Security Meetup
Іван Бондар
Elogic Commerce - Magento Development
Розробник систем веб-комерції на платформі Magento. 4 роки досвіду роботи з відомими міжнародними брендами, в розподілених командах з Франції, Німеччини, Англії, Італії, Австралії та США
Тези:
– підбір інструментів для зломів;
– доставка експлойта;
– отримання контролю над системою жертви;
– розширення можливостей контролю в атакуючому середовищі;
– крадіжка даних;
– виконання цілей атаки.
Ведущий: Дан Корецкий
Миллионы устройств на Android содержат уязвимости, которые дают права суперпользователя. Докладчик расскажет о технических причинах проблем безопасности (коллизии хеш-функций, злоупотребление межпроцессорным взаимодействием, ошибки работы с сертификатами приложений). Продемонстрирует атаку на «живое» устройство и предоставит рекомендации для снижения риска. Слушатели узнают, почему нельзя полностью устранить уязвимости. Докладчик также поведает историю о том, как были обнаружены атаки в Google Play.
При работе с мобильным приложением любой пользователь рассчитывает на то, что его данные передаются на сервер безопасно и никто, кроме него, не получит к ним доступ. Поэтому одна из главных задач мобильной разработки — обеспечить безопасное взаимодействие приложения с сервером. Безопасное клиент-серверное взаимодействие предотвращает сразу множество возможных атак. Как же избежать самых распространенных ошибок? Как сделать так, чтобы никто не мог вмешаться в канал передачи данных? Об этом вы узнаете из моего доклада.
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Yandex
Научно-технический семинар «Android и iOS: безопасность мобильных приложений» в московском офисе Яндекса, 7 марта 2013 г.
Юрий Леонычев, администратор ИБ, Яндекс.
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеPositive Hack Days
Ведущий: Евгений Колотинский
Device Fingerprinting (точнее – Browser Fingerprinting) является классическим способом опознавания пользователя и его устройства в интернете. Этот подход давно и успешно демонизируется борцами за сетевую анонимность. Тем не менее, мы будем говорить не только о темных сторонах Device Fingerprinting, но и о применении этой технологии для повышения надежности и качества обслуживания там, где это оправдано. Обязательно поговорим и о самих способах построения Fingerprint, о точности, надежности и устойчивости, а также о том, почему TOR Browser не всегда является лекарством против отслеживания, и о том, что анонимности в интернете на самом деле намного меньше, чем кажется.
Ведущий: Дан Корецкий
Миллионы устройств на Android содержат уязвимости, которые дают права суперпользователя. Докладчик расскажет о технических причинах проблем безопасности (коллизии хеш-функций, злоупотребление межпроцессорным взаимодействием, ошибки работы с сертификатами приложений). Продемонстрирует атаку на «живое» устройство и предоставит рекомендации для снижения риска. Слушатели узнают, почему нельзя полностью устранить уязвимости. Докладчик также поведает историю о том, как были обнаружены атаки в Google Play.
При работе с мобильным приложением любой пользователь рассчитывает на то, что его данные передаются на сервер безопасно и никто, кроме него, не получит к ним доступ. Поэтому одна из главных задач мобильной разработки — обеспечить безопасное взаимодействие приложения с сервером. Безопасное клиент-серверное взаимодействие предотвращает сразу множество возможных атак. Как же избежать самых распространенных ошибок? Как сделать так, чтобы никто не мог вмешаться в канал передачи данных? Об этом вы узнаете из моего доклада.
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Yandex
Научно-технический семинар «Android и iOS: безопасность мобильных приложений» в московском офисе Яндекса, 7 марта 2013 г.
Юрий Леонычев, администратор ИБ, Яндекс.
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеPositive Hack Days
Ведущий: Евгений Колотинский
Device Fingerprinting (точнее – Browser Fingerprinting) является классическим способом опознавания пользователя и его устройства в интернете. Этот подход давно и успешно демонизируется борцами за сетевую анонимность. Тем не менее, мы будем говорить не только о темных сторонах Device Fingerprinting, но и о применении этой технологии для повышения надежности и качества обслуживания там, где это оправдано. Обязательно поговорим и о самих способах построения Fingerprint, о точности, надежности и устойчивости, а также о том, почему TOR Browser не всегда является лекарством против отслеживания, и о том, что анонимности в интернете на самом деле намного меньше, чем кажется.
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)Ontico
В данном докладе рассмотрим, как сегодня чувствует себя вредоносный программный код на устройствах с ОС iOS без jailbreak. И конечно, ответим на вопрос о том, дают ли последняя версия ОС и отсутствие jailbreak на устройстве гарантию, что на нем нет вредоносного кода.
(Не)безопасный Frontend / Сергей Белов (Digital Security)Ontico
Чем больше выносится данных и действий на Frontend, тем он становится более привлекательным для злоумышленников.
Данный доклад посвящен различным client-side атакам, в том числе, реализуемым через уязвимости во frontend-части веб-приложений:
- DOM Cross Site Scripting;
- Content Security Policy и его обход;
- "мисконфиги" на серверной стороне, позволяющие провести успешные атаки, направленные на браузер пользователя;
- атаки через js-фреймворки;
- правильная установка cookies;
- HSTS;
- HTML5 и безопасность;
- "сложные" случаи эксплуатации client-side уязвимостей;
- и кое-что еще.
Доклад ранее нигде не был представлен.
Ведущий: Владимир Иванов и Сергей Гордейчик
Эксперт ИТ и исследователь кибербезопасности поделятся своим взглядом на проблему современных целевых атак, спонсируемых государствами и криминальными группировками. Докладчики расскажут об эффективности существующих подходов к защите, о способах обхода песочницы, и о том, пора ли IDS и AV отправляться на свалку.
Противостояние в Сети сегодня — это не война между ботами и людьми, а скорее война между армиями «умных» ботов, действия которых скоординированы и почти не отличаются от поведения живых пользователей. Из примитивного инструмента для DDoS ботнеты превратились в мощное оружие, позволяющее хакерам, злоумышленникам и спецслужбам решать задачи информационного противоборства. В докладе рассматривается ряд реальных примеров — от массового взлома паролей до влияния на ход выборов.
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндексyaevents
Тарас Иващенко, Яндекс
Администратор информационной безопасности в Яндексе. Специалист по информационной безопасности, проповедник свободного программного обеспечения, автор Termite, xCobra и участник проекта W3AF.
Тема доклада
Сканирование уязвимостей со вкусом Яндекса.
Тезисы
В докладе будет рассказано о внедрении в Яндексе сканирования сервисов на уязвимости как одного из контроля безопасности в рамках SDLC (Secure Development Life Cycle). Речь пойдет о сканировании уязвимостей на этапе тестирования сервисов, а также о сканировании сервисов, находящихся в промышленной эксплуатации. Мы рассмотрим проблемы, с которыми столкнулись, и объясним, почему в качестве основного механизма решили выбрать открытое программное обеспечение (сканер уязвимостей w3af), доработанное под наши нужды.
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)Ontico
В данном докладе рассмотрим, как сегодня чувствует себя вредоносный программный код на устройствах с ОС iOS без jailbreak. И конечно, ответим на вопрос о том, дают ли последняя версия ОС и отсутствие jailbreak на устройстве гарантию, что на нем нет вредоносного кода.
(Не)безопасный Frontend / Сергей Белов (Digital Security)Ontico
Чем больше выносится данных и действий на Frontend, тем он становится более привлекательным для злоумышленников.
Данный доклад посвящен различным client-side атакам, в том числе, реализуемым через уязвимости во frontend-части веб-приложений:
- DOM Cross Site Scripting;
- Content Security Policy и его обход;
- "мисконфиги" на серверной стороне, позволяющие провести успешные атаки, направленные на браузер пользователя;
- атаки через js-фреймворки;
- правильная установка cookies;
- HSTS;
- HTML5 и безопасность;
- "сложные" случаи эксплуатации client-side уязвимостей;
- и кое-что еще.
Доклад ранее нигде не был представлен.
Ведущий: Владимир Иванов и Сергей Гордейчик
Эксперт ИТ и исследователь кибербезопасности поделятся своим взглядом на проблему современных целевых атак, спонсируемых государствами и криминальными группировками. Докладчики расскажут об эффективности существующих подходов к защите, о способах обхода песочницы, и о том, пора ли IDS и AV отправляться на свалку.
Противостояние в Сети сегодня — это не война между ботами и людьми, а скорее война между армиями «умных» ботов, действия которых скоординированы и почти не отличаются от поведения живых пользователей. Из примитивного инструмента для DDoS ботнеты превратились в мощное оружие, позволяющее хакерам, злоумышленникам и спецслужбам решать задачи информационного противоборства. В докладе рассматривается ряд реальных примеров — от массового взлома паролей до влияния на ход выборов.
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндексyaevents
Тарас Иващенко, Яндекс
Администратор информационной безопасности в Яндексе. Специалист по информационной безопасности, проповедник свободного программного обеспечения, автор Termite, xCobra и участник проекта W3AF.
Тема доклада
Сканирование уязвимостей со вкусом Яндекса.
Тезисы
В докладе будет рассказано о внедрении в Яндексе сканирования сервисов на уязвимости как одного из контроля безопасности в рамках SDLC (Secure Development Life Cycle). Речь пойдет о сканировании уязвимостей на этапе тестирования сервисов, а также о сканировании сервисов, находящихся в промышленной эксплуатации. Мы рассмотрим проблемы, с которыми столкнулись, и объясним, почему в качестве основного механизма решили выбрать открытое программное обеспечение (сканер уязвимостей w3af), доработанное под наши нужды.
Презентация с вебинара "Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого было спросить"
Ссылка на страницу вебинара (и запись) - http://solarsecurity.ru/analytics/webinars/665/
«Взломать за 60 секунд», Артем Кулаков, RedmadrobotMail.ru Group
Мобильные приложения плотно вошли в нашу жизнь, и с каждым годом их популярность растет. Приложениям доступно все больше информации о нас, и стоимость этой информации тоже повышается. Как и зачем взламывают приложения? Почему защита чаще всего оказывается неэффективной? Об этом пойдет речь в докладе.
SECON'2016. Сергей Аверин. Javascript-фреймворки: должен остаться только одинSECON
Рассказ от tech-менеджера о том, как мы в Acronis выбирали фреймворк в условиях, когда любое более-менее важное технологическое решение сразу затрагивает с десяток команд, несколько сотен человек и права «случайно все сломать» нет. В докладе пойдет речь о том, что хорошо работающий фронтенд — это больше про слаженную работу команды, про понятный и масштабируемый код, чем про сухие циферки. Но и циферки тоже будут.
1) Какие у нас были проблемы с текущим фреймворком — UI, архитектура, код.
2) Как измеряли, что примерно стоит брать (исследование популярности).
3) Что рассматривали.
4) На пути к демо-проекту, какие были сложности (то, что уперли идею с Typescript, собственный компилятор шаблонов, четыре Flux-фреймворка и все плохи).
5) Два пилотных демо-проекта: цифры.
6) Оценка трудоемкости перехода.
SECON'2016. Аверин Сергей, Javascript-фреймворки: должен остаться только одинSECON
Рассказ от tech-менеджера о том, как мы в Acronis выбирали фреймворк в условиях, когда любое более-менее важное технологическое решение сразу затрагивает с десяток команд, несколько сотен человек и права «случайно все сломать» нет.
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Александр Сычев "Статика и динамика. Как фреймворки помогут прокачать ваше пр...IT Event
Время сборки swift-приложений стало притчей во языцех в iOS-сообществе. Чуть ли не каждый день появляется новая статья о том, как ускорить компиляцию исходного кода очередным лайфхаком. При этом современные мобильные проекты давно перешагнули стадию быстрой домашней разработки и сейчас включают сотни тысяч строк кода, удобная организация которого также представляет собой нетривиальную задачу. Одним из решений указанных проблем является создание фреймворков, реализующих основополагающий принцип разделения ответственностей модульной архитектуры.
В рамках доклада будут рассмотрены процессы создания и поддержки фреймворков и организация многослойного приложения на их основе. Слушатели узнают о сложностях, с которыми им придется столкнуться при разработке фреймворка, и о том, как их следует решать.
Рассказ будет интересен разработчикам, сталкивающимся в своей практике с задачей развития универсальных приложений со множеством дополнительных возможностей.
Security Meetup
Олексій Лунков
Project Manager у компанії Atwix. Основна спеціалізація – Magento (e-commerce). Cпівавтор та викладач курсу IT Project Management.
Тези доповіді:
1. Тренди в безпеці даних у 2018. Як ми повинні адаптуватись?
2. Специфіка роботи в компанії. Як працювати з даними, які належать компанії?
3. Почни з заліза. Веб-камера, жорсткий диск, екран — як їх захистити?
4. Кращі практики роботи з паролями. Додатки, поради, ризики.
5. Що таке “двухфакторка”? Як її правильно налаштувати? Чого варто уникати?
6. Social engineering, безпека данних на мобільних пристроях.
7. Професійні інструменти.
Як 100-продажів компанії проводити на Upwork?Avivi Academy
IT Sales
Сергій Мякшинов
Співзасновник та Chief Sales Officer у компанії Sombra. У IT продажах 5+ років, з 2014 року керує продажами у компанії Sombra: «Тоді у компанії продажами займався лише я, а зараз Sales команда налічує уже 6-х людей»
— Налаштування процесу відбору, подач, переписки
— Ведення аналітики
— Деякі деталі роботи на Upwork
— Що робити після Upwork
IT Sales
Євген Журер
— Business Development Manager в ABBYY
— BD & IT Sales consultant в Skyworker
— Шість років досвіду роботи в outsource з іноземними замовниками (e-commerce, Webdesign, desktop, mobile, games, translation and localization)
— Спікер на конференціях Odessa Innovation Week, Lviv SoldResold, I-Marketing school
Розкажу про власні успішні та провальні кейси у великих та малих продажах.
На якому саме етапі зривалися угоди, або де несподівано з'являвся успіх.
У який момент варто запитати про особисту вигоду (чи мотивацію) персони, що виступає від імені замовника.
Що треба знати до того, як їдеш на перемовини
PHP Meetup
Михайло Бондарчук
— Автор популярного фреймворку для PHP тестування - Codeception
— Веб-розробник PHP/Ruby/JS
— Спікер PHPKonf Стамбул (2015), RSConf Мінськ (2016), J&Beyond Барселони (2016), Голландська PHP Конференція 2016
Презентація про:
— реалізация плюмбусів на PHP
— як писати додатки в складній доменній області
— що таке BDD та як він пов'язаний із тестуванням
PHP Meetup
Дмитро Карпович
5 років як Full Stack Web-Developer. Пише на чому попаде і де попаде )
Презентація про досвід використання технологій, кращих сервісів та бібліотек, які суттєво полегшують життя розробника
PHP Meetup
Микола Паламарчук
— Розробник в Upwork (PHP infrastructure team)
— Більше 10 років досвіду в web development
— Спікер WebCamp:PHP Одеса (2016), PHP fwdays Київ (2015, 2017)
В проектуванні ПЗ є основні принципи.
Звично їх використовують лише для ООП, але насправді ці принципи мають застосування на всіх етапах розробки, навіть у функціональному програмуванні.
Доповідь про приклади застосування цих принципів на різних рівнях і про переваги такого підходу
Mobile development with React Native — one year in productionAvivi Academy
JavaScript Meetup
Андрій Шумада
Sr. Software Developer at Debitoor/Ciklum
Більше 10 років у розробці. За останні три роки підготував 25+ доповідей.
Доповідь про створення мобільного додатку Debitoor під iOS на React Native з точки зору JavaScript розробника без навичок ObjectiveC/Swift. Розкажу про процес розробки, автоматичного і ручного тестування, релізи, такі особливості мобільної розробки як offline first, інтеграція з Spotlight search, робота з камерою, InAppPurchases та інші в середовищі React Native
3. ΞLOGIC
ELOGIC.co
Кто мы?
• Большая Magento2 team, 30+ человек
• офисы в Хмельницком и Черновцах
• участие в 8+ e-commerce конференциях
• 23+ реализованих проектов
5. ELOGIC.co
ΞLOGIC
Искусство вторжения. Кевин Митник
“ …все четверо работали консультантами в сфере высоких
технологий и считали свою жизнь скучной и обычной.
«Что такое жизнь: вы работаете, зарабатываете деньги,
потом перестаете работать и, наконец — умираете»."
9. ELOGIC.co
ΞLOGIC
• Внешняя разведка.
• Вооружение и упаковка.эксплуатация веб-приложения, стандартные
или специально изготовленные вредоносные программы, уязвимости в
различных документах (Office или другие форматы документов)
• Доставка. Передача требуемого (вредоносного) контента либо по
инициативе жертвы.
• Заражение. вредоносный контент разворачивается, устанавливаясь в
окружении. Как правило, это происходит при использовании известной
уязвимости, для которой ранее был доступен патч.
• Установка.
• Получение управления.
• Выполнение действий у жертвы.
12. ELOGIC.co
ΞLOGIC
Kali Linux
• KDE, MATE, LXDE, e17, или Xfce сборки
• Более 600 утилит для пентестинга
• Сборки для ARM (ARMEL, ARMHF)
• Основа – Debian
• LIveCD/LiveUSB
13. ELOGIC.co
ΞLOGIC
Классификация утилит
• Сбор информации
• Анализ уязвимостей
• Беспроводные атаки
• Веб приложения
• Инструменты эксплуатации
• Криминалистические
инструменты
• Стресс-тестирование
• Sniffing и Spoofing
• Атаки на пароли
• Поддержка доступа
• Обратная инженерия
• Взлом оборудования
• Анонимность
• Инструменты по составлению
отчетов
• Уязвимые среды и программы
для тренировки
15. ELOGIC.co
ΞLOGIC
Сбор информации
• SSLsplit — это инструмент для атаки MITM против сетевых
подключений, зашифрованных SSL/TLS
• Sn1per – автоматизированный инструмент разведки и
сканирования на проникновение
18. ELOGIC.co
ΞLOGIC
Анализ уязвимостей
• Sqlmap - автоматизация процесса выявления и
эксплуатирования уязвимостей SQL-инъекций и захват
серверов баз данных
• NoSQLMap – аналог SQLMap для NoSQL баз данных
• cisco-torch - это инструмент массового сканирования,
снятия отпечатков пальцев и эксплуатации найденных
уязвимостей
19. ELOGIC.co
ΞLOGIC
Беспроводные атаки
• aircrack-ng — программа по взлому ключей 802.11 WEP и
WPA/WPA2-PSK.
• airbase-ng – Настраивает фальшивую точку доступа
+ весь пакет aircrack-ng ( https://kali.tools/?p=515 )
21. ELOGIC.co
ΞLOGIC
Веб приложения
• Metasploit Framework - платформа для тестирования на
проникновение, позволяющая находить, эксплуатировать и
подтверждать уязвимости.
• XssPy, XSSer – инструмент для поиска уязвимостей
межсайтового скриптинга (XSS) в веб-сайтах.
• Wig — это инструмент по сбору информации о веб
приложениях, который идентифицирует ряд систем
управления контентом (CMS) и другие административные
приложения.
22. ELOGIC.co
ΞLOGIC
Инструменты эксплуатации
• cisco-torch, Metasploit, RouterSploit
• WPSploit - это дополнительные модули для эксплуатации
уязвимостей WordPress с помощью Metasploit.
• Backdoor Factory (BDF) - патчит шеллкодом исполнимые
файлы PE, ELF, Mach-O.
• PoisonTap — используя подключённый к USB Raspberry Pi
Zero, эксплуатирует заблокированный/защищённый
паролем компьютер, забрасывает постоянный, основанный
на WebSocket бэкдор, оказывает воздействие на внутреннюю
маршрутизацию, перекачивает кукиз.
23. ELOGIC.co
ΞLOGIC
Криминалистические инструменты
• Arpwatch - отслеживает пары адресов ethernet/ip. Ведёт системный
журнал активности и сообщает об изменениях через email.
• Bash Scanner — способ просканировать сервер на устаревшее
программное обеспечение и потенциальные эксплойты
• Bro – монитор безопасности, который глубоко инспектирует весь
трафик подключения на подозрительную активность
• The Sleuth Kit (TSK) — библиотека на языке C и коллекция
инструментов командной строки, которые позволяют исследовать
образы дисков.
• waidps — выявление атак на беспроводные сети
24. ELOGIC.co
ΞLOGIC
Стресс-тестирование
• MDK3 — рабочий концепт для эксплуатирования популярных
слабостей протокола IEEE 802.11
• wifijammer - непрерывно глушит всех wifi клиентов и точки
доступа в пределах досягаемости
• Reaver - подбор пина WPS (Wifi Protected Setup) методом
перебора
27. ELOGIC.co
ΞLOGIC
Атаки на пароли
• Hydra - брутфорсер
• Medusa — параллельный и модульный брутфорсер входа.
Цель заключается в поддержке такого количество служб, на
которых возможна удалённая аутентификация.
• Maskprocessor — высокопроизводительный генератор слов
(словарей), упакованный в отдельный исполняемый файл, в
котором можно настроить символы для каждой позиции.
• BruteX — это программа для автоматического поиска
запущенных служб и для брутфорса всех их.
28. ELOGIC.co
ΞLOGIC
Поддержка доступа и анонимность
• backdoor-apk – шелл скрипт, который упрощает процесс
добавления бэкдора в любой APK файл для Android.
• PhpSploit – фреймворк для удалённого контроля,
предназначенный для обеспечения скрытого,
интерактивного (в стиле шелла) подключения через HTTP
между клиентом и веб-сервером.
• Webshells - коллекция различных веб-шеллов, собранных из
разнообразных источников
• Weevely – веб-шелл командной строки, динамически
распространяемый по сети во время выполнения
29. ELOGIC.co
ΞLOGIC
Поддержка доступа и анонимность
• Privoxy — это веб-прокси без кэширования, с продвинутыми
возможностями фильтрации, модификации данных веб-
страницы и HTTP заголовков, контролем доступа и
удалением рекламы и другого неприятного Интернет
мусора.
• Tor Browser — является полностью настроенным и
портативным браузером, для просмотра веб-сайтов через
сеть Tor.
• Tor Messenger - мессенджер, который основан на Instantbird
и предназначенный для мгновенного обмена сообщениями.
30. ELOGIC.co
ΞLOGIC
Обратная инженерия
• Reverse - осуществляет обратный инжиниринг для двоичных
файлов x86/ARM/MIPS. Генерирует более читаемый код
(псевдо-C) с раскраденным синтаксисом.
• Apktool
• edb-debugger
• OllyDbg
32. ELOGIC.co
ΞLOGIC
Инструменты по составлению отчетов
• CaseFile — приложение для визуального представления
информации, оно может быть использовано для выявления
взаимоотношений и реальных связей между сотнями
различных типов информации.
• CutyCapt – кроссплатформенная утилита командной строки
для захвата рендеринга WebKit веб-страницы в различных
векторных и растовых форматах, включая SVG, PDF, PS, PNG,
JPEG, TIFF, GIF и BMP.
• Metagoofil – поиск информации в метаданных различных
файлов
33. ELOGIC.co
ΞLOGICУязвимые среды и программы для
тренировки
• bWAPP, или buggy web application — бесплатное, с открытым
исходным кодом, намеренно небезопасное веб-приложение.
• Damn Vulnerable Web Application (DVWA) — это веб-
приложение на PHP/MySQL, которое чертовски уязвимое.
• OWASP Broken Web Applications Project — коллекция уязвимых
веб-приложений, которые размещены в виртуальной машине.
• Samurai Web Testing Framework — виртуальная машина,
поддерживаемая на VirtualBox и VMWare, Она была
предварительно настроена для выполнения функции
рабочего окружения для тестирования на проникновение.
35. ELOGIC.co
ΞLOGIC
Социальный инженер обычно демонстрирует несколько
характерных признаков той роли, которую он разыгрывает.
Большинство из нас самостоятельно награждают исполнителя
определенной роли дополнительными характеристиками,
после того, как нам продемонстрируют некоторые знаковые
элементы: мы видим человека в строгом костюме, рубашке и
при галстуке, и автоматически предполагаем, что он умен,
надежен и работоспособен.
ВХОЖДЕНИЕ В РОЛЬ
37. ELOGIC.co
ΞLOGIC
Социальный инженер часто вынуждает свою мишень играть
непривычную роль, например, принуждая ее к подчинению
своим агрессивным поведением или взывая к жалости. Чаще
всего социальные инженеры стремятся, чтобы их мишень
играла роль помощника. После того, как человек взял на
себя эту роль, ему очень трудно из нее выйти.
ЖЕРТВУ ЗАСТАВЛЯЮТ ИГРАТЬ
ОПРЕДЕЛЕННУЮ РОЛЬ
38. ELOGIC.co
ΞLOGIC
Социальные инженеры стремятся вступить в контакт с
мишенями, когда те находятся в случайном режиме
размышлений и удерживать их там. Один из способов
достичь этого — позвонить жертве минут за пять до
окончания рабочего дня, рассчитывая на то, что
переключение с рабочих мыслей на домашние и желание
уйти с работы вовремя могут заставить человека ответить на
вопрос, который в другой ситуации вызвал бы
подозрительность.
СБИВАНИЕ С МЫСЛИ
40. ELOGIC.co
ΞLOGIC
Психологи считают, что люди испытывают позитивные
эмоции, когда помогают другим. Помощь кому-то дает
ощущение собственного могущества. Это может вывести нас
из плохого состояния духа. Это может помочь нам
самоутвердиться. Социальные инженеры находят много
способов использовать наше стремление помогать другим.
ПОТРЕБНОСТЬ ПОМОГАТЬ
41. ELOGIC.co
ΞLOGIC
Если человек присваивает себе некую роль, другие люди
ведут себя по отношению к нему в соответствии с этой ролью.
Цель социальной инженерии заключается в том, чтобы
атакуемый воспринял атакующего как эксперта, вызывающего
доверие, или надежного и правдивого человека.
ПРИСВОЕНИЕ
43. ELOGIC.co
ΞLOGIC
Социальный инженер иногда убеждает свою жертву в том, что
должны случиться ужасные вещи, — но эту катастрофу можно
предотвратить, если действовать так, как предлагает
атакующий.
СТРАХ
44. ELOGIC.co
ΞLOGIC
Реактивность — это естественный ответ человеческой психики
на ситуацию, угрожающую свободе. В реактивном состоянии мы
теряем чувство перспективы и все остальное уходит в тень.
РЕАКТИВНОСТЬ