محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

3 روش کاربردی در مهندسی اجتماعی فیزیکی در هک قانونمند

تاکنون در انجمن تخصصی فناوری اطلاعات ایران در خصوص انواع و اقسام روش های بدست آوردن اطلاعات یا Footprinting صحبت کردیم و تکنیک های مختلف آنها را نیز بررسی کردیم ، اما اکثر کارهایی که ما تا اینجا انجام دادیم از طریق منابع آنلاین اینترنتی بود که وجود داشت ، حالا می خواهیم در خصوص Footprinting با استفاده از مهندسی اجتماعی یا Social Engineering صبحت کنیم ، در این روش شما اطلاعات را مستقیما از افراد و پرسنل وابسته به سازمان هدف بدست می آورید. در این قسمت شما را با انواع تکنیک ها و مفاهیم مهندسی اجتماعی برای دریافت اطلاعات آشنا می کنیم.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
مهندسی اجتماعی یا Social Engineering در هک



قبلا در انجمن تخصصی فناوری اطلاعات ایران در خصوص مهندسی اجتماعی صحبت کرده ایم ، اما بصورت خلاصه مهندسی اجتماعی یا Social Engineering به فرآیندی گفته می شود که مهاجم با فریب دادن افراد و بعضا بدون داشتن هیچگونه دانش فنی به اطلاعات محرمانه دسترسی پیدا می کند و در این فرآیند سازمان و افرادی که حمله بر روی آنها انجام شده است هیچگونه دیدی در خصوص از دست رفتن اطلاعات محرمانه خودشان نخواهند داشت. مهاجم در چنین حملاتی از تکنیک های روانشناسی استفاده می کند که شخص فریب خورده واقعا آنها را باور می کند. در حملات مهندسی اجتماعی در واقع مهاجم از آسیب پذیری هایی که در ذات و فطرت افراد وجود دارد برای بدست آوردن اطلاعات استفاده می کند.

برای انجام یک حمله از نوع مهندسی اجتماعی در Footprinting شما ابتدا باید بتوانید یک شخص که دارای دسترسی های محرمانه و مجاز در سازمان است را پیدا کنید و اعتماد آن را به خودتان جلب کنید به گونه ای که با اعتماد به شما اطلاعات حساس و محرمانه سازمانی را در اختیار شما قرار بدهد. مهمترین هدف مهندسی اجتماعی بدست آوردن اطلاعات محرمانه برای استفاده در حملات هکری ، نفوذ به شبکه ، ایجاد ترس و وحشت ، سرقت اطلاعات ، جعل هویت و دسترسی غیر مجاز به سیستم های اطلاعاتی می باشد.

اطلاعاتی که در یک حمله مهندسی اجتماعی ممکن است به دست بیاید شامل اطلاعات کارت های اعتباری ، شماره های ملی و شناسنامه ، نام کاربری و رمز عبور ، اطلاعات هویتی شخصی ، نوع سیستم عامل ها و نرم افزارهای مورد استفاده در سیستم ، آدرس های IP مورد استفاده در شبکه هدف ، نام سرورها ، اطلاعات لایه های مختلف شبکه و بسیاری دیگر از اطلاعات می باشد. حملات مهندسی اجتماعی می تواند از انواع و اقسام روش ها انجام شود که مهمترین های آنها به عنوان استراق سمع ، Shoulder Surfing ، زباله گردی یا Dumpster Diving ، راه اندازی صفحات جعلی و ... می باشد که در ادامه در خصوص این موارد به شما اطلاعاتی را ارائه خواهیم داد.

استراق سمع یا Eavesdropping چیست

1: استراق سمع یا Eavesdropping

استراق سمع به معنی گوش دادن پنهانی و بدون آگاهی دیگران به مکالمات تلفنی یا ویدیو کنفرانس یا هرگونه مکالمه ای می باشد که از آن می توانیم اطلاعاتی استخراج کنیم . حتی اطلاعاتی که در نامه های محرمانه و همچنین فکس هایی که در سازمان رد و بدل می شوند نیز به عنوان استراق سمع در نظر گرفته می شوند به گونه ای که حتی گوش دادن به چت های شخصی نیز به همین روش استراق سمع گفته می شود.

بنابراین هر جایی که مکالمات به هر نحوی در سازمان بدون آگاهی افراد شنود شود در واقع Eavesdropping انجام شده است. مهاجم می تواند از این مکالمات اطلاعات بسیار خوبی بدست بیاورد که از آن جمله می توانیم به اطلاعات شخصی و سازمانی حیاتی اشاره کنیم که در مکالمه این افراد رد و بدل می شود. شاید خط روی خط شدن تلفن را تجربه کرده باشید ، اگر بخواهیم مثال عملی این روش را به شما معرفی کنیم کافیست که منتظر تماس و صدای تلفن شخص مورد نظر بمانید تا شروع به صحبت کند و در اصطلاح گوش بایستیم و صحبت های رد و بدل شده را شنود کنیم.

Shoulder Surfing چیست

2 : Shoulder Surfing یا بالای سر کسی ایستادن

با استفاده از این تکنیک مهاجم پشت سر شخص مورد نظر قرار می گیرد و تمامی فعالیت هایی که شخص مورد حمله انجام می دهد را تجزیه و تحلیل می کند ، از جمله این فعالیت ها می توانیم به کلیدهایی که شخص مورد حمله فشرده است ، نام کاربری وی ، رمز عبور ، آدرس های IP و بسیاری دیگر از موارد اشاره کنیم. این تکنیک بیشتر برای بدست آوردن اطلاعاتی از قبیل رمزهای عبور ، PIN کد ها ، کدهای امنیتی ، شماره حساب ها ، اطلاعات کارت های اعتباری و هویتی و اطلاعاتی از این قبیل استفاده می شود.

معمولا اینگونه حملات در محل هایی که رفت و آمد زیادی وجود دارد به راحتی انجام می شود و حتی شخص مورد حمله در این خصوص هیچ توجهی از خودش نشان نمی دهد. اگر دقت کرده باشید برخی از بعضا دوستان شما در هنگام وارد کردن پسورد بالای سر شما قرار می گیرند و به کیبورد دقت می کنند ، این همان حمله Shoulder Surfing است و یا در هنگام وارد کردن کارت بانکی و وارد کردن رمز عبور آن ممکن است شخصی در کنار شما فقط به رمز وارد شده نگاه کند که این هم نمونه ای از Shoulder Surfing است.

Dumpster Diving چیست

3 : Dumpster Diving یا زباله گردی

یکی از مواردی که بسیار بسیار در دریافت اطلاعات سازمانی می تواند به یک مهاجم کمک کند سطل های زباله ای است که درون آنها زباله های کاغذی وجود دارند که بصورت کامل ریز ریز نشده اند و اطلاعات بعضا بسیار حیاتی درون آنها وجود دارد. اگر دانشجوی من در دوره های هک بوده باشید حتما نمونه ای از این موارد را به شما نشان داده ام که چه موارد حساسی از قبیل آدرس های IP اینترنتی ، Username و Password روترها و فایروال ها و .. را می توانیم از سطل زباله جمع آوری کنیم.

اطلاعاتی از قبیل شماره های تلفن سازمان ، رسید های پرداخت ، فیش حقوقی ، سمت های سازمانی ، چک لیست ها ، صورت جلسات و ... ممکن است در این اطلاعات وجود داشته باشد. برای جلوگیری از چنین جملاتی بایستی اطلاعات بصورت کامل امحا شوند ، به گونه ای که قابل بازیابی نباشند. شاید جالب باشد بدانید که در ایالات متحده آمریکا شرکت هایی وجود دارند که بصورت تخصصی در حوزه امحای اطلاعات کار می کنند. ITPRO باشید


محمد نصیری
محمد نصیری

بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

محمد نصیری هستم ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 50 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم و مقیم کشور ترکیه هستم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.

نظرات