მოგესალმებათ CYBSECGROUP ფორუმი
№1 კიბერ ფორუმი საქართველოში, თქვენ გაქვთ შესაძლებლობა გაეცნოთ საინტერესო პროექტებს, საინტერესო გარემოში
რეგისტრაცია

განხილვა სოციალური იჟინერია ჰაკინგში

კახა ჯელაძე

სტუმარი
#1
გამარჯობათ მეგობრებო.დღეს შევეცდები თეორიულად აგიხსნათ თუ როგორ ხდება სოციალური ინჟინერიის გამოყენებით დაჰაკვა.
მოქმედებაში ჩვენებას რა თქმა უნდა არ ვაპირებ:)
წინა სტატიას თუ გაეცანით შედარებით გაგიადვილდებათ როგორც თავდაცვა ასევე თავდასხმა :)

ცოტა ჰაკერებზეც ვისაუბროთ....
ჰაკერების ორი ტიპი არსებობს.პირველი რომელიც ამ საქმეში პროფესიონალია და ბოლომდე ესმის ცნობიერზე ზემოქმედების თეორია და არსი, და მეორე,რომელსაც ცნობიერზე ზემოქმედება არ შეუძლია.(ამ ბოლოს ხსენებულზე არ ვისაუბრებ).
პირველი კატეგორიის ჰაკერს სოციალური ინჟინერია რა თქმა უნდა პროფესიონალურ დონეზე ყავს აყვანილი,რადგან კარგად იცის საუბარი,შეიძლება ითქვას რომ მას გააჩნია ცოდნა ყელაფერზე.ანუ პირველი რანგის ჰაკერს შეუძლია ნებისმიერ თემაზე საუბარი იქნება ეს პოლიტიკა,ეკონომიკა,ხელოვნება,კრიპტოგრაფია,მედიცინა და ასე შემდეგ.პირველი კატეგორიის ჰაკერი პროფესიონალი ფსიქოლოგია.
პირველ რიგში ისინი მიმართავენ ოფიციალურობას და ზრდილობას.მიმართავენ მსხვერპლს თქვენობით,ოფიციალურობის შემთხვევაში
იყენებენ : მისტერ,მისის,მის,თანამდებობის დასახელებას-ოფიცერო,მაიორო გენერალო,ბატონო პრეზიდენტო და ასე შემდეგ.
მზგავსი პიროვნების გაცნობისას მსხვერპლი მაშინვე იწყებს ფიქრს მის ზრდილობაზე,კორექტულობაზე,აღიქვამს სანდო და სერიოზულ ადამიანად,ამის შემდეგ ჰაკერი ავლენს საკუთარ განათლებას და ამით ამყარებს მსხვერპლის მისდამი შთაბეჭდილებას.


სოციალური ინჟინერიით შეტევა იწყება მსხვერპლზე ინფორმაციის მოძიებით(Maltego):ინტერესები,განათლება,ოჯახი და მათი საქმიანობა,სამუშაო გამოცდილება,მიმდინარე და შეწყვეტილი ურთიერთობები,ჯანმრთელობა,საკუთრებაში არსებული ქონება და ასე შემდეგ. ინფორმაციის შეგროვების შემდეგ,როგორც წესი ჰაკერი "ურტყავს" ყველაზე მტკივნეულ ან სასიხარულო წერტილს,ინტერესის იმ სფეროს რომელიც მსხვერპლისთვის ყველაზე მნიშვნელოვანია და ამის შემდეგ იწყებს მოქმედებას,ანუ მიმართავს კავშირის დამყარების რომელიმე ან რამოდენიმე ხერხს ერთდროულად,მაგალითად თუ ჰაკერი იყენებს PhishX-ს,ერთდროულად ხდება იმეილზე წერილის მიწერა,მესიჯიების მიწერა მითითებული დომეინის სახელით,და ზარის განხორციელება მითითებული დომეინის ნომრიდან.იმეილზე ისახება მითითებული ადგილმდებარეობა,IP მისამრთი,დრო/თარიღი,სისტემა საიდანაც მოხდა შესვლა.თუმცა ყველაზე ეფექტური რაც მინახავს არის Modlishka.
მაგალითად თუ შემტევი ცდილობს facebook-ის გატეხვას,Modlishka-ში უთითებს facebook-ის დომეინს და იყენებს მას რევერსული პროსქსის სერვერად,თავადვე ქმნის HTTPS სერტიფიკატს openssl-ით რითიც ხდება კავშირის შიფრაცია თავსაც იცავს და ამით მსხვერპლსაც არწმუნებს რომ კავშირი დაცულია და საშიშროება არ ემუქრება.ადამიანთა უმეტესობა არ კითხულობს ლინკს,რომელიც ბრაუზერშია გახსნილი.
საკმარისია მწვანე ბოქლომს თვალი მოკრან,რომელიც მათ ყურადღებას ისე ზედმეტად იქცევს რომ ლინკის არსებობას ნაწილობრივ მაინც ავიწყებს,მაშინვე აგრძელებენ საიტზე მოქმედების შესრულებას.რადგან ჰაკერი იყენებს facebook-ის დომეინს რევერსული პროქსისთვის
საიტზე შესვლის შემდეგ მსხვერპლი ჩვეულებრივად შევა ნამდვილ facebook-ზე,თუმცა ლინკს რომ დააკვირდეთ მიხვდებით რომ რაღაც ვერ არის რიგზე.მიუხედავათ facebook-ის ორმაგი აუტენტიფიკაციისა ,ჰაკერი რევერსული პროქსის მეშვეობით მაინც შევა მსხვერპლის კაბინეტში(გააჩნია "2FA Buypass") და ამ პროგრამით შექმნილი ბექდორით ნებისმიერ დროს შევა მსხვერპლის კაბინეტში,გაავრცელებს მისი სახელით ინფიცირებულ ფაილებს/ლინკებს...დიდი შანსია რომ იგივე პაროლი მოქმედი იყოს პირად იმეილზეც.პირად იმეილზე შესაძლოა მიბმული იყოს სამსახურის იმეილი და წარმოიდგინეთ რა მოხდება თუ ჰაკერი შეძლებს და მსხვერპლის სამსახურის იმეილით გაავრცელებს კომპანიაში ტროიანს,ვირუსს,რაიმე სახის ინფიცირებულ ფაილს,რომელიც მას ქსელზე წვდომას მისცემს.სწორედ მზგავსი მეთოდით შესაძლებელია ბოტნეტის შექმნადა თუ ეს რაიმე სახის დიდი კომპანიაა,მაგალითად ისევ Facebook ავიღოთ.წარმოიდგინეთ რამდენი სერვერი და კომპიუტერი დგას ამ კომპანიში.ეს არის დიდი რაოდენობის პირადი ინფორმაცია.ეხლა ის წარმოიდგინეთ ამ რაოდენობის ბოტნეტით შეტევის შემთხვევაში როგორ ურტყავს ასეულობით ტერაბაიტი რაიმე კომპანიას ან თუნდაც ქვეყნის დაცვას...
პირველი რანგის ჰაკერი,რომელიც განათლების მზგავს დონეს ფლობს,სავარაუდოდ ძალიან ძნელი აღმოსაჩენია და ალბათ შეუძლებელიც კი,ასე რომ ბოლოს ისევ უდანაშაულო მსხვერპლს შეიძლება შეაწმინდონ ხელი...
#######################################################################################################
მოყვანილი მაგალითებით შეტევა შეიძლება განახორციელონ აეროპორტებზე,რკინიგზებზე და სხვა მრავალ სისტემაზე,რომელსაც ადამიანთა მასა ყოველდღიურად იყენებს და უმეტეს შემთხვევაში შეიძლება სავალალო შედეგით,ადამიანთა სიცოცხლის მოსპობით დასრულდეს ასე რომ კარგად დააკვირდით სად შედიხართ,რა საიტზე/ლინკზე, და რა თქმა უნდა არავის ენდოთ ინტერნეტში!!!
################################################################################
სტატიაში მაგალითები მოყვანილია შემეცნების და მოსალოდნელი საფრთხის თავიდან აცილების მიზნით.სტატიის ავტორი(კახა ჯელაძე) და ფორუმის ადმინისტრაცია პასუხს არ აგებს ვინმეს მიერ ზემოთ მოყვანილი მაგალითებით ვინმეს ან რაიმეს დაზიანების გამო!!!
################################################################################
 
გადაამოწმა მოდერატორმა:
მოწონებები: k3b3CH37, Sh3ll41k and W0RLD3ND3R

კახა ჯელაძე

სტუმარი
#2
ისევ და ისევ თუ რამე შემეშალა ან რაიმე კითხვა გექნებათ დაწერეთ :)
 

W0RLD3ND3R

Hacktivist 🌐
აქტიური მომხმარებელი
ივნ 30, 2018
90
70
#3
მადლობა, რომ თხოვნა გაითვალისწინე. ჰაკინგთან კორელაციაში ბევრად საინტერესო იყო ჩემი აზრით, ყოჩაღ~
 
მოწონებები: კახა ჯელაძე