#39 Kali Linux для продвинутого тестирования на проникновение. Социальная инженерия в компьютерных и мобильных атаках.
Здравствуйте, дорогие друзья.
Технологии
В этом разделе мы обсудим компьютерные и мобильные атаки, и как это можно сделать с помощью Kali Linux.
Компьютерные атаки
Существует использование компьютеров для выполнения социальной инженерии, и разделение на следующие типы. Все это лучше всего использовать только тогда, когда вся пассивная и активная разведывательная информация активизируется по максимуму:
• Фишинг по электронной почте: атаки, использующие электронную почту для сбора информации или использования известной уязвимости программного обеспечения в системе жертвы, называется фишингом электронной почты.
• Baiting/Quid Pro Quo: это метод, который используется для внедрения известной уязвимости, и создания бэкдора с помощью USB-накопителей и компакт-дисков. Приманка имеет большое сосредоточение на использовании фактора человеческого любопытства, с помощью физических носителей. Злоумышленники могут создать трояна, который обеспечит доступ к системе через черный ход, либо используя функцию автозапуска или когда пользователь щелкает, чтобы открыть файлы внутри диска. Quid Pro Quo аналогичен Baiting, но в этом случае жертва получает что-то в обмен на троянца.
• Фишинг в сетях Wi-Fi. Специалисты по тестированию на проникновение могут использовать этот метод для сбора имен пользователей и паролей, создав фальшивую сеть Wi-Fi, похожую на целевую компанию. Например, злоумышленники могут нацелиться на компанию, установив SSID в своей сети Wi-Fi на точно такой же (или что-то похожее) на компанию, что позволяет пользователям подключаться без каких-либо паролей к поддельному беспроводному маршрутизатору. Подробнее об этих атаках мы поговорим в разделе беспроводные и Bluetooth-атаки.
Мобильные атаки
Мобильные атаки стали простым способом захвата конфиденциальной информации или попытки собрать другие важные детали, которые могут послужить для целей тестирования на проникновение или Red Team Exercise (RTE). Мы обсудим две наиболее часто используемые мобильные атаки, которые развернуты злоумышленниками:
• SMSishing: Злоумышленники осуществляют фишинг с помощью службы коротких сообщений (SMS), отправляя ссылки или составление сообщения, которое позволяет пользователю щелкнуть ссылку или ответить на текст.
Тестеры на проникновение также могут использовать общедоступные сервисы, такие как https://www.spoofmytextmessage.com/free.
• Quick Response Code (QR code). Во время учений красной команды QR-коды — это эффективный способ доставки полезной нагрузки в изолированную зону. Аналогично спаму, QR-коды с сообщением о выигрыше или с последними новостями (например, регистрация для бесплатной вакцины от Covid-19), можно распечатать и разместить в местах, которые посещает большинство людей, например, столовые, зоны для курения, туалеты и другие места скопления людей.
На основе людей
Атаки на основе людей являются наиболее эффективным типом атаки, во время учений красной команды или тестирования на проникновение. Эти атаки ориентированы на поведение людей в той или иной ситуации. Следующие разделы позволяют объяснить различные типы атак, которые могут быть выполнены, сосредоточив внимание на слабостях людей, и различные тактики, используемые для их эксплуатации.
Физические атаки
Физические атаки обычно связаны с физическим присутствием злоумышленника, который затем выполняет атаку социальной инженерии. Ниже приведены два типа физических атак, которые используются во время RTE или теста на проникновение:
• Предлог: тестировщики создают сценарий, и выдают себя за важное лицо, для сбора информации от целевого набора сотрудников. Мы недавно провели атаку социальной инженерии, с целью идентификации имени пользователя и пароля пользователя домена, с помощью физической социальной инженерии. Сценарий предполагает, что злоумышленник разговаривает с жертвой и выдает себя за внутреннюю службу ИТ-поддержки,
«Уважаемый мистер X, я мистер Y из внутреннего ИТ-отдела. Было отмечено, что Ваша система была отключена от сети на срок 20 дней. Рекомендуется установить последнюю версию обновления из-за последней атаки программ-вымогателей. Вы не возражаете предоставить ноутбук вместе с своим именем пользователя и паролем?» Это привело к тому, что пользователь предоставил данные для входа и, в качестве бонуса, передача ноутбука злоумышленнику. Следующим шагом нападающего является установка бэкдора в систему, для поддержания постоянного доступа.
• Атаки на консоли: к ним относятся все атаки, предполагающие физический доступ к системе, такие как изменение пароля пользователя-администратора, установка кейлоггера, извлечение сохраненных паролей браузера или установки бэкдора.
Голосовая атака
Любая атака, которая включает в себя голосовое сообщение и обманом заставляет пользователя выполнить действие на компьютере или утечки конфиденциальной информации, называется социальной инженерией на основе голоса.
Вишинг — это искусство использования записанного голосового сообщения или вызова жертвы, для извлечения информации от целевой жертвы или группы жертв. Как правило, вишинг включает в себя надежный сценарий, например, если компания X объявляет о новом совместном предприятии с компанией Y, персонал будет интересоваться за будущее обеих компаний. Это позволяет злоумышленникам звонить жертве напрямую, с предварительно определенным сценарием, следующим образом:
«Здравствуйте, я мистер X, звоню из компании Y. Нам сообщили, что мы участвуем в совместном предприятиям, так что технически мы все в одной команде. Не могли бы вы сообщить мне, где расположены Ваши центры обработки данных, и предоставить мне список критически важных серверов? Если Вы не тот человек, не могли бы Вы указать мне на правильного? Большое спасибо, мистер Х».
Очень хорошо сделанный вишинг может привести к тому, что злоумышленники не только получат доступ к конфиденциальной информации, но и также останутся скрытными и избегут нежелательного внимания.
На этом все. Всем хорошего дня!
#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.
#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.
#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.
#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).
#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.
#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.
#12 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Mutillidae.
#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.
#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.
#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.
#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.
#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.
#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.
#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan.
#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting.
#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.
#33 Kali Linux для продвинутого тестирования на проникновение. OWASP ZAP.
#35 Kali Linux для продвинутого тестирования на проникновение. Сканер сетевых уязвимостей OpenVAS.
#37 Kali Linux для продвинутого тестирования на проникновение. Специализированные сканеры.