12/11/2012

Mały słownik socjotechnika

http://helion.pl/okladki/326x466/artde2.jpg
Korzystając z dobrodziejstw "Sztuki Podstępu" autorstwa Kevina Mitnicka i Williama Simona - sporo już nabyłem podstawowej wiedzy nt. socjotechniki, czyli manipulacji ludźmi na własne potrzeby ;)
Sama książka ma w sobie naprawdę niezłe pokłady scenariuszy możliwych ataków APT, przez co najważniejszym jest ich dokładna analiza - przez to też, "Sztukę Podstępu" czytam już baaardzo długi czas (~2 lata) :>

Ostatnio wpadłem na pomysł, aby tworzyć notatki, opracowania, wpisy i inne formy przekazu wiedzy z merytorycznych i rzeczowych źródeł wiedzy. Nie dość, że potencjalny czytelnik będzie miał jakiś wyznacznik "zajebistości" danej książki, to jednocześnie sam będzie mógł stwierdzić na podstawie notatek - czy opłaca się kupić daną książkę, a przynajmniej będzie mógł spróbować zrealizować poznane w ksiażce scenariusze APT np. na cele polityki bezpieczeństwa ;>

Na początek, chciałbym stworzyć mały słownik pojęć socjotechnicznych z połączeniem kilku zbliżonych dziedzin IT (hacking, security, administrowanie etc.). Pojęcia, które tutaj są umieszczone - w stopniu 1:1 są skopiowane z książki. Zastrzegam jednak że pochodzą one z polskiego tłumaczenia, więc jakaś ewentualność niepoprawności (chociaż wątpię w takową) jest możliwa.

Spalenie źródła – mówi się o napastniku, że spalił źródło, kiedy dopuści do tego, że ofiara zorientuje się, iż została zaatakowana. Wówczas najprawdopodobniej powiadomi ona innych pracowników i kierownictwo o tym, że miał miejsce atak. W tej sytuacji kolejny atak na to samo źródło, staje się niezwykle trudny.

Punkt zrzutu – w języku socjotechników, miejsce gdzie ofiara oszustwa przesyła dokumenty lub inne przesyłki (może to być np. skrzynka pocztowa, którą socjotechnik wynajmuje, zwykle posługując się fałszywym nazwiskiem).

Socjotechnika zwrotna – atak socjotechniczny, gdy napastnik kreuje sytuację, w której ofiara zauważa jakiś problem i kontaktuje się z napastnikiem, prosząc o pomoc. Inna forma socjotechniki zwrotnej polega na odwróceniu ról. Ofiara orientuje się, że została zaatakowania i, korzystając z wiedzy psychologicznej i wywierając wpływ na napastnika, stara się wyciągnąć od niego jak najwięcej informacji, w celu ochrony własnej firmy.

Martwy punkt zrzutu – miejsce przechowywania informacji, trudne do odnalezienia dla innych. W świecie tradycyjnych szpiegów mogła to być obluzowana cegła w ścianie – w świecie hakerów jest to zwykle strona internetowa w odległym kraju.

Cukierkowa ochrona – opisuje to system bezpieczeństwa, w którym zewnętrzna bariera np. firewall jest silna, a wewnętrzna infrastruktura nie posiada żadnych zabezpieczeń. Określenie powstało poprzez porównanie do cukierka M&M, który ma twardą skorupkę i miękkie nadzienie.

Zabezpieczenie z czasów prohibicji – zabezpieczenie to opiera się na tym, że konieczna jest znajomość miejsca przechowywania informacji oraz słowa lub imienia, które umożliwia dostęp do niego w systemie komputerowym.

Podwójne uwierzytelnianie  - zastosowanie dwóch różnych form uwierzytelniania w celu weryfikacji tożsamości. Na przykład osoba może zostać uwierzytelniona po zatelefonowaniu z pewnej konkretnej lokalizacji i podaniu hasła.

Tylne drzwi (Backdoor) – ukryta możliwość wejścia do systemu użytkownika. Trik ten jest używany również przez programistów, w trakcie pisania programów i umożliwia im łatwe wejście do programu w celach diagnostycznych.

Soundex – system odwzorowania nazw (nazwisk) w kody liczbowe w taki sposób, że podobnie brzmiące (w języku angielskim) nazwy odwzorowywane są w identyczne kody.

Enumeracja – proces ujawniający usługi dostępne w danym systemie, platformę systemową oraz nazwy kont użytkowników mających dostęp do systemu.

Aktualizacja (ang. Patch) – tradycyjnie jest to fragment kodu, który po umieszczeniu w skompilowanym pliku programu rozwiązuje jakiś problem.

Program monitorujący – specjalistyczne oprogramowanie potajemnie monitorujące wydarzenia w śledzonym komputerze. Programy takie używane są między innymi do śledzenia stron odwiedzanych przez kupujących za pośrednictwem Internetu, aby publikowane reklamy trafiały w ich zainteresowania. Poza tym może ono pełnić rolę podsłuchu (w tym przypadku „podsłuchiwany” jest komputer). Program taki przechwytuje każdą formę aktywności użytkownika, łącznie z wprowadzonymi hasłami, naciśniętymi klawiszami, pocztą elektroniczna, rozmowami na czacie, korzystaniem z bezpośrednich komunikatorów i wszystkimi odwiedzonymi stronami WWW, a nawet zrzutami ekranu użytkownika.

Cicha instalacja – metoda instalacji aplikacji w taki sposób, aby użytkownik nie mógł zauważyć, że coś takiego miało miejsce.

Złodziej należności – oszust starający się dotrzeć, do osób, które mają przeterminowane należności względem różnych instytucji lub firm, podać się za przedstawiciela wierzyciela i próbować przejąć należne pieniądze.

Anonimowy FTP – usługa umożliwiająca dostęp do zdalnego komputera, na którym nie mamy założonego konta FTP (protokół transferu plików). Uzyskanie dostępu do anonimowego FTP nie wymaga podawania hasła, ale zwykle prawa dostępu do niektórych katalogów są ograniczone.

Powyższe tłumaczenia pochodzą z książki autorstwa Kevina Mitnicka i Williama Simona "Sztuka Podstępu". Zamieszczone zostały zgodnie z prawem cytatu.

Brak komentarzy:

Prześlij komentarz

Zastrzegam sobie możliwość usuwania komentarzy, które nie są zbytnio konstruktywne pod względem merytorycznym.