BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/library/books/attack/chapter02/01.html

Социальная инженерия и ее применение

Классификация атак класса СИ

Обычно атаки класса СИ представляют собой комбинацию некоторых средств, методов и "параметров окружения". Основные разновидности можно разделить на следующие категории.

По средствам применения:

В первом случае основную сложность представляет голос. Если объект знаком с тем, кем вы представились, то необходимо сделать так, чтобы ваш голос почти не отличался от его голоса. При использовании электронной почты проблема голоса отпадает, зато появляется стиль письма, которого нужно придерживаться от начала и до конца. То же самое утверждение можно отнести к третьему и четвертому пунктам данной классификации. В последнее время быстро развивается новый вид общения - ICQ, некая смесь электронной почты, разговора в реальном времени и организатора межсетевых взаимодействий между пользователями. Эта программа иногда позволяет в большей степени ввести в заблуждение пользователей, но об этом потом. Следующий вид контактов - личностный. Лично можно воздействовать только на тех людей, которые не смогут утверждать, что вы не тот, за кого себя выдаете. В этом случае необходимо иметь приятный голос и уметь нравиться людям. Конечно, при сложных комбинациях может быть использовано нс одно средство, а, возможно, даже все, но человек, осуществляющий такую атаку, должен быть не просто хорошим, а отличным психологом.

По уровню социального отношения к объекту:

Разумеется, для того чтобы атака оказалась успешной, нужно выбрать соответствующий стиль общения для каждого случая. При официальном стиле общения недопустимы нотки пренебрежения или дружественности. Необходимо, чтобы все выглядело так, как должно. Если был выбран товарищеский тон, то предполагается, что вы знаете хотя бы имя человека, с которым собираетесь разговаривать. Последний, дружеский уровень дастся с большими усилиями. Желательно не просто много знать о человеке, но и представлять, кем вы собираетесь выглядеть. Это самый сложный вид атаки, но после его успешного применения можно добиться самых высоких результатов.

По степени доступа объекта к информационной системе:

Здесь предполагается разделение по результату атаки. Соответственно, в первом случае результат наибольший, а в последнем - наименьший. Но это - с точки зрения промежуточного результата (см. табл. 2.1). На практике работа с пользователем и знакомыми оказывается легче, чем с администратором и начальником: больще вероятность, что последние знают того, кем вы собираетесь представиться.

Таблица 2.1. Вероятность успешного проведения атаки в зависимости от навыков выполняющего (низкая - 1, средняя - 2, высокая - 3)
Класс атаки/Подготовленность злоумышленника Новичок Любитель Профессионал
СРЕДСТВА ПРИМЕНЕНИЯ
Телефон 3 3 3
Электронная почта 2 3 3
Обыкновенная почта 1 3 3
Разговор по Internet 3 3 3
Личная встреча 1 2 3
УРОВЕНЬ ОБЩЕНИЯ (ОТНОШЕНИЯ)
Официальный 2 3 3
Товарищеский 3 3 3
Дружеский 1 2 3
СТЕПЕНЬ ДОСТУПА
Администратор 1 2 3
Начальник 1 2 3
Пользователь 3 3 3
Знакомый 2 3 3

[29917]



  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach