Um estudo de caso sobre como os hackers utilizam engenharia social

Neste estudo de caso, Ira Winkler, um engenheiro social profissional, graciosamente compartilhou um estudo interessante sobre como cortar com a engenharia social. Este é um excelente exemplo de como não prestar atenção pode te hackeado!

A situação

cliente do Sr. Winkler queria um calibre geral do nível de conscientização de segurança da organização. Ira e seu cúmplice foram para o pote de ouro e testada a susceptibilidade da organização de engenharia social.

Video: Conceito básico de Engenharia Social e tecnicas

Para começar, eles escopo para fora da entrada principal do edifício e descobriu que a área de recepção e mesa de segurança estavam no meio de um grande lobby e foram compostos por uma recepcionista. No dia seguinte, os dois homens entraram no edifício durante o rush da manhã, enquanto fingindo falar em celulares. Eles ficaram pelo menos 15 pés a partir do atendente e ignorou-a enquanto caminhavam pelo.

Depois que eles estavam dentro da instalação, eles encontraram uma sala de conferências para estabelecer-se. Eles se sentaram para planejar o resto do dia e decidiu um crachá instalação seria um grande começo. Sr. Winkler chamado o número principais informações e pediu o escritório que faz com que os emblemas.

Ele foi encaminhado para a recepção / segurança. Ira seguida, fingiu ser o CIO e disse a pessoa do outro lado da linha que ele queria emblemas por um par de subcontratantes. A pessoa respondeu: “Envie os subcontratados para baixo para o lobby principal.”



Quando o Sr. Winkler e seu cúmplice chegou, um guarda uniformizado perguntou o que eles estavam trabalhando, e eles mencionaram computadores. O guarda, então, pediu-lhes se eles precisavam de acesso à sala de computador! Claro, eles disseram: “Isso ajudaria.”

Video: Engenharia Social : Facebook Hacker

Dentro de minutos, os dois tinham emblemas com acesso a todas as áreas de escritórios e centro de operações de computador. Eles foram para o porão e usaram seus emblemas para abrir a porta da sala de computador principal. Eles entraram e foram capazes de acessar um servidor Windows, carregar a ferramenta de administração de usuários, adicionar um novo usuário para o domínio, e tornar o usuário um membro do grupo de administradores. Em seguida, eles saíram rapidamente.

Os dois homens tinham acesso a toda a rede corporativa com direitos administrativos dentro de duas horas. Eles também usaram os crachás para realizar orientações after-hours do edifício. Enquanto isso, eles descobriram a chave para o escritório do CEO e plantou um bug simulada lá.

O resultado

Ninguém fora da equipe sabia o que os dois homens tinham feito até que eles foram informados após o fato. Depois que os empregados foram informados, o supervisor de guarda chamado Sr. Winkler e queria saber quem emitiu os crachás. Sr. Winkler informou-lhe que o fato de que o escritório de segurança não sabia que emitiu os crachás foi um problema em si mesmo, e que ele não divulga essa informação.

Video: Engenharia social Flood Hacker V.1

Como isso poderia ter sido evitado

De acordo com o Sr. Winkler, a mesa de segurança deve estar localizado mais perto da entrada, e a empresa deve ter um processo formal para a emissão de crachás. Acesso a áreas especiais, como a sala de informática deve exigir a aprovação de uma entidade conhecida, bem.

Video: 1º PARTE Usando Engenharia Social Mu total Troll Hacker

Após o acesso é concedido, a declaração deve ser enviada ao aprovador. Além disso, a tela do servidor deve ser bloqueado, e a conta do Windows não deve estar conectado autônoma. Qualquer adição de uma conta de nível de administrador devem ser auditados e partes apropriadas devem ser alertados.


Publicações relacionadas