acționează atât
ofensiv, cât și defensiv, uneori
aflându-se la limita legii
hacktivists: hacking pentru o cauză,
de obicei agendă politică
suicide hackers: pentru ei,
îndeplinirea scopurilor e mai
importantă decât o pedeapsă de 30
de ani de închisoare
bun, și totuși,
ce fac hackerii?
un atac malițios are 5 faze
1. recunoaștere
poate fi activă sau pasivă
implică aflarea de informații despre
ținta atacului
risc: notabil
e cam ca și atunci când cineva
încearcă ușa de la intrare
2. scanning
faza de dinaintea atacului, în care se
scanează rețeaua pentru a obține
informații specifice
risc: ridicat
port scanners, network mapping,
vulnerability scans, etc.
3. obținerea accesului
sistemul este compromis, s-a găsit o
cale de acces
exploit-ul poate fi: în LAN, pe
Internet, sau înșelătorie/furt
buffer overflows, DoS, session
hijacking, password cracking
risc: maxim
atacatorul poate obține acces la
nivel OS/aplicație/rețea
4. menținerea accesului
se încearcă păstrarea controlului
asupra sistemului
hacker-ul poate apela la metode
suplimentare de ”protecție”
Backdoors, RootKits, Trojans
upload, download, manipularea
datelor/aplicațiilor din sistem
5. ascunderea urmelor
încercarea de a înlătura orice urmă
de activitate
motive: acces pe termen lung,
evitarea aspectelor legale
metode: alterarea log-urilor,
tunneling, etc.
tipuri de atacuri
atacuri asupra SO (vulnerabilități,
configurări)
atacuri la nivel de aplicație
remote network attacks
(atacuri la distanță, Internet)
local network attacks
furtul echipamentelor
social engineering
o regulă importantă:
dacă un hacker vrea să intre în
sistemul tău, va intra, iar tu n-ai cum
să-l oprești!
tot ce poți face e să te asiguri că îi
îngreunezi (mult) munca 
și am ajuns în sfârșit la
social engineering
arta și știința de a-i face pe oameni
să facă ce vrei tu
nu, nu e o formă de
control al minții!
e cam ca și în vânzări
trebuie să creezi ”scânteia”
cea mai avansată metodă de
vânzare: cea în care clientul nu știe
că i se vinde ceva
e nevoie de muncă ”de teren”
adunarea informațiilor
marea parte a efortului
stă în pregătire
iar divagăm un pic...
modelul OSI
Open Systems Interconnection
descriere abstractă a comunicării și
protocoalelor
fiecare ”layer” funcționează bazat
pe layer-ul inferior
7 – Application layer
6 – Presentation layer
5 – Session layer
4 – Transport layer
3 – Network layer
2 – Link layer
1 – Ph...
lipsește ceva?
8 – Human layer
7 – Application layer
6 – Presentation layer
5 – Session layer
4 – Transport layer
3 – Network layer
2 – L...
nu există nici un
sistem în lume
care să nu se
bazeze pe oameni
S.E. trece de toate controalele din
layer-ele OSI 1-7, mergând direct la
veriga cea mai slabă
layer 8, oamenii
câteva statistici
câte persoane și-ar da parola de la
firmă unei necunoscute care îi
abordează pe stradă?
...pentru o ciocolată?
studiu, Londra, 2003
și-au dat parola în schimbul unui pix
ieftin
au divulgat informații despre parolă
(date de naștere, nume, echipe
preferate, etc.)
iau cu ei informații sensibile când își
schimbă locul de muncă
și-au dat parola lor colegilor de
servici
știau parolele colegilor
aveau aceeași parolă peste tot
psihologia în social engineering
transferul de responsabilitate
”directorul tehnic mi-a spus
să-ți transmit că n-o să fie vina ta
dacă sunt probleme”
șansa de a primi o recompensă
”uite ce ai putea obține tu din treaba
asta!”
relație de încredere
”ah, Pamfil e băiat de treabă, pot
avea încredere în el...”
datorie morală
”trebuie să mă ajuți! pe tine nu te
enervează treaba asta?”
sentimentul de vină
”cum, nu vrei să mă ajuți?...”
dorința de ajutor
”îmi deschizi ușa asta, te rog?”
cooperare
”hai să lucrăm împreună, putem
obține mult mai mult!”
pași spre a fi un bun
social engineer
1. fii profesionist
2. fii calm
3. cunoaște-ți ținta
4. nu încerca să fraierești pe cineva
mai inteligent ca tine
5. fă-ți un plan de scăpare
6. fii femeie
7. folosește însemne ”oficiale”
8. folosește cărți de vizită
cu nume fals
9. manipulează-i doar pe cei
neglijenți, neatenți și proști
10. dacă e nevoie,
folosește o echipă
categorii de ”atacuri”
în social engineering
cerere directă
de obicei are cele mai mari șanse să
eșueze
situație controversată
fă ca ținta să aibă mai mulți factori
de luat în considerare
deghizare
om de serviciu, angajat, etc.
putere de convingere
fă ținta să creadă că are controlul
asupra situației
pe cine poți ”ataca”?
victimele se disting prin gradul de
implicare, precum și factorii de
influență la care răspund
implicare vs. influențabilitate
grad de implicare sunt influențați de nu sunt influențați de
ridicat
• administratori de
s...
cine are nevoie de acces fizic?
”cool pics attached!”
instrumente și tehnici
în cele mai multe cazuri, ai nevoie
doar de două lucruri:
un telefon
o țintă
(poate un fost bun prieten)
odată ce ai ales ținta, începi să aduni
informații
asta va da un sens de autenticitate
dialogurilor
poți să obții o listă a angajatilor, și a
sistemelor
cum? whois, finger, domain tools,
site-ul firmei, motorul de căutare
preferat
faci o vizită la sediu
te îmbraci corespunzător, ca să poți
trece neobservat
ID badge fals
observă cum se intră/iese
fii încrezător, ca și cum ai fi
”de-al casei”
vezi cum sunt legate calculatoarele
uită-te după anunțuri, notițe, liste
afișate
vorbește cu angajații ”de jos”
”dumpster diving”
după ce mă uit? memo-uri, cărți de
telefon, politici interne, calendare,
manuale, CD-uri, organigrame, listări
de username...
îți construiești o abordare
începi atacul în scris
”poți fi unul din câștigători!”
”opinia dvs. contează!”
sau prin email ”oficial”
”vom avea nevoie de parola dvs.
pentru a confirma/verifica...”
după aceea dai un telefon
ceri parola, sau alte date
fii atent la modul de comunicare
atacul propriu-zis
ai toate datele despre țintă, sistemul
informatic, etc.
suni la help-desk, spui că nu poți face
logon
verificarea o ”treci” folosind
informațiile adunate
și te rogi pentru o lipsă de ”social
skills” 
important: nu cere prea mult
reverse social engineering
reclamă
lași o carte de vizită
incluzi informații de contact
în cazul unei probleme
sabotaj
creezi o problemă în
rețeaua țintă
asistență
”repari” problema, timp în care obții
acces la datele dorite
nu uita de un Backdoor
(sau două)
cum să te protejezi de atacuri de tip
social engineering?
de obicei, social
engineering-ul e ignorat
e văzut ca un atac
asupra inteligenței
și nimeni nu vrea să admită
că a fost fraierit
persoanele tehnice își etalează
ostentativ cunoștințele
de multe ori sunt dispuși
să le împărtășească
oricine poate fi o victimă, dacă
atacatorul e suficient de insistent și
de bine pregătit
bun, și ce facem?
nu încurajați
comportamentul necorespunzător
o apărare pe mai multe nivele
fundația: politici de securitate
educare: security ”awareness”
reamintiri periodice
”capcane” de social engineering
incident response
strategii de prevenire
help-desk: parolele și alte informații
confidențiale nu se transmit
telefonic
intrarea în clădire: securitate,
verificarea legitimațiilor
birou: nu se scriu parole când
altcineva e prin zonă
birou: persoanele care se plimbă pe
holuri sunt duse la ieșire
birou: documentele marcate
”confidențial” ținute sub cheie
zona cu echipamente: elemente de
securitate fizică, anti-furt
telefon, PBX: controlul apelurilor la
distanță, call trace, refuzul
transferului
gunoi: mediile de stocare se aruncă
doar după ce au fost făcute
inutilizabile
internet/intranet: awareness, politici
de securitate, training
link-uri?
puteți să vă faceți
propria colecție 
întrebări
mulțumesc.
Tudor Damian
MVP, IT Solutions Specialist
tudy.tel
Curs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSpark
Upcoming SlideShare
Loading in …5
×

Curs White Hat Hacking #1 - ITSpark

3,078 views

Published on

Prima parte a cursului de White Hat Hacking tinut de Tudor Damian - ITSpark (Cluj-Napoca, 6 noiembrie 2010)

Published in: Technology, News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,078
On SlideShare
0
From Embeds
0
Number of Embeds
567
Actions
Shares
0
Downloads
97
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Curs White Hat Hacking #1 - ITSpark

  1. 1. salut.
  2. 2. cine sunt eu?
  3. 3. Tudor Damian MVP, IT Solutions Specialist tudy.tel
  4. 4. ce facem aici?
  5. 5. curs White Hat Hacking Systems Security
  6. 6. totuși, de ce?
  7. 7. securitatea e o problemă umană, nu tehnologică
  8. 8. deci soluția nu stă în tehnologie
  9. 9. tehnologia curentă nu e perfectă
  10. 10. și nici nu se vrea a fi!
  11. 11. un exemplu: antivirușii
  12. 12. 1989: 30 viruși
  13. 13. astăzi: peste 1.000.000 viruși (cunoscuți!)
  14. 14. antivirușii lucrează în sistem blacklist, nu whitelist
  15. 15. ce vom folosi?
  16. 16. experiența mea
  17. 17. www.eccouncil.org/ceh.htm
  18. 18. audience input
  19. 19. alte resurse (online, prezentări)
  20. 20. diferența dintre ”noi” și ”ei”
  21. 21. Găsesc una Atacă una Des Puțină Infinit Reparăm toate Protejăm toate Rar Multă Limitat NOI EI
  22. 22. lucruri de reținut
  23. 23. termeni: vulnerabilitate, amenințare, exploit, expunere, risc R = A x V x E
  24. 24. nimănui n-o să-i placă de voi
  25. 25. ”think like a bad guy”
  26. 26. înțelegeți fenomenele identitate ≠ autentificare criptare ≠ integritate inspecție ≠ intenție secretizare ≠ încredere oameni ≠ tehnologie prostie ≠ rea intenție ușurință în utilizare ? securitate
  27. 27. protejați-vă echipamentele
  28. 28. înghițiți-vă mândria
  29. 29. nu lăsați garda jos
  30. 30. protecție, nu restricție
  31. 31. nu există anonimitate absolută
  32. 32. revenim la oile noastre.
  33. 33. glider Conway’s Game of Life
  34. 34. despre ce e vorba?
  35. 35. social engineering
  36. 36. ...sau ”hacking people”
  37. 37. etica hackingului
  38. 38. da, există și așa ceva 
  39. 39. Kevin Mitnick
  40. 40. (probabil) cel mai cunoscut ”hacker” din lume
  41. 41. atât doar că nu e hacker! 
  42. 42. e ”social engineer”
  43. 43. etica hackingului
  44. 44. caz concret
  45. 45. te plimbi pe stradă...
  46. 46. ...și vezi o casă cu ușa de la intrare deschisă...
  47. 47. ce faci?
  48. 48. 1. suni la ușă și anunți proprietarii
  49. 49. 2. intri, ai grijă să nu te vadă nimeni, scuipi în hol și pleci
  50. 50. 3. intri, scuipi în hol, apoi îți suni toți prietenii să vină și să scuipe în hol până nu închide proprietarul ușa
  51. 51. la fel e și cu rețelele
  52. 52. descoperirea sistemelor distribuite nu e o noutate
  53. 53. iar descoperirea vulnerabilităților nici atât
  54. 54. e ca și cum te-ai lăuda că ai descoperit viața la bloc
  55. 55. de fapt, problema e alta:
  56. 56. să vorbim puțin despre sistemele informatice
  57. 57. cum v-ar plăcea să fie un sistem informatic?
  58. 58. funcțional
  59. 59. sigur
  60. 60. ieftin
  61. 61. problema e că puteți alege maxim 2 opțiuni!
  62. 62. Sigur Ieftin Funcțional
  63. 63. care e situația curentă?
  64. 64. aproape nimeni nu alege un sistem care să fie sigur și ieftin, dar care nu e funcțional
  65. 65. câțiva ajung să prefere un sistem sigur și funcțional, chiar dacă e mai scump
  66. 66. și din păcate, majoritatea aleg un sistem funcțional și ieftin, securitatea fiind pe planul doi
  67. 67. astfel apar hackerii
  68. 68. persoane care detectează problemele de securitate
  69. 69. iar unii le și exploatează
  70. 70. (presupunând că) ești hacker
  71. 71. odată ce ai descoperit o gaură de securitate, ce faci?
  72. 72. păi, depinde...
  73. 73. fiindcă hackerii se împart în mai multe categorii
  74. 74. și care e diferența?
  75. 75. black hat: își folosesc cunoștințele în activități distructive sau malițioase
  76. 76. white hat: își utilizează cunoștințele în scopuri defensive (security analysts)
  77. 77. gray hat: indivizi care acționează atât ofensiv, cât și defensiv, uneori aflându-se la limita legii
  78. 78. hacktivists: hacking pentru o cauză, de obicei agendă politică
  79. 79. suicide hackers: pentru ei, îndeplinirea scopurilor e mai importantă decât o pedeapsă de 30 de ani de închisoare
  80. 80. bun, și totuși, ce fac hackerii?
  81. 81. un atac malițios are 5 faze
  82. 82. 1. recunoaștere
  83. 83. poate fi activă sau pasivă
  84. 84. implică aflarea de informații despre ținta atacului
  85. 85. risc: notabil
  86. 86. e cam ca și atunci când cineva încearcă ușa de la intrare
  87. 87. 2. scanning
  88. 88. faza de dinaintea atacului, în care se scanează rețeaua pentru a obține informații specifice
  89. 89. risc: ridicat
  90. 90. port scanners, network mapping, vulnerability scans, etc.
  91. 91. 3. obținerea accesului
  92. 92. sistemul este compromis, s-a găsit o cale de acces
  93. 93. exploit-ul poate fi: în LAN, pe Internet, sau înșelătorie/furt
  94. 94. buffer overflows, DoS, session hijacking, password cracking
  95. 95. risc: maxim
  96. 96. atacatorul poate obține acces la nivel OS/aplicație/rețea
  97. 97. 4. menținerea accesului
  98. 98. se încearcă păstrarea controlului asupra sistemului
  99. 99. hacker-ul poate apela la metode suplimentare de ”protecție”
  100. 100. Backdoors, RootKits, Trojans
  101. 101. upload, download, manipularea datelor/aplicațiilor din sistem
  102. 102. 5. ascunderea urmelor
  103. 103. încercarea de a înlătura orice urmă de activitate
  104. 104. motive: acces pe termen lung, evitarea aspectelor legale
  105. 105. metode: alterarea log-urilor, tunneling, etc.
  106. 106. tipuri de atacuri
  107. 107. atacuri asupra SO (vulnerabilități, configurări)
  108. 108. atacuri la nivel de aplicație
  109. 109. remote network attacks (atacuri la distanță, Internet)
  110. 110. local network attacks
  111. 111. furtul echipamentelor
  112. 112. social engineering
  113. 113. o regulă importantă:
  114. 114. dacă un hacker vrea să intre în sistemul tău, va intra, iar tu n-ai cum să-l oprești!
  115. 115. tot ce poți face e să te asiguri că îi îngreunezi (mult) munca 
  116. 116. și am ajuns în sfârșit la social engineering
  117. 117. arta și știința de a-i face pe oameni să facă ce vrei tu
  118. 118. nu, nu e o formă de control al minții!
  119. 119. e cam ca și în vânzări
  120. 120. trebuie să creezi ”scânteia”
  121. 121. cea mai avansată metodă de vânzare: cea în care clientul nu știe că i se vinde ceva
  122. 122. e nevoie de muncă ”de teren”
  123. 123. adunarea informațiilor
  124. 124. marea parte a efortului stă în pregătire
  125. 125. iar divagăm un pic... modelul OSI
  126. 126. Open Systems Interconnection
  127. 127. descriere abstractă a comunicării și protocoalelor
  128. 128. fiecare ”layer” funcționează bazat pe layer-ul inferior
  129. 129. 7 – Application layer 6 – Presentation layer 5 – Session layer 4 – Transport layer 3 – Network layer 2 – Link layer 1 – Physical layer
  130. 130. lipsește ceva?
  131. 131. 8 – Human layer 7 – Application layer 6 – Presentation layer 5 – Session layer 4 – Transport layer 3 – Network layer 2 – Link layer 1 – Physical layer
  132. 132. nu există nici un sistem în lume care să nu se bazeze pe oameni
  133. 133. S.E. trece de toate controalele din layer-ele OSI 1-7, mergând direct la veriga cea mai slabă
  134. 134. layer 8, oamenii
  135. 135. câteva statistici
  136. 136. câte persoane și-ar da parola de la firmă unei necunoscute care îi abordează pe stradă?
  137. 137. ...pentru o ciocolată?
  138. 138. studiu, Londra, 2003
  139. 139. și-au dat parola în schimbul unui pix ieftin
  140. 140. au divulgat informații despre parolă (date de naștere, nume, echipe preferate, etc.)
  141. 141. iau cu ei informații sensibile când își schimbă locul de muncă
  142. 142. și-au dat parola lor colegilor de servici
  143. 143. știau parolele colegilor
  144. 144. aveau aceeași parolă peste tot
  145. 145. psihologia în social engineering
  146. 146. transferul de responsabilitate
  147. 147. ”directorul tehnic mi-a spus să-ți transmit că n-o să fie vina ta dacă sunt probleme”
  148. 148. șansa de a primi o recompensă
  149. 149. ”uite ce ai putea obține tu din treaba asta!”
  150. 150. relație de încredere
  151. 151. ”ah, Pamfil e băiat de treabă, pot avea încredere în el...”
  152. 152. datorie morală
  153. 153. ”trebuie să mă ajuți! pe tine nu te enervează treaba asta?”
  154. 154. sentimentul de vină
  155. 155. ”cum, nu vrei să mă ajuți?...”
  156. 156. dorința de ajutor
  157. 157. ”îmi deschizi ușa asta, te rog?”
  158. 158. cooperare
  159. 159. ”hai să lucrăm împreună, putem obține mult mai mult!”
  160. 160. pași spre a fi un bun social engineer
  161. 161. 1. fii profesionist
  162. 162. 2. fii calm
  163. 163. 3. cunoaște-ți ținta
  164. 164. 4. nu încerca să fraierești pe cineva mai inteligent ca tine
  165. 165. 5. fă-ți un plan de scăpare
  166. 166. 6. fii femeie
  167. 167. 7. folosește însemne ”oficiale”
  168. 168. 8. folosește cărți de vizită cu nume fals
  169. 169. 9. manipulează-i doar pe cei neglijenți, neatenți și proști
  170. 170. 10. dacă e nevoie, folosește o echipă
  171. 171. categorii de ”atacuri” în social engineering
  172. 172. cerere directă
  173. 173. de obicei are cele mai mari șanse să eșueze
  174. 174. situație controversată
  175. 175. fă ca ținta să aibă mai mulți factori de luat în considerare
  176. 176. deghizare
  177. 177. om de serviciu, angajat, etc.
  178. 178. putere de convingere
  179. 179. fă ținta să creadă că are controlul asupra situației
  180. 180. pe cine poți ”ataca”?
  181. 181. victimele se disting prin gradul de implicare, precum și factorii de influență la care răspund
  182. 182. implicare vs. influențabilitate grad de implicare sunt influențați de nu sunt influențați de ridicat • administratori de sistem • persoane din conducere • tehnicieni argumente solide • motive reale pentru a avea nevoie de acea informație argumente slabe • cer contraargumente • scad posibilitatea de conformare scăzut • recepționiste • îngrijitori • agenți de pază alte informații • urgență • număr de motive • statutul persoanei motivele reale • nu sunt relevante, nu le pasă • vor ignora ironiile insistente
  183. 183. cine are nevoie de acces fizic?
  184. 184. ”cool pics attached!”
  185. 185. instrumente și tehnici
  186. 186. în cele mai multe cazuri, ai nevoie doar de două lucruri:
  187. 187. un telefon
  188. 188. o țintă (poate un fost bun prieten)
  189. 189. odată ce ai ales ținta, începi să aduni informații
  190. 190. asta va da un sens de autenticitate dialogurilor
  191. 191. poți să obții o listă a angajatilor, și a sistemelor
  192. 192. cum? whois, finger, domain tools, site-ul firmei, motorul de căutare preferat
  193. 193. faci o vizită la sediu
  194. 194. te îmbraci corespunzător, ca să poți trece neobservat
  195. 195. ID badge fals
  196. 196. observă cum se intră/iese
  197. 197. fii încrezător, ca și cum ai fi ”de-al casei”
  198. 198. vezi cum sunt legate calculatoarele
  199. 199. uită-te după anunțuri, notițe, liste afișate
  200. 200. vorbește cu angajații ”de jos”
  201. 201. ”dumpster diving”
  202. 202. după ce mă uit? memo-uri, cărți de telefon, politici interne, calendare, manuale, CD-uri, organigrame, listări de username/parole, cod sursă, hardware vechi, ...
  203. 203. îți construiești o abordare
  204. 204. începi atacul în scris
  205. 205. ”poți fi unul din câștigători!”
  206. 206. ”opinia dvs. contează!”
  207. 207. sau prin email ”oficial”
  208. 208. ”vom avea nevoie de parola dvs. pentru a confirma/verifica...”
  209. 209. după aceea dai un telefon
  210. 210. ceri parola, sau alte date
  211. 211. fii atent la modul de comunicare
  212. 212. atacul propriu-zis
  213. 213. ai toate datele despre țintă, sistemul informatic, etc.
  214. 214. suni la help-desk, spui că nu poți face logon
  215. 215. verificarea o ”treci” folosind informațiile adunate
  216. 216. și te rogi pentru o lipsă de ”social skills” 
  217. 217. important: nu cere prea mult
  218. 218. reverse social engineering
  219. 219. reclamă
  220. 220. lași o carte de vizită
  221. 221. incluzi informații de contact în cazul unei probleme
  222. 222. sabotaj
  223. 223. creezi o problemă în rețeaua țintă
  224. 224. asistență
  225. 225. ”repari” problema, timp în care obții acces la datele dorite
  226. 226. nu uita de un Backdoor (sau două)
  227. 227. cum să te protejezi de atacuri de tip social engineering?
  228. 228. de obicei, social engineering-ul e ignorat
  229. 229. e văzut ca un atac asupra inteligenței
  230. 230. și nimeni nu vrea să admită că a fost fraierit
  231. 231. persoanele tehnice își etalează ostentativ cunoștințele
  232. 232. de multe ori sunt dispuși să le împărtășească
  233. 233. oricine poate fi o victimă, dacă atacatorul e suficient de insistent și de bine pregătit
  234. 234. bun, și ce facem?
  235. 235. nu încurajați comportamentul necorespunzător
  236. 236. o apărare pe mai multe nivele
  237. 237. fundația: politici de securitate
  238. 238. educare: security ”awareness”
  239. 239. reamintiri periodice
  240. 240. ”capcane” de social engineering
  241. 241. incident response
  242. 242. strategii de prevenire
  243. 243. help-desk: parolele și alte informații confidențiale nu se transmit telefonic
  244. 244. intrarea în clădire: securitate, verificarea legitimațiilor
  245. 245. birou: nu se scriu parole când altcineva e prin zonă
  246. 246. birou: persoanele care se plimbă pe holuri sunt duse la ieșire
  247. 247. birou: documentele marcate ”confidențial” ținute sub cheie
  248. 248. zona cu echipamente: elemente de securitate fizică, anti-furt
  249. 249. telefon, PBX: controlul apelurilor la distanță, call trace, refuzul transferului
  250. 250. gunoi: mediile de stocare se aruncă doar după ce au fost făcute inutilizabile
  251. 251. internet/intranet: awareness, politici de securitate, training
  252. 252. link-uri?
  253. 253. puteți să vă faceți propria colecție 
  254. 254. întrebări
  255. 255. mulțumesc.
  256. 256. Tudor Damian MVP, IT Solutions Specialist tudy.tel

×