[ Pobierz całość w formacie PDF ]
.Oto kilka przykładów ataków na osoby zajmujących niskie stanowiskaw firmie.213 Strażnik przychodzi z pomocąSocjotechnicy, atakując takie osoby jak sprzątacze czy strażnicy, mają na-dzieję, że trafią na kogoś o miłym usposobieniu oraz przyjaznym i pełnymzaufania nastawieniu do ludzi.Ludzie tacy są najbardziej skorzy do pomocy.O to właśnie chodziło napastnikowi z poniższej historii.Oczami ElliotaCzas: 3:26, wtorek rano, luty 1998.Miejsce: zakład produkcyjny Marchand Microsystems, Nashua, NewHampshire.Elliot Staley wiedział, że nie wolno mu opuszczać dyżurki, z wyjątkiemobchodów.Był jednak środek nocy i nie widział ani jednej podejrzanej osoby,odkąd przyszedł na zmianę.Poza tym i tak zbliżał się czas obchodu.Ton tegonieszczęsnego faceta, który zadzwonił, wskazywał, że rzeczywiście potrze-buje pomocy.Czasami dobrze jest coś dla kogoś zrobić.Historia BillaBill Goodrock miał jasno określony cel w życiu.Nie zmienił go, odkądskończył 12 lat: przejść na emeryturę w wieku lat 24, nie dotykając nawetpieniędzy z przeznaczonego dla niego funduszu.Chciał pokazać swemu ojcu,wszechmocnemu i surowemu bankierowi, że odniesie sukces bez jego pomo-cy.Zostały mu już tylko dwa lata i było jasne, że w ciągu najbliższych 24miesięcy nie dojdzie do fortuny poprzez bycie doskonałym biznesmenem lubrzutkim inwestorem.Raz nawet pomyślał o obrabowaniu banku, ale były tojedynie fantazje  bilans zysków i strat nie wypadał tu zbyt korzystnie.Za-miast tego postanowił zrobić to, co kiedyś udało się Rifkinowi  obrabowaćbank elektronicznie.Ostatnim razem, kiedy Bill był z rodziną w Europie, otworzył konto ban-kowe w Monaco, wpłacając tam 100 franków.Miał plan, dzięki któremusuma ta mogła w szybkim tempie stać się liczbą siedmiocyfrową.A przy214 odrobinie szczęścia może nawet ośmiocyfrową.Dziewczyna Billa, Annemarie, pracowała w M&A, dużym bostońskimbanku.Któregoś dnia, czekając w banku na jej powrót z przeciągającegosię spotkania, uległ ciekawości i podpiął swój laptop do portu sieci Ethernetw sali konferencyjnej, gdzie go usadowiono.Tak! Był w ich sieci wewnętrz-nej, podłączony do systemu.poza firmowym firewallem.To podsunęło mupewien pomysł.Swoim odkryciem podzielił się z kolegą z klasy, który znał pewną dziew-czynę, Julię  świetnego informatyka, doktorantkę, która odbywała stażw firmie Marchand Microsystems.Julia wydawała się świetnym zródłemistotnych informacji, które pozwoliłyby im zmienić tożsamość.Powiedzielijej, że piszą scenariusz do filmu.Uwierzyła.Pomaganie im w tworzeniu fabuły i podawanie wszelkich detali o tym,w jaki sposób można przeprowadzić intrygę, którą wymyślili, było dla niejniezłą zabawą.Sama intryga zaś bardzo się jej podobała.Prosiła, aby umie-ścili podziękowanie dla niej w napisach końcowych.Ostrzegli ją, że pomysły na scenariusze są bardzo często kradzione, i kaza-li przyrzec, że nikomu o niczym nie opowie.Wyszkolony przez Julię Bill mógł sam zająć się ryzykowną częścią zadaniai nie wątpił, że mu się powiedzie.***Zadzwoniłem tam po południu i udało mi się dowiedzieć, że szef straży nanocnej zmianie nazywa się Isaiah Adams.O 21:30 tego wieczoru zadzwoni-łem ponownie i rozmawiałem ze strażnikiem pilnującym holu.Miałem niecierpiącą zwłoki sprawę i wydawałem się trochę spanikowany: Mam problem z samochodem i nie mogę dostać się do firmy  powie-działem. Mam awarię komputera i naprawdę potrzebuję pana pomocy.Próbowałem dzwonić do szefa straży, Isaiaha, ale nie ma go w domu.Mógł-by pan coś zrobić dla mnie, byłbym naprawdę wdzięczny?Pomieszczenia w budynku były oznaczone kodami, podałem mu więc kodlaboratorium komputerowego i zapytałem, czy wie, gdzie to jest.Powiedział,że wie, i zgodził się tam pójść.Dodał, że dotarcie tam zajmie mu parę minut.Powiedziałem więc, że zadzwonię do niego, kiedy już tam będzie, tłumaczącsię, że używam jedynej dostępnej mi linii i będę próbował za jej pomocą wejśćdo sieci i rozwiązać problem.Gdy zadzwoniłem, już tam czekał.Powiedziałem mu, jak ma szukać kon-soli, o którą mi chodziło.Wisiała nad nią papierowa wstęga z napisem  el-215 mer.Był to komputer, na którym  zgodnie z tym, co powiedziała Julia tworzono komercyjne wersje systemu operacyjnego oferowanego przezfirmę.Gdy stróżowi udało się go odnalezć, byłem już pewny, że informa-cje podawane przez Julię nie są zmyślone, i trochę mi ulżyło.Powiedziałem,żeby nacisnął klawisz Enter kilka razy.Odpowiedział, że wyświetliło się paręsymboli funta.To oznaczało, że komputer jest zalogowany do sieci z pełnymiuprawnieniami.Marnie mu szło pisanie na klawiaturze i zdążył się spocić,kiedy próbowałem podyktować mu polecenie, które wyglądało mniej więcejtak:echo  fix:x:0:0::/:/bin/sh >>/etc/passwdW końcu udało mu się to wpisać.Tym samym założyliśmy nowe kontoo nazwie fix.Następnie poleciłem mu wpisać:echo  fix::10300:0:0 >>/etc/shadowustalając zaszyfrowane hasło, które podaje się pomiędzy podwójnymdwukropkiem.Niepodanie niczego w tym miejscu oznacza, że konto nie bę-dzie zabezpieczone hasłem.Jak widać, za pomocą dwóch poleceń można za-łożyć w systemie konto o nazwie fix z pustym hasłem.Najlepsze jest jednakto, że konto będzie miało takie same uprawnienia jak konto administratora.Następną rzeczą, o którą poprosiłem strażnika, było wprowadzenie pole-cenia drukującego długą listę nazw plików.Potem powiedziałem, żeby ode-rwał wydrukowany fragment i zabrał go ze sobą do stróżówki, ponieważbyć może będę potrzebował pózniej czegoś z tej kartki.Maestria tej operacji polegała na tym, że strażnik nie miał pojęcia, iż stwo-rzył nowe konto.Kazałem mu wydrukować listę katalogów i plików, ponie-waż musiałem się upewnić, że polecenia, które wprowadził, opuszczą po-mieszczenie razem z nim.Dzięki temu administrator lub operator nic jutronie zauważy i nie wywoła alarmu w związku z naruszeniem bezpieczeń-stwa.Miałem teraz konto, hasło i pełne przywileje.Tuż przed północą wdzwoni-łem się do systemu i postąpiłem zgodnie z instrukcjami, jakie Julia dała nam na potrzeby filmu [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • przylepto3.keep.pl