Sakaru Pasaule - Žurnāls par
modernām komunikācijām

  
  


Atpakaļ Jaunais numurs Arhīvs Par mums Meklēšana

Krāpšanas mākslas pamati. Hakeru tehnika

   

Kādā jaukā dienā neidentificētu cilvēku grupa iegāja lielas firmas birojā

 

Kādā jaukā dienā neidentificētu cilvēku grupa iegāja lielas firmas birojā. Iznākot viņiem jau bija pieeja visam firmas korporatīvajām tīklam. Kā viņiem tas izdevās?

 

Drošības sistēmu pārbaude

Zinot to, ka galvenais finanšu administrators atrodas ārpus pilsētas, viņi uzdevās par drošības tehnikas konsultantiem. Viņi brīvi iekļuva biroja telpās, turklāt tā, ka nevienam neradās nekādas aizdomas. Meklējot informāciju, viltvārži izrakāja visas korporatīvās miskastes. Lai birojā savāktās mantas varētu ērti iznest, viņi palūdza durvju sargam kastīti. Pa telefonu, dublējot galvenā administratora balsi, viņi uzzināja tīkla paroli. Pēc tam viņi izmantoja parastos hakeru (pēc skaidrojošās vārdnīcas - hakers - urķis, datoru izmantošanas entuziasts, kam sagādā prieku izpētīt dažādas datoru sistēmas un atrast pieeju tajās uzglabātajai informācijai) trikus, lai saņemtu augsta līmeņa pieeju sistēmai.  

Šoreiz tie nebija urķi, bet gan galvenā finanšu administratora nolīgti tīkla drošības speciālisti, kas, iepriekš nesaņemot papildinformāciju, bet izmantojot sociotehnikas mākslai, spēja uzlauzt korporatīvo tīklu un iegūt slepenu informāciju. 

 

Galvenie jēdzieni

Sociotehnika ir sava veida māksla, ar kuru var piespiest cilvēku rīkoties saskaņā ar šīs mākslas lietotāja vēlmēm. Piemēram, izmantot psiholoģiskos paņēmienus, lai no datorsistēmas lietotājiem iegūtu informāciju, kas ir nepieciešama sistēmas piekļuvei. Sociotehnikas paņēmienu kopējā pazīme ir manipulācija ar cilvēku iedzimto rakstura īpašību – uzticību. Daudzi eksperti uzsver, ka drošība bieži balstās uz uzticēšanos. Tādējādi, ticēdami vārdiem, daudzi kļūst neaizsargāti pret uzbrukumu.

 

Mērķis un uzbrukums    

Sociotehnikas pamatuzdevums ir saņemt neautorizētu piekļuvi sistēmai vai informācijai, lai sagrautu sistēmu vai tīklu vai veiktu rūpniecisko spiegošanu. Tipiski mērķa objekti ir telefona kompānijas, lielas korporācijas un finanšu institūcijas, militārās un valdības aģentūras.

Atrast pamācošu sociotehniskā uzbrukuma piemēru ir ļoti grūti. Uzņēmumi, kas ir kļuvuši par upuriem, vai nu negrib atzīt, ka ir piekrāpti (atzīšanās, ka firmas aizsardzības sistēmā ir liels caurums, var nopietni kaitēt reputācijai), vai arī uzbrukums nav ticis reģistrēts, un neviens nevar apgalvot, vai tas ir vispār bijis.

Kāpēc tad uzņēmumi tiek pakļauti tādiem uzbrukumiem? Bieži vien tas ir īsāks un vieglāks nelikumīgas piekļuves veids nekā citi tehniskās uzlaušanas paņēmieni. Vieglāk taču ir vienkārši piezvanīt un paprasīt kādam viņa paroli. Tieši to urķi bieži vien dara.

Sciotehniskie uzbrukumi parasti notiek divos līmeņos: fiziskajā un psiholoģiskajā. Fiziskās uzbrukuma vietas: darba vieta, telefons, atkritne un pat datoru tīkls. Birojā urķis var parādīties, tēlojot apkalpošanas firmas darbinieku vai konsultantu. Brīvi pārvietojoties pa biroja telpām, viņš var uzzināt vairākas paroles, kas dažkārt ir pierakstītas uz lapiņas vai atvērtajā piezīmju blociņā. Šāda informācija ir pilnīgi pietiekama, lai urķis varētu uzlauzt tīklu tuvākajā naktī. Paroli var iegūt arī, stāvot blakus un vērojot, kā izklaidīgs lietotājs ievada to datorā.

 

Sociotehnika pa telefonu

Visizplatītākais sociotehniska uzbrukuma veids ir telefona sarunas. Urķis zvana un imitē kāda cilvēka balsi, pakāpeniski izvelkot no lietotāja informāciju. Palīdzības dienestu telefoni šādiem uzbrukumiem ir pakļauti īpaši bieži. Tie ir neaizsargāti tāpēc, ka paredzēti tieši palīdzībai, ko arī izmanto cilvēki, kas cenšas iegūt nepieejamu informāciju. Darbinieki, kas atbild uz zvaniem, ir apmācīti būt pieklājīgiem un sniegt informāciju un parasti nav īpaši izglītoti informācijas aizsardzības jautājumos - viņi cenšas atbildēt uz jautājumiem un ātrāk pāriet pie nākamā telefona zvana, kas būtiski atvieglo darbu sociotehnisko uzbrukumu veicējiem.

Live Computer Security Institute demonstrē palīdzības telefonu vājās vietas. Piemēram, urķis zvana uz kādu lielu korporāciju un lūdz savienot viņu ar uzziņu dienestu. Uzzinājis, kas ir dežurējošais administrators, viņš lūdz savienot ar to. Administratoram tiek paziņots, ka korporācijas datoru sistēma pašlaik nedarbojas. Administrators, protams, to noliedz. Tad urķis piedāvā pamēģināt iziet no sistēmas un atkal ieiet tajā. Administratoram paziņo, ka nenotiek nekādas pārmaiņas, un piedāvā pamēģināt vēlreiz. Tad beidzot urķis paziņo, ka viņam vajadzēs ieiet sistēmā ar administratora vārdu un paroli, lai saprastu, kas notiek. Administrators atklāj paroli – darbs ir padarīts.

Urķis var imitēt iekšējo telefona zvanu jebkurā firmā, kas izmanto biroja telefonu centrāli (piemēram, piezvanīt un vairākas reizes lūgt pārslēgt viņu no viena numura uz citu), un galu galā pieprasīt pārslēgt uz numuru, kas sākas ar cipariem 98. Parasti biroja centrālēs cipars 9 nozīmē izeju uz ārējo līniju, bet 8 – izeju uz starppilsētu līniju. Tādā veidā urķis var piezvanīt uz citu pilsētu uz firmas rēķina.

Vēl kāds izplatīts paņēmiens – zvans nakts vidū. Urķis stādīsies priekšā kā telefonu uzņēmuma pārstāvis un pavaicās, vai esat zvanījuši uz Ēģipti pēdējo sešu stundu laikā. Protams, atbilde būs noliedzoša. Tad jums pateiks, ka pašlaik esot aktīvs zvans – no jūsu kartes zvana uz Ēģipti un summa par veikto zvanu pašlaik jau ir sasniegusi 2000 ASV dolāru. Protams, tādā situācijā viegli krist panikā. Tad urķis laipni piedāvās izņēmuma kārtā atsaukt rēķinu. Jums ir tikai jāpasaka sava telefona numurs un kartes PIN. Parasti cilvēki uzķeras.

Ļoti bīstami ir arī veikt operācijas ar bankas kontiem pa telefonu (telefonbankas pakalpojumi). Sabiedriskajā vietā vai pie taksofona urķis var stāvēt cilvēkam aiz muguras, lai uzzinātu kredītkartes numuru un PIN kodu.

 

Izrakumi atkritnē

Viena no populārākajām sociotehnikas metodēm ir atkritnes satura pētīšana. Tur var iegūt ļoti daudz informācijas. Piemēram, nonākot atkritnē, uzņēmuma drošību var apdraudēt: firmas telefona grāmatas, organizācijas struktūras un politikas apraksts, piezīmes, tikšanās, notikumu un atpūtas kalendāri, datu, segvārdu un paroļu izdrukas, programmu teksta izdrukas, disketes un filmas, firmas veidlapas, novecojis aprīkojums.

Šādi avoti var sniegt urķim plašu informāciju. Telefona grāmatas atklāj to cilvēku vārdu un telefonu numurus, no kuriem var saņemt nepieciešamās ziņas. Organizācijas struktūra satur datus par cilvēkiem, kuriem šajā uzņēmumā ir pilnvaras. Piezīmes satur mazus informācijas fragmentus, ar kuriem pietiek, lai urķis varētu apstiprināt savu statusu šajā organizācijā, ja tas būs nepieciešams. Firmas politikas apraksti parāda, kāda ir uzņēmuma drošība. Kalendāri savukārt var sniegt informāciju par to, kurš no firmas darbiniekiem nebūs pilsētā attiecīgajā laika periodā. Instrukcijas un citi tehniskās informācijas avoti var sniegt to, kas ir vajadzīgs datoru tīklu uzlaušanai. 

 

Sociotehnika tīklā

Internets ir lielisks palīginstruments paroļu meklēšanai. Vislielākā kļūda ir tā, ka daudzi lietotāji bieži izmanto vienu un to pašu paroli gan e-pasta programmai, gan naudas un citām operācijām internetā. Tādējādi, uzzinot vienu paroli, var piekļūt visai objekta slepenajai informācijai. Paroles var atklāt, izmantojot on-line formas, kad urķis, izliekoties par tīkla administratoru, nosūta pa e-pastu lietotājam pieprasījumu ievadīt paroli.

Urķi var radīt arī pašatverošos logus (kas internetā izskatās pilnīgi dabīgi), kas pieprasa atkārtoti ievadīt lietotāja vārdu un paroli, lai novērstu nelielas radušās problēmas.

E-pastu var arī izmantot, lai saņemtu piekļuvi sistēmai. Piemēram, vēstules, ko ir nosūtījuši nepazīstami cilvēki, var saturēt vīrusus vai programmas, kas atveroties, dod urķim iespēju piekļūt sistēmai.

 

Pārliecināšana

Urķi apskata sociometriju no psiholoģijas viedokļa, pievēršot īpašu uzmanību tam, kā radīt nevainojamu psiholoģisku vidi uzbrukumam. Neatkarīgi no izmantotās metodes mērķis ir pārliecināt potenciālo informācijas atklājēju, ka urķis ir tieši tas cilvēks, kuram var uzticēties.

Lielā uzņēmumā to nav grūti paveikt. Nav iespējams pazīt visus, tāpēc ir relatīvi viegli kļūdīties. Piemēram, vairums darbinieku grib atstāt labu iespaidu uz augstāka ranga personu, tāpēc darīs visu, lai nodrošinātu ar nepieciešamo informāciju kādu no vadības, un to izmanto urķi.

Viens no paņēmieniem ir cilvēku grupas vai arī kāda indivīda pārliecināšana, lai radītu iespaidu, ka visi pārējie jau ir snieguši pieprasītos datus. Tādā veidā viena darbinieka atbildība par informācijas izplatīšanu tiek it kā sadalīta uz visiem grupas locekļiem, kas samazina nedrošību.

Bieži vien informācijas ieguve balstās uz draudzīgumu. Parasti cilvēks uzticas kolēģim, ar kuru runā pa telefonu, un vēlas viņam palīdzēt. Šajā situācijā urķim atliek tikai uzvesties vairāk vai mazāk dabīgi. Vairums darbinieku labprāt atbild uz jebkuriem jautājumiem, jo īpaši tad, ja vaicātājs ir sieviete.

 

Apgrieztā sociotehnika  

Visprofesionālākā informācijas iegūšanas metode ir pazīstama ar nosaukumu apgrieztā sociotehnika.

Pastāv trīs apgrieztās sociotehnikas  posmi: sabotāža, reklāma un palīdzība. Urķis sākumā traucē tīkla darbību, radot problēmas. Tad viņš izliekas par speciālistu, kas var šīs problēmas atrisināt, un pieprasa no darbiniekiem informāciju, tādā veidā saņemot to, pēc kā patiesībā ir ieradies. Uzņēmumā nekad neuzzinās, ka tas ir bijis urķis, jo problēma ir veiksmīgi atrisināta un visi ir apmierināti.

 

Marina VĒVERE

 

 
Design and programming by Anton Alexandrov - 2001