Это очень ёмкая и интересная тема. Каждый из нас ежедневно сталкивается с социальной инженерией. Даже дома в кругу близких людей мы зачастую манипулируем чьим-то сознанием в своих интересах, сами не подозревая, что участвуем в игре под названием СИ.
Предлагаю здесь делиться своим опытом и выкладывать статьи этой тематики.
Итак, начнёмс
Социальная инженерия на практике: «физический доступ» на закрытую конференцию Кевина Митника
«Физический доступ — это проникновение в здание интересующей вас компании. Мне это никогда не нравилось. Слишком рискованно. Пишу об этом — и меня уже пробивает холодный пот.» Кевин Митник, «Призрак в Сети. Мемуары величайшего хакера»
Еще в студенческое время, когда проводились олимпиады и конференции по информационной безопасности меня бесило то, что не принимались методы и работы, включающие в себя
Не могу передать, какова была моя радость, когда я узнал в прошлом сентябре, что Митник приезжает в Москву, но еще большую радость мне доставил «рассказ одного моего знакомого», который попал на закрытую конференцию для бизнес-аудитории. Не знаю, может это он выдумал, но все же опубликую «текст перевода его письма», который он прислал мне с «анонимного почтового ящика».
Под катом отрывок из книги Митника про физический доступ и история про проникновение на конференцию Митника в Москве 2013.
Отрывок из первой главы книги содержит много полезных приемов, которыми мой знакомый успешно воспользовался.
Текст письма
(Письмо было на английском, так что перевод мой, он немного кривоват, картинку перерисовал тоже я).
«О приезде Митника я узнал за пару дней. Поискав в интернетах информацию, я нашел только контакты организаторов. Я разослал несколько запросов от имени кафедры ИБ одного технического университета. Жаль, но на письмо организаторы не ответили. Что ж, я решил пойти другим путем. Я выяснил где будет происходить встреча. Приехал по указанному адресу с намерением разобраться на месте. Это был закоулок на набережной. Он легко обнаружился по указателям и растяжкам с названием мероприятия.
Как это выглядело снаружи:
Это был узкий тупичок. На улице перед входом в здание располагались курилка, столики для кофе-брэйков и ресепшн, где выдавали пропуска. Вход был строго по пропускам, за этим следили 2 охранника, которые 90% были вдвоем, иногда один уходил, но второй всегда оставался на посту.
Я разместился в фиолетовой точке и делал вид, что кого-то жду. Периодически я доставал телефон и говорил в него, что я уже на месте и сколько вас оболтусов еще ждать. Это было всегда в полутора-двух метрах от входа, так что я слышал все что говорят охранники, а они слышали, что говорю я. Так прошел час, и я собрал довольно много информации. Какого цвета у кого пропуска, как именно проверяют пропуска, есть ли кто проходит без пропусков, как проходят официанты, есть ли служебный вход и тд. За это время произошла смена охранников, что меня порадовало.
За то время, что я стоял, я заметил, что для СМИ иногда выдают бэйджи без ФИО и по цвету они отличались. Так же было замечено, что уже несколько команд СМИ успели зайти и выйти, то есть они сделали репортаж и уехали.
Жду. Наблюдаю. Вижу что выходит очередная команда СМИ с намерением уехать насовсем. Это были пара журналистов-девушек и пара парней-операторов.
Я привлекаю к себе внимание девушек, стою рядом с охранниками, смотрю за всеми цепким взглядом спец.агента. Стараюсь устанавливаю контакт глаз.
Вот они уходят, я потихоньку следую за ним. Кругом снует куча народу — участники, организаторы, охранники. Значит идем дальше. Зелеными точками показана траектория следования за СМИ. Не выходя из переулка, я понаблюдал как СМИ перешли через дорогу и стали укладывать камеры в автомобиль. И вот тут я ускоряюсь, перебегаю дорогу, подбегаю к автомобилю, одна девушка еще не села внутрь, делаю немного встревоженное лицо и говорю: „Извините, я из организаторов, вы видели меня у входа, мы помогаем службе безопасности. По нашей ошибке, мы случайно отпустили вас с бэйджиками, а это по регламенту запрещено, иначе кто-то может воспользоваться им и несанкционированно пройти в здание. Сдайте, пожалуйста ваши бэйджи.“ И они сдали. И прощения попросили. Bingo!
Бэйджи есть на руках, но они с женскими ФИО. Хорошо что бэйдж был пластиковый, а ФИО были напечатаны на самоклейке и приклеены к бэйджу. Отковырять их было легко, хотя ручки-то подрагивали.
Так как я знал, что некоторых СМИ пускали просто по бэджу без ФИО, я не стал заморачиваться и не искал ближайшую экспресс-типографию, а набрался дерзости и перешел ко второй стадии.
Я вернулся ко входу, постоял минут 5, достал телефон, подошел поближе к охранникам, чтоб слышали, и произнес в трубу: „Але. Вы уже подъехали? А пропуска с вами? Уже иду, замучился вас столько ждать.“
Затем я завернул за угол, надел бэйдж, повернул его спиной на всякий случай (я видел что и в таком положении охранники впускали внутрь), вернулся ко входу и довольный и уверенный вошел через дверь под пристальным взором охраны.
Первым делом я пошел в банкетный зал и съел сколько смог мяса и пирожных. Полегчало. И как раз объявляют о начале выступления Кевина Митника. Направляюсь в конференц-зал на втором этаже. На второй этаж ведет широкая лестница, делаю шаг на первую ступеньку и слышу твердый, но очень вежливый голос: „Молодой человек, можно вас на минуточку.“
Пам пам. Оборачиваюсь, по бокам лестницы стоят два охранника в более престижных костюмах, чем у тех кто на улице.
»Переверните, пожалуйста, Ваш бэйджик".
Переворачиваю. «Все в порядке, можете проходить»
Какие мысли были у меня в голове, пока я поднимался по лестнице, я оставлю это на усмотрение вашего воображения.
Зато в виде трофея у меня есть книга с подписью Митника, его легендарная визитка и ноунэймовский бэйджик".
Конец истории
Вот такие истории бывают случаются и мне очень любопытно знакомиться с подобными рассказами (а еще интереснее быть участником).
Если у кого есть знакомые с интересными примерами социальной инженерии, поделитесь этими примерами в комментах.
UPD (6 авг)
Предлагаю здесь делиться своим опытом и выкладывать статьи этой тематики.
Итак, начнёмс
Социальная инженерия на практике: «физический доступ» на закрытую конференцию Кевина Митника
«Физический доступ — это проникновение в здание интересующей вас компании. Мне это никогда не нравилось. Слишком рискованно. Пишу об этом — и меня уже пробивает холодный пот.» Кевин Митник, «Призрак в Сети. Мемуары величайшего хакера»
Еще в студенческое время, когда проводились олимпиады и конференции по информационной безопасности меня бесило то, что не принимались методы и работы, включающие в себя
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
(СИ). Как так! Ведь легендарный уже в те времена Митник говорит, что 99% взлома происходит с использованием СИ.Не могу передать, какова была моя радость, когда я узнал в прошлом сентябре, что Митник приезжает в Москву, но еще большую радость мне доставил «рассказ одного моего знакомого», который попал на закрытую конференцию для бизнес-аудитории. Не знаю, может это он выдумал, но все же опубликую «текст перевода его письма», который он прислал мне с «анонимного почтового ящика».
Под катом отрывок из книги Митника про физический доступ и история про проникновение на конференцию Митника в Москве 2013.
Отрывок из первой главы книги содержит много полезных приемов, которыми мой знакомый успешно воспользовался.
Как-то мне довелось испытать, что такое физический доступ. Невероятное чувство охватывает, когда в теплый весенний вечер прячешься на темной парковке компании, которая ворочает миллиардами долларов, и выбираешь тот самый нужный момент. За неделю до этого я посетил здание средь бела дня. Пришел под предлогом того, что нужно оставить письмо для одного сотрудника. На самом деле, войдя в здание, я смог разузнать, как в этой компании выглядит пропуск-идентификатор. Итак, фотография сотрудника крупным планом размещается в левом верхнем углу. Прямо под ней — имя и фамилия, сначала идет последняя крупными печатными буквами. В нижней части карточки — название компании крупными красными буквами.
Я сходил в интернет-клуб и посмотрел сайт компании. На нем можно было скачать и скопировать изображение логотипа этой фирмы. Проработав около 20 минут в Photoshop с логотипом и отсканированной фотографией на документы, я сделал вполне убедительное факсимиле идентификационной карточки. Результат творения я аккуратно вставил в копеечный бейджик. Еще один фальшивый пропуск смастерил для друга, который согласился подсобить, если понадобится его помощь.
Оказалось, что без этой маскировки можно было обойтись. В 99 % случаев на пропуск практически не смотрят. Если основные элементы карточки расположены правильно и выглядят примерно так, как и должны выглядеть, то вы спокойно попадете внутрь. Однако какой-нибудь чересчур ретивый охранник или сотрудник, который решил поиграть в цербера, может попросить вас поднести карточку ближе. И если вы живете, как я, то такую опасность никогда нельзя списывать со счетов.
На парковке меня не видно. Я смотрю на огоньки сигарет той череды людей, которые выходят на улицу покурить. Наконец, замечаю группу из пяти-шести человек, которая возвращается в здание. Дверь черного входа — одна из тех, что открываются только тогда, когда кто-то из сотрудников подносит карточку к считывающему устройству. Я пользуюсь моментом и последним пристраиваюсь к подобной группе. Парень передо мной переступает порог, замечает, что за ним кто-то идет, мельком меня оглядывает, видит, что у меня бейдж, как и у всех сотрудников, и придерживает дверь, чтобы я вошел. Я благодарно киваю.
Такой прием называется «паровозик».
Внутри я сразу замечаю плакат, который расположен так, что его обязательно увидит каждый посетитель. Этот плакат, вывешенный ради дополнительной безопасности, предупреждает, что нельзя придерживать дверь перед кем-то, кто идет после вас: нужно, чтобы все заходили в здание по одному, поднося идентификационную карточку к считывающему устройству. Однако обычная вежливость, та самая минимальная любезность, которую каждый день оказываешь коллеге-товарищу, заставляет сотрудников с завидным постоянством игнорировать предупреждающий плакат.
Итак, я внутри. Я иду вперед по длинным коридорам широким шагом человека, который бежит решать важную задачу. На самом деле это исследовательское путешествие и я ищу офис отдела информационных технологий (IT). Нахожу его минут через десять в другой части здания. Я хорошо подготовился к визиту и знаю имя одного системного администратора этой компании. Полагаю, у него самые широкие права доступа в корпоративную сеть.
Черт возьми! Когда я нахожу его рабочее место, оказывается, что это не обычная отгороженная кабинка типа «заходи кто хочет», а отдельный офис, где дверь закрыта на ключ. Однако такая проблема мгновенно решается. Подвесной потолок выстлан белыми звуконепроницаемыми квадратами. Выше него часто оставляют технический этаж для труб, электропроводки, вентиляции и т. д.
Я звоню товарищу, говорю, что нужна его помощь, и возвращаюсь к черному входу, чтобы впустить соучастника. Он, худой и высокий, сможет сделать то, чего не смог я. Возвращаемся в отдел информационных технологий, и мой подельник залезает на стол. Я хватаю его за ноги и поднимаю достаточно высоко. Ему удается приподнять звуконепроницаемую пластину. Я напрягаюсь, поднимаю его еще выше — он хватается за трубу и подтягивается. Не проходит минуты, а я слышу, что он уже в офисе. Ручка двери поворачивается — и товарищ запускает меня в кабинет. Он весь в пыли, но улыбка его растянулась до самых ушей.
Я захожу и тихо закрываю дверь. Теперь мы в большей безопасности, и возможность, что нас заметят, очень мала. В офисе темно. Включать свет опасно, но он и не нужен: мне хватает монитора, чтобы увидеть все необходимое. Кроме того, риск гораздо меньше. Я быстро рассматриваю стол, проверяю, что лежит в верхнем ящике и под клавиатурой — вдруг администратор оставил шпаргалку, на которой записал пароль к компьютеру. Не нашел. Жаль, но это совсем не проблема.
Достаю из сумки загрузочный компакт-диск с операционной системой Linux, где также записан инструментарий хакера, и вставляю в дисковод. Один из инструментов позволяет изменить локальный пароль администратора. Я меняю пароль на тот, который мне известен, с помощью которого я смогу войти в систему. Затем убираю диск и перезагружаю компьютер. На этот раз уже вхожу в систему с правами администратора через локальную учетную запись.
Я работаю как можно быстрее. Устанавливаю троян удаленного доступа — особый вирус, который дает мне полный доступ к системе, — и теперь могу вести учет всех нажатий клавиш, собирать зашифрованные значения (хеши) паролей и даже приказывать веб-камере фотографировать человека, который работает за компьютером. Тот троян, что я установил на машине, через каждые несколько минут будет подключаться по Интернету к другой системе. Я полностью контролирую это соединение и теперь могу делать в пораженной системе все, что захочу.
Делаю последнюю операцию: захожу в реестр компьютера и указываю в качестве последнего пользователя, который входил в систему (last logged in user), логин ничего не подозревающего инженера. Так я стираю все следы того, что проникал в систему через локальную учетную запись администратора. Утром инженер придет на работу и заметит, что он зачем-то вышел из системы. Ничего страшного: как только он снова в нее войдет, все будет выглядеть именно так, как нужно.
Пора идти обратно. Мой товарищ уже заменил звуконепроницаемую плитку. Уходя, я закрываю дверь на замок.
На следующий день в 08:30 системный администратор включает компьютер и устанавливает соединение с моим ноутбуком. Поскольку троян работает под его учетной записью, у меня есть все права администратора в этом домене. Всего за несколько секунд я нахожу контроллер домена, который содержит пароли от всех учетных записей сотрудников этой компании. Хакерский инструмент fgdump позволяет мне собрать в отдельном файле хешированные, то есть зашифрованные, пароли от каждого пользователя.
За несколько часов я прогоняю список хешей через «радужные таблицы» — огромную базу данных, которая содержит заранее вычисленные хеши паролей, — и восстанавливаю пароли большинства сотрудников этой компании. В конце концов я нахожу внутренний сервер, который обрабатывает пользовательские транзакции, но понимаю, что номера кредитных карточек зашифрованы. Однако это совсем не проблема. Оказывается, ключ, используемый для шифрования номеров, спрятан в хранимой процедуре внутри базы данных на компьютере SQL-сервер. Доступ на этот компьютер открыт для любого администратора базы данных.
Несколько миллионов номеров кредитных карточек. Я могу покупать все, что захочу, каждый раз пользоваться другой карточкой, а главное — они никогда не закончатся.
Поверьте, я не собираюсь ничего покупать. Эта правдивая история не очередная попытка хакинга, из-за которого я нажил себе уйму неприятностей. Меня наняли для того, чтобы я совершил это проникновение.
Я сходил в интернет-клуб и посмотрел сайт компании. На нем можно было скачать и скопировать изображение логотипа этой фирмы. Проработав около 20 минут в Photoshop с логотипом и отсканированной фотографией на документы, я сделал вполне убедительное факсимиле идентификационной карточки. Результат творения я аккуратно вставил в копеечный бейджик. Еще один фальшивый пропуск смастерил для друга, который согласился подсобить, если понадобится его помощь.
Оказалось, что без этой маскировки можно было обойтись. В 99 % случаев на пропуск практически не смотрят. Если основные элементы карточки расположены правильно и выглядят примерно так, как и должны выглядеть, то вы спокойно попадете внутрь. Однако какой-нибудь чересчур ретивый охранник или сотрудник, который решил поиграть в цербера, может попросить вас поднести карточку ближе. И если вы живете, как я, то такую опасность никогда нельзя списывать со счетов.
На парковке меня не видно. Я смотрю на огоньки сигарет той череды людей, которые выходят на улицу покурить. Наконец, замечаю группу из пяти-шести человек, которая возвращается в здание. Дверь черного входа — одна из тех, что открываются только тогда, когда кто-то из сотрудников подносит карточку к считывающему устройству. Я пользуюсь моментом и последним пристраиваюсь к подобной группе. Парень передо мной переступает порог, замечает, что за ним кто-то идет, мельком меня оглядывает, видит, что у меня бейдж, как и у всех сотрудников, и придерживает дверь, чтобы я вошел. Я благодарно киваю.
Такой прием называется «паровозик».
Внутри я сразу замечаю плакат, который расположен так, что его обязательно увидит каждый посетитель. Этот плакат, вывешенный ради дополнительной безопасности, предупреждает, что нельзя придерживать дверь перед кем-то, кто идет после вас: нужно, чтобы все заходили в здание по одному, поднося идентификационную карточку к считывающему устройству. Однако обычная вежливость, та самая минимальная любезность, которую каждый день оказываешь коллеге-товарищу, заставляет сотрудников с завидным постоянством игнорировать предупреждающий плакат.
Итак, я внутри. Я иду вперед по длинным коридорам широким шагом человека, который бежит решать важную задачу. На самом деле это исследовательское путешествие и я ищу офис отдела информационных технологий (IT). Нахожу его минут через десять в другой части здания. Я хорошо подготовился к визиту и знаю имя одного системного администратора этой компании. Полагаю, у него самые широкие права доступа в корпоративную сеть.
Черт возьми! Когда я нахожу его рабочее место, оказывается, что это не обычная отгороженная кабинка типа «заходи кто хочет», а отдельный офис, где дверь закрыта на ключ. Однако такая проблема мгновенно решается. Подвесной потолок выстлан белыми звуконепроницаемыми квадратами. Выше него часто оставляют технический этаж для труб, электропроводки, вентиляции и т. д.
Я звоню товарищу, говорю, что нужна его помощь, и возвращаюсь к черному входу, чтобы впустить соучастника. Он, худой и высокий, сможет сделать то, чего не смог я. Возвращаемся в отдел информационных технологий, и мой подельник залезает на стол. Я хватаю его за ноги и поднимаю достаточно высоко. Ему удается приподнять звуконепроницаемую пластину. Я напрягаюсь, поднимаю его еще выше — он хватается за трубу и подтягивается. Не проходит минуты, а я слышу, что он уже в офисе. Ручка двери поворачивается — и товарищ запускает меня в кабинет. Он весь в пыли, но улыбка его растянулась до самых ушей.
Я захожу и тихо закрываю дверь. Теперь мы в большей безопасности, и возможность, что нас заметят, очень мала. В офисе темно. Включать свет опасно, но он и не нужен: мне хватает монитора, чтобы увидеть все необходимое. Кроме того, риск гораздо меньше. Я быстро рассматриваю стол, проверяю, что лежит в верхнем ящике и под клавиатурой — вдруг администратор оставил шпаргалку, на которой записал пароль к компьютеру. Не нашел. Жаль, но это совсем не проблема.
Достаю из сумки загрузочный компакт-диск с операционной системой Linux, где также записан инструментарий хакера, и вставляю в дисковод. Один из инструментов позволяет изменить локальный пароль администратора. Я меняю пароль на тот, который мне известен, с помощью которого я смогу войти в систему. Затем убираю диск и перезагружаю компьютер. На этот раз уже вхожу в систему с правами администратора через локальную учетную запись.
Я работаю как можно быстрее. Устанавливаю троян удаленного доступа — особый вирус, который дает мне полный доступ к системе, — и теперь могу вести учет всех нажатий клавиш, собирать зашифрованные значения (хеши) паролей и даже приказывать веб-камере фотографировать человека, который работает за компьютером. Тот троян, что я установил на машине, через каждые несколько минут будет подключаться по Интернету к другой системе. Я полностью контролирую это соединение и теперь могу делать в пораженной системе все, что захочу.
Делаю последнюю операцию: захожу в реестр компьютера и указываю в качестве последнего пользователя, который входил в систему (last logged in user), логин ничего не подозревающего инженера. Так я стираю все следы того, что проникал в систему через локальную учетную запись администратора. Утром инженер придет на работу и заметит, что он зачем-то вышел из системы. Ничего страшного: как только он снова в нее войдет, все будет выглядеть именно так, как нужно.
Пора идти обратно. Мой товарищ уже заменил звуконепроницаемую плитку. Уходя, я закрываю дверь на замок.
На следующий день в 08:30 системный администратор включает компьютер и устанавливает соединение с моим ноутбуком. Поскольку троян работает под его учетной записью, у меня есть все права администратора в этом домене. Всего за несколько секунд я нахожу контроллер домена, который содержит пароли от всех учетных записей сотрудников этой компании. Хакерский инструмент fgdump позволяет мне собрать в отдельном файле хешированные, то есть зашифрованные, пароли от каждого пользователя.
За несколько часов я прогоняю список хешей через «радужные таблицы» — огромную базу данных, которая содержит заранее вычисленные хеши паролей, — и восстанавливаю пароли большинства сотрудников этой компании. В конце концов я нахожу внутренний сервер, который обрабатывает пользовательские транзакции, но понимаю, что номера кредитных карточек зашифрованы. Однако это совсем не проблема. Оказывается, ключ, используемый для шифрования номеров, спрятан в хранимой процедуре внутри базы данных на компьютере SQL-сервер. Доступ на этот компьютер открыт для любого администратора базы данных.
Несколько миллионов номеров кредитных карточек. Я могу покупать все, что захочу, каждый раз пользоваться другой карточкой, а главное — они никогда не закончатся.
Поверьте, я не собираюсь ничего покупать. Эта правдивая история не очередная попытка хакинга, из-за которого я нажил себе уйму неприятностей. Меня наняли для того, чтобы я совершил это проникновение.
(Письмо было на английском, так что перевод мой, он немного кривоват, картинку перерисовал тоже я).
«О приезде Митника я узнал за пару дней. Поискав в интернетах информацию, я нашел только контакты организаторов. Я разослал несколько запросов от имени кафедры ИБ одного технического университета. Жаль, но на письмо организаторы не ответили. Что ж, я решил пойти другим путем. Я выяснил где будет происходить встреча. Приехал по указанному адресу с намерением разобраться на месте. Это был закоулок на набережной. Он легко обнаружился по указателям и растяжкам с названием мероприятия.
Как это выглядело снаружи:
Это был узкий тупичок. На улице перед входом в здание располагались курилка, столики для кофе-брэйков и ресепшн, где выдавали пропуска. Вход был строго по пропускам, за этим следили 2 охранника, которые 90% были вдвоем, иногда один уходил, но второй всегда оставался на посту.
Я разместился в фиолетовой точке и делал вид, что кого-то жду. Периодически я доставал телефон и говорил в него, что я уже на месте и сколько вас оболтусов еще ждать. Это было всегда в полутора-двух метрах от входа, так что я слышал все что говорят охранники, а они слышали, что говорю я. Так прошел час, и я собрал довольно много информации. Какого цвета у кого пропуска, как именно проверяют пропуска, есть ли кто проходит без пропусков, как проходят официанты, есть ли служебный вход и тд. За это время произошла смена охранников, что меня порадовало.
За то время, что я стоял, я заметил, что для СМИ иногда выдают бэйджи без ФИО и по цвету они отличались. Так же было замечено, что уже несколько команд СМИ успели зайти и выйти, то есть они сделали репортаж и уехали.
Жду. Наблюдаю. Вижу что выходит очередная команда СМИ с намерением уехать насовсем. Это были пара журналистов-девушек и пара парней-операторов.
Я привлекаю к себе внимание девушек, стою рядом с охранниками, смотрю за всеми цепким взглядом спец.агента. Стараюсь устанавливаю контакт глаз.
Вот они уходят, я потихоньку следую за ним. Кругом снует куча народу — участники, организаторы, охранники. Значит идем дальше. Зелеными точками показана траектория следования за СМИ. Не выходя из переулка, я понаблюдал как СМИ перешли через дорогу и стали укладывать камеры в автомобиль. И вот тут я ускоряюсь, перебегаю дорогу, подбегаю к автомобилю, одна девушка еще не села внутрь, делаю немного встревоженное лицо и говорю: „Извините, я из организаторов, вы видели меня у входа, мы помогаем службе безопасности. По нашей ошибке, мы случайно отпустили вас с бэйджиками, а это по регламенту запрещено, иначе кто-то может воспользоваться им и несанкционированно пройти в здание. Сдайте, пожалуйста ваши бэйджи.“ И они сдали. И прощения попросили. Bingo!
Бэйджи есть на руках, но они с женскими ФИО. Хорошо что бэйдж был пластиковый, а ФИО были напечатаны на самоклейке и приклеены к бэйджу. Отковырять их было легко, хотя ручки-то подрагивали.
Так как я знал, что некоторых СМИ пускали просто по бэджу без ФИО, я не стал заморачиваться и не искал ближайшую экспресс-типографию, а набрался дерзости и перешел ко второй стадии.
Я вернулся ко входу, постоял минут 5, достал телефон, подошел поближе к охранникам, чтоб слышали, и произнес в трубу: „Але. Вы уже подъехали? А пропуска с вами? Уже иду, замучился вас столько ждать.“
Затем я завернул за угол, надел бэйдж, повернул его спиной на всякий случай (я видел что и в таком положении охранники впускали внутрь), вернулся ко входу и довольный и уверенный вошел через дверь под пристальным взором охраны.
Первым делом я пошел в банкетный зал и съел сколько смог мяса и пирожных. Полегчало. И как раз объявляют о начале выступления Кевина Митника. Направляюсь в конференц-зал на втором этаже. На второй этаж ведет широкая лестница, делаю шаг на первую ступеньку и слышу твердый, но очень вежливый голос: „Молодой человек, можно вас на минуточку.“
Пам пам. Оборачиваюсь, по бокам лестницы стоят два охранника в более престижных костюмах, чем у тех кто на улице.
»Переверните, пожалуйста, Ваш бэйджик".
Переворачиваю. «Все в порядке, можете проходить»
Какие мысли были у меня в голове, пока я поднимался по лестнице, я оставлю это на усмотрение вашего воображения.
Зато в виде трофея у меня есть книга с подписью Митника, его легендарная визитка и ноунэймовский бэйджик".
Конец истории
Вот такие истории бывают случаются и мне очень любопытно знакомиться с подобными рассказами (а еще интереснее быть участником).
Если у кого есть знакомые с интересными примерами социальной инженерии, поделитесь этими примерами в комментах.
UPD (6 авг)
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
на статью.