Ev Kişisel Finans Hacker'ların Sosyal Mühendisliği'ni Kullanma Konusunda Bir Vaka İncelemesi - mankenler

Hacker'ların Sosyal Mühendisliği'ni Kullanma Konusunda Bir Vaka İncelemesi - mankenler

İçindekiler:

Video: Fake instagram hesabının kime ait olduğunu öğrenme 2024

Video: Fake instagram hesabının kime ait olduğunu öğrenme 2024
Anonim

Bu vaka çalışmasında, profesyonel bir sosyal mühendis olan Ira Winkler, sosyal mühendislikle uğraşmak hakkında nezaketle ilginç bir çalışma yaptı. Dikkatinizi saklamanıza nasıl engel olamayacağınızın en iyi örneği budur!

Durum

Bay. Winkler'ın müşterisi, kuruluşun güvenlik bilinci düzeyi hakkında genel bir fikir istedi. Ira ve suç ortağı, altının potası için gitti ve örgütün sosyal mühendisliğe duyarlılığını test etti.

Başlamaları için binanın ana giriş kapısını açtılar ve resepsiyon alanının ve güvenlik masasının büyük bir lobinin ortasında olduğunu ve bir resepsiyon görevlisi bulunduğunu keşfettiler. Ertesi gün, iki adam sabahın erken saatlerinde binaya girdiler, cep telefonlarında konuşmaya püskürdüler. Görevliden en az 15 metre uzakta kaldılar ve yürürken görmezlikten geldi.

Tesisin içinden sonra dükkan kurmak için bir konferans salonu buldular. Günün geri kalanını planlamak için oturdular ve tesis rozetinin harika bir başlangıç ​​olacağına karar verdiler. Bay Winkler ana bilgi numarasını aradı ve rozetleri yapan büroyu sordu.

Resepsiyona / güvenlik masasına gönderildi. Ira daha sonra CIO gibi davrandı ve hattın diğer ucundaki kişiye, birkaç taşeron için rozet istediğini söyledi. Kişi, "Alt yüklenicileri ana lobiye gönder" dedi. "

Bay Winkler ve ortağı geldiğinde, üniformalı bir bekçi üzerinde çalıştıklarını sordu ve bilgisayarlardan bahsettiler. Gardiyan, daha sonra bilgisayar odasına girmeleri gerekip gerekmediğini sordu! Elbette, "Bu yardımcı olacaktır" dediler. “

Dakika içinde, her ikisinin de tüm ofis alanlarına ve bilgisayar operasyon merkezlerine erişimi olan rozetleri vardı. Bodruma gittiler ve ana bilgisayar odası kapısını açmak için rozetlerini kullandılar. İçeri girdiler ve bir Windows sunucusuna eriştiler, kullanıcı yönetim aracını yüklediler, etki alanına yeni bir kullanıcı eklediniz ve kullanıcıyı yöneticilerin grubunun üyesi yaptınız. Sonra hızla ayrıldılar.

İki erkek iki saat içinde tüm kurumsal ağa idari haklarla erişebildi. Ayrıca rozetleri, binanın saatler boyu ilerlemelerini gerçekleştirmek için kullandılar. Bunu yaparken, CEO bürosunun anahtarını buldu ve orada bir sahte hata yerleştirdi.

Sonuç

Takımın dışındaki hiç kimse, olayın ardından söylenene kadar iki adamın yaptıklarını bilmiyordu. Çalışanlara bilgi verildikten sonra, koruma görevlisi Bay'ı aradı.Winkler ve rozetleri kimin çıkardığını öğrenmek istiyordu. Winkler, güvenlik görevlisinin rozetlerin kimin tarafından yayınlandığını bilmediği gerçeğinin kendisinde ve kendisinde bir problem olduğunu ve bu bilgiyi açıklamadığını bildirdi.

Nasıl Bu Engellenebilirdi

Bay Winkler'a göre, güvenlik masası girişin yakınında bulunmalı ve şirket rozetlerin verilmesi için resmi bir sürece sahip olmalıdır. Bilgisayar odası gibi özel alanlara erişim, bilinen bir varlıktan da onay almayı gerektirir.

Erişim sağlandıktan sonra, onay sahibine bir onay gönderilmelidir. Ayrıca, sunucu ekranı kilitlenmeli ve Windows hesabı katılımsız olarak günlüğe kaydedilmemelidir. Herhangi bir yönetici düzeyinde hesap eklenmesi denetlenmeli ve uygun taraflara uyarı verilmelidir.

Hacker'ların Sosyal Mühendisliği'ni Kullanma Konusunda Bir Vaka İncelemesi - mankenler

Editörün Seçimi

Excel 2016 Çalışma Kitabı Tasarlamak - kuklalar

Excel 2016 Çalışma Kitabı Tasarlamak - kuklalar

Tüm Excel 2016 çalışma sayfaları şablonlardan gelmemektedir. Çoğu zaman, belirli çalışma kitaplarının türlerinin üretildiği standart modeller olarak işlev göreceği düşünülen oldukça eşsiz elektronik tablolar oluşturmanız gerekir. Aslında, Excel'de oluşturduğunuz e-tabloların çoğu, bu türden olabilir, özellikle işiniz güvenmiyorsa ...

Excel 2013'teki Veri Formundaki Kayıtları Düzenleme - Veriler

Excel 2013'teki Veri Formundaki Kayıtları Düzenleme - Veriler

Veritabanından sonra yolda gidiyorsanız ve Excel 2013'te kayıt girmekle yetiniyorsanız, veritabanında düzenli bakım yapmak ve düzenlemek için veri formunu kullanmaya başlayabilirsiniz. Örneğin, değiştirmek istediğiniz bir kaydı bulmak için veri formunu kullanabilirsiniz ve sonra düzenlemeleri yapın ...

Bir Excel 2010 Tablosundaki Kayıtları Düzenleme - mankenler

Bir Excel 2010 Tablosundaki Kayıtları Düzenleme - mankenler

Kayıtları düzenlemeye veya silmeye ve masada rutin bakım yapmaya ihtiyaç duyarsınız. Kayıtları el ile çalışma sayfasında düzenleyebilir veya gerekli değişiklikleri yapmak için bir veri formu kullanabilirsiniz. Örneğin, bir veri dosyasını bulmak için veri formunu kullanabilirsiniz ...

Editörün Seçimi

Excel 2010 Grafiğine Veri Tablosu Ekleme - Excel 2010'da çekimser

Excel 2010 Grafiğine Veri Tablosu Ekleme - Excel 2010'da çekimser

Veri tabloları, grafiğin değerlerini grafiğin altındaki bir tabloda görüntüler. 3B grafik kullanırken olduğu gibi, grafiksel bir ekranla birlikte kesin değerleri görmeniz gerekirse yardımcı olurlar. Ayrıca, bazı çizelgelerde okunması zor olan veri etiketlerinden daha uygun olabilirler.

Excel Pivot Tablosuna Hesaplanan Öğe Ekleme - mankenler

Excel Pivot Tablosuna Hesaplanan Öğe Ekleme - mankenler

ÖğEleri bir Excel pivot tabloya ekler. Şimdi, açıkçası, hesaplanan bir öğe eklemek genelde mantıklı değil. Pivot tablolarınız için, eksiksiz, zengin bir Excel listesinden veya bazı veritabanlarından veri aldıysanız, öğe miktarlarını hesaplayarak veriler oluşturmak, biraz goofy'den daha fazlasını gerektirir. Ancak, ...

Editörün Seçimi

Ağınızı bir Güvenlik Testi için Nasıl Eşleştirilir - daha önce ağınızı haritalamanın parçası olarak mankenler

Ağınızı bir Güvenlik Testi için Nasıl Eşleştirilir - daha önce ağınızı haritalamanın parçası olarak mankenler

Güvenlik testi veya etik bir kesmek gerçekleştirirken, halka açık veritabanlarını ve kaynaklarını arayarak başkalarının sisteminiz hakkında ne bildiğini öğrenebilirsiniz. WHOIS aramaları En iyi başlangıç ​​noktası İnternet'te bulunan araçlardan herhangi birini kullanarak bir WHOIS araması gerçekleştirmektir. Içinde ...

Bir Ağdaki Spam'i En Düşük Düzeye Getirme - AYAKLAR

Bir Ağdaki Spam'i En Düşük Düzeye Getirme - AYAKLAR

Hiçbir antispam programı mükemmel değildir; belirli bir miktarda spam'ın gelen kutunuza geçmesini bekleyin. Alınmayan spam miktarını en aza indirgemek için siz (ve kullanıcılarınızın) aklınızda tutmanız gereken bazı ipuçları: Şifrenizi isteyen veya ...

Güvenlik Testi Sonuçlarını Birlikte Götürmek İçin - Güvenlik testi verileriniz olduğunda yalanlar

Güvenlik Testi Sonuçlarını Birlikte Götürmek İçin - Güvenlik testi verileriniz olduğunda yalanlar

- Belgelenen ekran görüntülerinden ve manuel gözlemlerden, kullandığınız çeşitli güvenlik açığı tarayıcıları tarafından üretilen detaylı raporlara kadar - ne yapıyorsunuz? Belgelerinizi ince dişli bir tarakla incelemeniz ve öne çıkan tüm alanları vurgulam