ф.№. 11509 окончателен

41
Икономически Университет – Варна Център „Магистърско обучение“ Катедра „Информатика“ Реферат на тема Технически и нетехнически аспекти на хака и хакването. PII, Кибер престъпност и Господин Никой. Моят Роб, който гръмна АЕЦ „Белене“ и отрови язовир „Цонево“ Дисциплина: Безопасност и защита Изготвил: Диляна Наскова Петрова Проверил: Специалност: Информатика, 5 курс ас. Радка В. Начева Група: 61 Доц. д-р Стефан Дражев Фак. №: 11509

Upload: dilqna11509

Post on 12-Jul-2015

413 views

Category:

Documents


11 download

TRANSCRIPT

Page 1: ф.№. 11509 окончателен

Икономически Университет – Варна

Център „Магистърско обучение“

Катедра „Информатика“

Реферат

на тема

Технически и нетехнически аспекти на хака и хакването. PII, Кибер

престъпност и Господин Никой. Моят Роб, който гръмна АЕЦ

„Белене“ и отрови язовир „Цонево“

Дисциплина: Безопасност и защита

Изготвил: Диляна Наскова Петрова Проверил:

Специалност: Информатика, 5 курс ас. Радка В. Начева

Група: 61 Доц. д-р Стефан Дражев

Фак. №: 11509

Page 2: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 2

СЪДЪРЖАНИЕ

Глава първа. Хакери кракери и социални инженери ............................................ 6

1. Определения ................................................. Error! Bookmark not defined.

2. Видове хакери кракери ................................ Error! Bookmark not defined.

3. Технология в информационната сигурностError! Bookmark not

defined.

4. Social Engineering ......................................... Error! Bookmark not defined.

5. История и развитие на фигурата на хакераError! Bookmark not defined.

Глава втора. Case Study. “Господин Никой. Моят Роб, който взриви АЕЦ

„Белене“ и отрови язовир „Цонево““ ................................................................... 23

1. PII – ЛИИ (Лична идентифицируема информация)Error! Bookmark not

defined.

2. Как се сдобихме с неговата информация и го превърнахме в господин

Никой. ............................................................ Error! Bookmark not defined.

3. Казус 1 ........................................................... Error! Bookmark not defined.

4. Казус 2 ........................................................... Error! Bookmark not defined.

ИЗВОДИ .................................................................................................................. 34

Page 3: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 3

DISCLAMER. ACCEPTABLE USE POLICY. Non-Disclosure Agreement.

To whoever this may concern. PLEASE READ!

The intelligence in this student case studies (referred as THEY from now on)

are only aiming to raise the security awareness in the students of Economic University

of Varna. It shows only theoretical concepts never proven to be fully functional in the

real world and also never meant to be any kind of real world scenario. The case studies

are also fake and only a product of fiction and a research on the internet. THEY ARE

SERVING EDUCATIONAL PURPOUSES ONLY. I do not by any means encourage

any kind of use of information found in this document, neither committing a crime

nor acts of Terrorism. By reading this case studies and the Power point presentation

you actually agree that you can only use it with educational purposes toward raising

your own information security awareness.

Never disclose this document, parts and/or fragments of it, or any ideas found

here to third parties no matter what.

This presentation only raises awareness toward some hypothetical threads that

you should guard your Employers’ organizations or corporations from, by

implementing the proper security policies and by implementing the proper

information security technologies and the available technical information security

solutions, depending on the type of organization you are working for.

The represented in this document case studies are setted and imaginary also

never happened and never aimed to be done in the real world at any given future

moment.

The Author of this document can never be held responsible or liable by any

means for any third Personas actions. Any damages and private losses you may face

or suffer from by reading and using this document are readers’ liabilities!

The case studies are purely theoretical and some ideas have been taken from

the TV series Cybergeddon ® 2012 rights owned by Yahoo® and Symantec®

corporations.

In case you do not agree with the acceptable use policy stated here please do not

keep on reading and close the document and do delete it from your hard drive

immediately.

By utilizing some of the technics and concept shown here you may and will be

charged for committing a crime - TERRORISM and COMPUTER CRIMES under

the acts of the USA the EU law and also but not limited to ПРЕСТЪПЛЕНИЕ

ПРОТИВ ДЪРЖАВАТА as described by the CONSTITUTION and

Page 4: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 4

НАКАЗАТЕЛЕН КОДЕКС of Republic of Bulgaria!

02/24/2014.

УПРОВЕРЖЕНИЕ. ПОЛИТИКА ПО ПРИЕМЛИВО

ИЗПОЛЗВАНЕ И СПОРАЗУМЕНИЕ ЗА НЕРАЗПРОСТРАНЕНИЕ НА

ИНФОРМАЦИЯТА.

До всеки, който чете този документ и когото той може да касае.

Информацията в това студентско проучване и всички учебни казуси

разгледани в него, целят единствено и само да повишат осъзнатостта (

Security Awareness) по отношение на информационна сигурност на

студентите от Икономически Университет Варна. Това проучване

разкрива само и единствено теоретични концепти и постулати, повечето

от които никога не са били доказани, като напълно функционални в

условията на истинският свят. Също така никога не са били и няма да

бъдат какъвто и да е сценарий, план или проект за реални фактически

действия от страна на автора на разработката. Казусите са нагласени,

измислени и плод на въображението на автора, както и продукт от

проведено теоретично изследване в интернет пространството. ЦЕЛИТЕ

НА ТОВА ПРУЧВАНЕ СА САМО И ЕДИНСТВЕНО ОБРАЗОВАТЕЛНИ.

По никакъв начин не насърчавам, дори осъждам и абсолютно се

разграничавам от използването на информацията в този документ с цел

извършване на престъпления от общ състав или актове на тероризъм! Ако

четете този документ или слушате Пауърпойнт презентацията ми Вие се

съгласявате, че ще използвате информацията добита от този документ

единствено и само с цел повишаване на общата Ви осъзнатост по

проблемите на информационната сигурност като наука.

Съгласявате се никога и по никаква причина да не разпространявате този

документ и или части от него, а също и каквито и да е идеи открити в него

пред трети лица!

Тази научна разработка цели единствено да повиши Вашата

осъзнатост за някой от хипотетичните заплахи, срещу които Вие като

специалисти по информационна сигурност ще трябва да се борите и да

пазите своите фирми работодатели или корпорациите за които работите.

Последното може да бъде осъществено чрез имплементирането на

подходящи политики по сигурност и въвеждането в експлоатация на

подходящите технологични решения по отношение на информационната

сигурност с цел, предотвратяване на изтичането на конфиденциална

Page 5: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 5

информация от фирмата на вън, както и с цел предотвратяване на опитите

за промишлен шпионаж от страна на Ваши фирми конкуренти.

Представените в този документ учебни казуси за нагласени и

измислени. Никога не са се случвали и никога в никакъв бъдещ момент

няма да бъдат обект на реални действия от срана на автора на този

документ.

Авторът на този документ не може да бъде държан под отговорност

за действията на трети лица. Всички и всякакви загуби, които можете да

срещнете или изпитате от четенето или притежанието на този документ са

за сметка и отговорност на четящият!

Учебните казусите са чисто теоретични и са заимствания до голяма

степен от Телевизионният сериал Cybergeddon ® 2012, чиито права се държат

от корпорациите Yahoo® and Symantec®. За повече информация вижте този

линк.

В случай, че не сте съгласни с така формулираните политики по

приемливо използване на тази информация, то незабавно спрете с

четенето на документа, затворете го и го изтрийте от вашият харддиск или

какъвто и да е носител на информация на който се намира той!

В случай, че все пак използвате техниките и концепциите разкрити в този

документ ще бъдете обвинени в TERRORISM и COMPUTER CRIMES по

законите на the USA и законодателството на Единната Европейска Общност,

както и но не само в състава на ПРЕСТЪПЛЕНИЕ ПРОТИВ ДЪЖАВАТА,

описани в КОНСТИТУЦИЯТА и НАКАЗАТЕЛНИЯТ КОДЕКС на Република

България!

24 Февруари 2014г.

Page 6: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 6

Глава първа. Хакери кракери и социални

инженери

1. Определения

Хакер - Под хакер обикновено се разбира някой, който разбива

определена компютърна система най-често с цел облага - независимо дали това

е придобиване на информация, присвояване на данни, създаване на

неоторизирани / непозволени или изискани от поддържащите системата

специалисти промени в системата, които често водят до нейния срив, недобра

функционалност, или неправомерно използване на самата нея и данните в нея.

Истината е, че както обикновените хора, така и медиите, и обществото

не правят разлика между хакер и кракер. Специалистите по информационна

сигурност твърдят, че проникващият в чужди компютри, мрежи и дейта

центрове с умисъл и криминални цели или финансова облага е по-правилно да

се наричат кракери, а не хакери. Хакер е просто някой, които познава в детайли

конкретната система или технология. Така разгледано и разговорно, хакер

можем да наречем и системният администратор, който познава в детайли

хардуера и софтуерните решения в рамките на фирмената ай-ти

инфраструктура, която е изградил и му се налага да поддържа на ежедневна

база.

В обществото често не се прави разлика между различните видове

хакери/кракери, например (Black Hat) Блек Хат и (White Hat) Уайт Хат. За да

боравим правилно с термините трябва да се запознаем с видовете хакери, както

и някой основни термини в информационната сигурност.

Кракерите можем да разделим най-общо според това с какви цели хакват,

т.е. какви намерения имат, каква умисъл влагат и какви социо-политико-

Page 7: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 7

икономически убеждения имат, за да извършват своите престъпления и

пробиви.

2. Видове хакери кракери

White Hat – това са най-често консултанти по информационна

сигурност, наети от фирмите с договор за контролирано тестване на

сигурността в двата аспекта технически и не технически. Техническото

тестване се нарича Penetration Testing или Пен Тестинг. Този вид тестване се

характеризира с предварително поставени цели и ясно дефиниран обхват

на работа! Ако Ви се иска да правите това се запознайте с CEH v8. Сертификат

разработен от И Си Консул. Макар и добра познат сред специалистите по информационна сигурност

този сертификат се приема със смесени чувства от специалистите и организациите. Подгответе

си $2500 за изпит exam-312-50 и се подгответе да се сблъскате с проблемите за които говорят тези

двама консултанти. Сред тях, не ясни дефиниран обхват на тестването, не точни очаквания от страна

на шефовете във фирмите, чести решения с динамични адреси. Днес подписвате документите и в тях

пише, че АйПи-то е 192.168.1.1, но утре ISP ви дава друг и когато започнете да работите вие

всъщност не тествате когото трябва а друга фирма. Така работата и времето Ви отиват в канала,

както и ред други предизвикателства.

Не техническият аспект на тестването се изразява във Vulnerability

Assessment и Риск Анализ.

Black Hat - наричан още кракер, е компютърен престъпник, прониква с

умисъл и незаконно в компютри, нарушава компютърната сигурност без

разрешение и извършва вандализъм, измами с кредитни карти, кражба

на лични данни, пиратство, или други видове на незаконна дейност.

Gray Hat – За тези има две разбирания и определения. Едните Хакват

защото могат, но без да имат пряка криминална умисъл, а само за да покажат,

Page 8: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 8

че могат. А под Грей може да се разбира също и специалист, които през деня

работи редовна, добре платена, сикюрити работа в някоя корпорация, а през

нощта слага черната шапка.

Blue Hat – Специалист по сигурността, който изследва и тества код за

Vulnerabilities (Уязвимости), както бъгове, които могат да представляват

уязвимост и могат да се използват като вектор на атака например с цел

Privilege Escalation с помощта на написан Експлойт. (Когато имаме система с

привилегии на редови юзър и ни трябват администраторски права, например, за да инсталираме

зловреден софтуер на системата, като кийлогър или мауер на компютъра на онзи толкова дразнещ

колега. Как става това? Хъм… занаят се краде, но ще Ви кажа, че при писане на кода програмистите

целенасочено си правят бакдор, за да могат лесно да сменят и тестват написаното като потребител и

администратор без да се налага да минават през досадния и време отнемаш процес по логване и

аутентикация като супер юзър (Админ)). Тези неща се случваха едно време, но са

винаги актуални. Виж: CVE-2014-0262, CVE-2013-3660 – Компилирай с C++

този Експлойт за 3660.

Хактивист – Кракер действащ мотивиран от идеологическа, политическа,

социална или религиозна цел (Адженда). Те целят да разпространяват своето

послание чрез хакерската дейност, която осъществяват. По този начин те

разпространяват своята идея и придобиват масовост за каузата и идеята си,

както и за тях самите. Пример за такива са Anonymous. Спомнете си хакнатите

страници на ДоД и тази на министерствата в Сирия, Египет и други страни от

процеса „Арабска пролет“.

Page 9: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 9

3. Технология на информационната сигурност

В течение на текущото експозе вече се срещахме с някой основни термини

в информационната сигурност. Това е обширна наука и нямаме за цел

изчерпателно да се спрем на всеки възможен термин, нито да изброим всички

от тях. Тук ще отдадем внимание и дефинираме само някой основни

концепции, с които ще боравим до края на тази курсова работа.

- Vulnerability

- Thread

- Exploit

- Penetration Testing

- Vulnerability Assessment

- Risk Analysis

- Вектор на атака

- PII – Personal Identifiable Information

- SOX

- PCI 3 DSS

- HIPAA

- CEH v8

- Privilege Escalation

- DEFCON

- ISP

- Impersonation

- RFID

- Swipe Card

- Virus

Page 10: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 10

- Social Engineering

- NSA

- Piggy Backing (Tailgating)

- Magnetic Stripe

- Smart Chip

- Cyber Criminal

- Man Trap

- CISSP

- Physical Security

- Flame (Next Generation Virus)

- Policy

- DC

- Ниво на достъп

- Breach

- Dumpster Diving

Всички тези термини са описани в тетрадката речник.

4. Social Engineering

Page 11: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 11

„Можете да похарчите цяло състояние за техника и услуги, и сигурността на мрежата ви да бъде

все така уязвима пред изтърканите похвати на манипулацията.“ – Кевин Митник.

Безкрайно много се е говорило за социалното инженерство. Но явно все

още трябва да се говори, защото хората имат сходна психология, а именно.

Добри са, доверчиви са, и бързо забравят. Така е от времето на най-древни

времена през Виктор Лустиг продава на търг над 2 пъти Айфеловата кула за

вторични суровини. Как? Представя се за човек от правителството. Отива при

дилърите на метал и им разказва най-голямата държавна тайна, а именно че

правителството има проект да се отърве от кулата и организира търг, на който

предложилия най-висока цена печели правото да я купи за скрап. Мислите ли,

че е имал купувачи? Обзалагате ли се? Същият се опитал да излъже дори

великия Ал Капоне. Освен това „изобретил“ принтер за фалшиви 100 доларови

банкноти. Той решава да не ги използва сам, а да продаде принтера на друг

мошеник. Прави демонстрация и нагледно показва, как работи принтера.

Обзалагам се, че и вие да видите такова нещо, дори сега бихте се съгласите да

купите принтера срещу скромна сума пари. Както може би се досещате, това е

поредната измама на Лустиг. След като купувача си купил принтера и го

пуснал на територията на собствения си дом се оказва, че принтера пуска

просто бяла хартия. … А купувачите на Айфеловата кула просто ги досрамяло

да отидат в полицията…

Кевин Митник – Какво да кажем за него? Телефонните измами, които

бяха така популярни през последните няколко години са на практика същото

това социално инжинерство.

Помните ли филмът: Catch me if you can. Хвани ме ако можеш – Гледайте го.

Да, корпорациите харчат милиарди за всякакви сикюрити технологии.

Започвайки от физическа сигурност на входа на сградата, преминавайки през

Page 12: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 12

суайп магнитни карти за достъп и различни нива на физически достъп.

Създават прекрасни дата центрове по всички стандарти: по средата на сградата,

без да минават тръби и комуникации над тях, с контролирани влажност и

температура, с повдигнати подове, поставени във собствена фарадеева клетка,

със специално ниво на физически достъп до самите тях, поставят

пожарогасители клас С в тях. Редят раковете между хот и колд айсъл. Някой

от тях дори правят Горещи, Топли или Студени сайтове с цел бизнес

кънтинюити. Правят регулярни цялостни и инкрементални бекъпи. Изключват

телнет сесиите до рутерите и мрежовите си устройства . Криптират цялата си

комуникация с SSH, IPsec, заключват рутерите, сървърите и крайните

устройства на работниците с дълги и сложни пароли. Слагат Host и Network

Intrusion Detection/Prevention Systems. (HID(P)S, NID(P)S). Слагат антивирусни

системи и Енд Пойнт Сeкюрити. Криптират хард дисковете на работните си

компютри от край до край, използват ВиПиЕн-и, Файъруоли, DMZ и още

хиляди мерки. Използват Security in Depth концепции, учат служителите си да

си заключват сесиите, когато оставят компютъра без надзор и пишат хиляди

политики за персонала и GPO-та които налагат през DC и Активна директория.

Нима това им помага ако вдигна телефона и се представя на Ина от

счетоводство, като системния администратор Иван? Ако някой си науми, че

ще извърши злонамерени действия срещу дадена компания, ще си направи

добро и изчерпателно предварителното проучване.

Това става с точно три клика и едно телефонно обаждане с едно

изречение. Компрометирана е сигурност за милиони и години труд! И това

ми е коствало точно 3 минути работа! Как?

Page 13: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 13

С чисто учебна цел казваме, че искаме да хакнем кабинета на една от

най-добрите зъболекарки във Варна Д-р Кунева. Я да видим какво ще ни каже

вашият приятел Гугъл за нея и колко информация можем да съберем от там:

1.1.1 Отваряте браузър например Chrome.

1.1.2 www.google.com -> търсим за „Dr Kuneva“

1.1.3 Излиза Ви официален сайт на клиниката с

телефоните им! - http://www.kunevadent.com/

1.1.4 Знаете Whois нали? – www.whois.com - пействаме

сайта на д-р Кунева там. kunevadent.com

1.1.5 Четем този Лог:

Ето вече знаем:

Телефона на който да се обадим: 052 631 698

Имената на системния администратор: Илиян Петков от Интербилд!

Д-р Кунева ползва интернет от Интербилд (TCV)

Д-р Кунева използва имейл услугите на MAIL.BG

Естествено следва обаждане в Кабинета.

Page 14: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 14

Аз: Здравейте, пауза (или Кабинета на д-р Кунева ли е?)

Те: Здравейте, да това е Кабинета на д-р Кунева разговаряте с Ина. Как

мога да Ви бъда полезна? :D

Аз: Здрасти Инче, обажда се Илиян системния администратор от

Интербилд. Правим профилактика на комютрите и не мога да намеря паролата

ти за сесията в уиндоус, а ако не я въведа, ще ви падне интернета и няма да

можете да работите с базата от клиенти. Каква беше? Д-р Кунева и екипът й са

чудесни специалисти зъболекари, но не са АйТи специалисти. Мислите ли, че

няма да ми я даде? Я помислете пак? А мислите ли, че паролата за базата с

клиентите им е по-различна? А дали има парола? Дали я сменят някога?

Те: Привет Илияне, как е щерката? (Тя е жена и държи на отношенията,

затова ще ме попита за дъщеря ми или мъжът ми) Паролата е ********

Аз: Благодаря Иве. Лек и усмихнат ден!

Сега остава да отидем до кабинета и да надникнем (shoulder surfing) към

компютъра на Инчето, за да разберем с каква операционна система работят.

Доброто златно ХР. Тоест очакваме всичките им приложения да са от това

поколение. Търсим уязвимости за тях и ги експлойтваме. ХР го пише в CEHv7.

И да сървърите на доктора едва ли са пачнати с последните пачове. Това е чиста

проба комън сенс. Сега остава да подслушаме трафика по мрежовия кабел и да

направим MITM – Mаn In the Middle или Session Hijacking и базата с цялата

лична и пациентска информация включително извършените интервенциите,

графика на посещенията, снимки на зъби, личните телефони и адреси на една

добра част от платежоспособните варненци току що се озоваха в моите ръце.

Ами Кредитните им карти? Дали ги има и тях в базата се чудя? Това е чист

Breach. Ако бяхме в Америка щяха да я съдят за неспазване на разпоредбите

Page 15: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 15

на HIPAA и PCI DSS v 3.0 и това щеше да е края на нейната професионална

кариера и една добра 6 дори 7 цифрена глоба! Да благодарение на 2 клика

в Гугул и едно 30 секундно телефонно обаждане с помощта на малко

социално инжинерство от най-ниска проба! Какво ли би било, ако докато си

чакам реда в чакалнята (да кажем, че отида 30 минути по-рано) се вържа към

мрежата им с едно лайв Си Ди с Пенетрейшън тестинг Линукс тулове. Какво

ли бих намерила тогава? Ако все пак ползват пароли, дали не мога докато съм

вързана в WiFi мрежата им да ги заразя с Флейм или някой Кийлогър

например? Те са изключително внимателни към клиентите си и правят всичко,

за да ги накарат да се чувстват добре и за да им бъдат полезни. Опциите

естествено не свършват до тук. Те само започват тук! Ай Оун Д Бокс, което

значи, че имаме цялостен контрол върху системата!

ИЗВОД: Всичкия технологичен хакинг е загуба на време ако имате

пропуск в човешката система! Всички инвестирани милиони в сигурност

отиват в канала, ако служителите Ви не са обучени да внимават и не са

чували за SAT - Секюрити Ауернес Трейнинги!

Как се влиза в АЕЦ Белене? – Ами с гащеризон, както и на

пристанище Варна. Вие просто се сливате с тълпата. А, ако носите стълба

ще Ви е още по лесно. Не забравяйте да видите дали носят баджове. Дори

празна карта (без информация записана на магнитната лента, само да изглежда

подобна на другите и ако трябва да има снимка) ще ви свърши работа. Просто

Tailgate-нете (Piggybacking) - (процеса, в който някой минава зад мен без да се

е Authentic-ирал, или без да има право на достъп Authorization), ако случайно

не ви отворят вратата, защото носите стълба или голям кашон, които са ви

тежки! Разбира се хората ще Ви съжалят, защото ви тежи и ще ви помогнат.

Как да ги видите тези карти, за да си направите такава. Как да изкопирате

Page 16: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 16

информацията магнитната лента разположена върху тях и т.н. ще разберем в

следващата глава.

Гугъл Ви е приятел? А Ибей, Амазон и Продавалник са неговите най-

добри приятели. Там можете да си купите гащеризон, лентичка за бадж за

врата, шапка и всякакви фирмени дрехи, за да се брандирате като легитимен

служител. Виж Link, Link, Link, Link. Виж и това.

Въпрос. Бил ли е Апостолът Васил Левски социален инженер и

“кракер”?

5. История и развитие на фигурата на хакера

История и развитие на фигурата на „хакера“ - от любител нърд до високо

платения държавен или корпоративен високотехнологичен шпионин и

терорист – основната бойна единица в кибер войната.

Както вече разбрахме сигурността, измамите и не техническите похвати

в хакването датират от дълбока древност. Ще ви дам един пример за

криптиране на информация по време на римската империя. Когато

конфиденциална информация е трябвало да бъде пренесена от една до друга

провинция на римската империя се е използвал следния подход. Косата на роб

е била обръсвана, съобщението е било татуирано на скалпа на роба. След 20-

тина дни, когато косата му порасне отново е бил изпращан пеш до провинцията

получател. Така съобщението е било скривано с помощта на стенографски

подход. При пристигане в дестинацията косата на роба отново е обръсвана и

съобщението разчетено. Всъщност това е по-скоро стенографски похват, а не

криптографски.

Page 17: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 17

За начало на техническото хакване се смятат 50-те и 60-те години на

20-ти век. По това време ентусиасти и хора с интереси в областта на високите

технологии са се организирали в клубове по интереси и събирали на

конференции, и срещи, където са обсъждали технологиите. Подобно на

днешните конференции по информационна сигурност DEFCON. Истинското

хакване започва с телефоните, а не компютрите. Phone Phreaking се смята за

първата форма на съвременно хакерство. Едни от най-известните хакери и

основоположници са: Стив Уозниак (Hewlett Packard & Apple), Джон Дрейпър

и Кевин Митник. Този филм обяснява в детайли Фрейкинга. Използва се с цел

провеждане на безплатни международни разговори в аналоговите телефонни

мрежи. Това е напълно възможно благодарение на Блубокс – елементарно по

своята същност устройство, което пресъздава серия от звуци разпознати

от телефонната централа, като сигнал даващ свободна международна

линия. За повече детайли вижте първите 10 минути от филмът. Това е ерата

на нърдовете и гийковете, често мотивирани единствено от своята

любознателност и работещи единствено за свое удовлетворение, без да

реализират конкретни финансови изгоди.

Средният етап в развитието на хакерството е етапа на зората и

развитието на компютърните технологии. По времето, когато цената на

компютър е била съизмерима с цената на недвижима собственост, а основното

им приложение е било за военни цели никой не си е представял, че ще има

домашен компютър в собственият си дом. Група от ентусиасти и

електротехници на чело със Стив Уозниак започват да се събират и обсъждат

техологиите. Тези гийкове произвеждат свои версии на компютри, но самите

те не знаят за какви цели могат да бъдат оползотворени. Уозниак например

създава платка, която може да възпроизведе популярна детска песничка в 16

Page 18: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 18

битово звучене. Те са любопитни, любознателни и търсят ново, и както самият

Уоз се изразява, не традиционно и „яко“ приложение на технологиите. Това е

определението, което Уоз дава за „хакер“. Всички участници в клуба на

Уозниак в последствие стартират свои технологични компании. Самият Уоз

суздава Мак, и заедно с приятелят си Стив Джобс успяват да започнат „масово“

производство. С напредването на разпространението на компютрите се

появяват хора като Кевин Митник, които успяват да се възползват от

технологиите за свои цели, благодарение на факта, че познават в детайли

технологиите. Всъщност Митник не е единственият, който прави това, но той

е човекът, който дразни най-много службите и е прецедентът, който поставя

началото на преследването със закона на този вид дейности. Прословут е със

своята арогантност поставяйки предизвикателство пред FBI с израза „Catch me

if you can”. През този етап хакерите работят на дребно и предимно за себе

си. Разликата с предния етап, е че тук вече те работят с цел реализиране

на печалби и финансови изгоди. Втората част от същият период се

характеризира с множество компютърни престъпления, крадене на

интелектуална собственост, пране на пари, пробиви в сигурността на много

компании и разбира се краденето, и използването на номера на чужди кредитни

карти.

Съвременният период се характеризира с две основни черти. Първата

е, че целите на хакерите в днешни дни са сходни с целите, които са имали

техните предшественици, а именно крадене на информация и интелектуална

собственост, промишлен шпионаж с високотехнологични средства, с основна

идея реализиране на финансови приходи и изгоди. Разликата е, погледите на

хакерите се изместват от индивида към корпорацията и държавата.

Page 19: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 19

Естествено това може да се обясни чисто финансово. Ако атакуват и

откраднат обикновен индивид могат да присвоят средно 100 долара от него.

Ако откраднат чертежи, информация, рецепти, патенти, планове или проекти

даващи пазарно предимство на някоя компания, хакерите могат да ги продадат

за хиляди долари на техните конкуренти. Втората характеристика, е че по

настоящем хакерите не работят индивидуално и самостоятелно, а в екип

от няколко човека с ръководител и изпълняват високо платени проекти и

поръчки. Хакер в днешно време, а и в бъдеще може да се нарече професия.

Ето ги и статистиките: Източник: http://hackmageddon.com/2013-cyber-attacks-

statistics/#July

Page 20: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 20

На границата между настояще и бъдеще. Cyber warfare и Espionage.

Ако разгледаме статистиките по-горе ясно ще установим тенденция, че

над 50% от атаките са били насочени към Правителствения и Корпоративния

сектор. Това е лесно обясним факт. В днешно време 2/3 от хакерството е

организирана и контролирана високоплатена дейност, която се

характеризира с ясно и точно поставени цели, задачи и конкретно търсени

резултати. Сред които Cyber warfare и Espionage. Тази тенденция ще се

изявява все по-отчетливо и в бъдеще. В ерата на високите технологии, когато

всеки от нас прекарва над 80% от времето си на компютър и почти всичките ни

задачи и работа са пренесени в интернет пространството (Облака), е нормално

дори и плановете за развитие на държавите, включително военни, финансови

Page 21: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 21

и търговски операции да са там. В миналото държавите пращаха шпиони в

противниковите формации, за да издават планове и да се сдобият с преднина

от няколко крачки пред врага. В днешно време тази задача се изпълнява от

високо обучени и платени хакери и програмисти. Не е ясно, кой и с какви цели

е създал Flame и Flame2.0, но със сигурност това е един пример за добре

обмислен и координиран проект за шпионаж и разузнаване. Предполага се, че

съществува голямо разнообразие от такъв софтуер, но най-вероятно все още не

е разкрит или информацията за него е квалифицирана. Днес не е нужно да

ходиш до чужда държава, за да водиш война с нея. Можеш Remote да

изключиш захранването й, да сринеш и саботираш транспорта (влакове,

самолетен трафик, чиито съобщения все още са в чист текст виж 3.1.1

вместо криптирани) или финансовият й сектор, да създаваш хаус и

паника, да изпуснеш отрова в питейната вода на населението, докато в

реално време подслушваш нейните официални лица, четеш мейлите им,

сваляш скрийншотове от техните компютри, четеш логове от инстант

месидж приложенията, и изтегляш проектите под формата на файлове.

Виж Flame и Skywiper. Това са само малко на брой и чисто теоретични

примери за това, как би се провела една хипотетична 3-та Световна Война.

Дроновете се управляват дистанционно, дано транспондърите им вече са

проектирани да предават криптирано информацията си. Още един линк.

Израелските също са хакабъл и уязвими.

Да не забравяме, че Smartphone-а Ви е с GPS и в реално време издава

вашето местонахождение (както и цялата му комуникация може да бъде

интесептнана). (Той е ТРОЯНСКИ КОН във вашата ръка или джоб. Single

Point of Failure – Защотo: oт него може да бъде извлечена цялата ви Кибер

идентичност. Вашият E-mail, може би и служебният ви такъв, вашият

Page 22: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 22

телефон и комуникацията под формата на обаждания и текстови

съобщения, Фейсбук и ЛинктИн профили, реално моментно

местонахождение, защо не кредитна карта с която си купувате разни

приложения, а при връзки с вашият оператор можем да се сдобием също

така с вашето ЕГН, номер на ЛК, адрес.) Според една статистика 90% от

хората използват и сляпо се доверяват на безплатни мобилни приложения.

Никой не знае, кой ги е писал, подписани ли са с дигитален сертификат, и

дали не са окомплектовани с Троянски кон и Спай софтуер). Колко от Вас

заключват телефона си? А колко от вас внимават, кой ги наблюдава

(шоудър сърфва) докато си го отключвате? Ето няколко добри причини

да започнете да го правите от сега нататък. Минутка не внимание и тoзи

Spyware идват при вас срещу 1 левче: Android, IOS6, Win Mobile. Никой не

знае, колко ползи можем да имам от инвестираното във Вас левче. Може би

плановете за враждебни сливания и поглъщания на Корпорацията, за която

работите, с нейни конкуренти. Може би, дизайнът и чертежите на новите

модели и техническите им спецификации на новите модели на автомобилния

концерн, за който работите. Може би формулата за новото революционно

лекарство, която Вашата фармацевтична компания разработва от години.

Може би рецептата за Кока Кола. Може би финансовите документи, които Ви

уличават в пране на пари и финансиране на терористична дейност в Азия. …

Page 23: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 23

Глава втора. Case Study. “Господин Никой.

Моят Роб, който взриви АЕЦ „Белене“ и

отрови язовир „Цонево““

1. PII – ЛИИ ( Лична идентифицируема информация )

Personally identifiable information (PII) – Дефиницията за „Лични данни“,

както те се наричат в Държавите Членки, е различна на всякъде по света и

зависи от условията при които се използва. Най-общо под Лични данни, като

правен термин и понятие в информационната сигурност се разбира:

информация, която може да бъде използвана сама по себе си или в комбинация

с друга информация, с цел да се идентифицира, локализира или осъществи

контакт с определено лице или, за да се идентифицира даден индивид в

определен контекст или в условията на цялото.

Според правната уредба на Република България за Лични данни се

смятат: ЕГН, адрес, телефони, местоположение, паспортни данни на лицето

(физическа идентичност), семейно положение и родствени връзки (семейна

идентичност), професионална биография (трудова идентичност), здравен

статус, психологическо или умствено състояние, сексуална ориентация

(медицински данни), расов и етнически произход, политически, религиозни

или философски убеждения (обществена идентичност), имотно състояние,

финансово състояние, участие и/или притежание на дялове или ценни книжа

на дружества (икономическа идентичност) и др.

Page 24: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 24

По мое скромно мнение към Личните данни трябва да бъдат добавени

също и дигиталната идентичност: лог-он имена, юзър нейми, прякори и пароли

за различни сайтове, банкови сметки и номера на дебитни и кредитни карти.

С добавянето на тези, българското законодателство би се изравнило със

световните стандарти в областта.

Известни информационни брийчове свързани с изтичане на личните

данни на територията на България са: Алфа Банк 2010г. Съдебната палата в

София 2010г., НАП 2013 и други. И трите брийча са резултат от липсата на

политика по унищожаването на ненужни данни. Като добра практика в

областта може да бъде въведена политиката по използването на „Шредер“ и

зануляването на старите излизащи от употреба хард дискове. Безплатни

програма за HDD Wipe.

Щом държавните институции, банките и корпорациите, го правят, какво

остава за нас като обикновени хора. Има хора, които са много докачливи на

тема лична информация и при това с право. Но не забравяйте, че често самите

ние компрометираме собствената си сигурност, като изхвърляме стари и

ненужни договори, вносни бележки и бележки от банкомати, платежни

нареждания, листчето с пин кодовете, което банката ни е издала, стари

автобиографии, старите си хард дискове и други. Така те стават лесен обект на

Dumpster Diving от страна на конкуренти които ни шпионират,

недоброжелатели, онзи обсебващ мъж, който ви преследва, или който и да е.

Сами разбирате, че хакерите ровят по кошчетата, защото това работи. От

там освен да се доберат до чертежи, планове проекти, могат да разберат и други

много интересни неща за вас като личност. Например: какво обичате да ядете,

от кои магазини пазарувате, услугите на кой мобилен оператор, банка, ISP

ползвате, чистофайници ли сте, водите ли редовен полов живот, кога е цикълът

Page 25: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 25

Ви. И повечето от тези неща също са информация, която практиката показва,

че дамската част от населението пази по-свенливо и внимателно от банковата

си информация. Инстинктът Ви е правилен. Споменах последните два примера

умишлено. Те са преносители на ДНК. Това е пример за „НЕЩО КОЕТО

СТЕ“ или биометрична информация, макар точно този вид биометрична

информация да не може да се използва за целите на аутентикацията.

Аутентикацията може да се извърши чрез три способа: Нещо, която

имаш, Нещо което знаеш, и Нещо което си. Комбинация от два способа прави

двуфакторна аутентикация. Комбинация от трите прави трифакторна

аутентикация – пример: картата на IDEX по-долу.

2. Как се сдобихме с неговата информация и го

превърнахме в господин Никой

Първата стъпка преди всяко хакване е разузнаването на врага. Ако няма

всичката необходима информация за целта хакерът често може да срещне

трудности, за които не е подготвен. Това може или да го забави до толкова, че

да бъде засечен от специалистите по сигурността, HIPS (или друг алърт

Page 26: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 26

софтуер), или направо да провали мисията му. Както във всяка война и тук

контраразузнаването и детайлното събиране на информация, е стъпка номер 1

в процесът. Това важи, както за хората, така и за организациите.

Фигура 1 – „Фази в хакването“ – CEHv7

Процесът естествено е съобразен с конкретните цели, които сме си

поставили.

В казус 1 ще предположим, че АЕЦ „Белене“ е построен и напълно

въведен в експлоатация.

В казус 2 целта ни е да отровим язовир „Цонево“.

И за двата казуса ще ни трябват и технически, и нетехнически методи и

похвати.

Page 27: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 27

3. Казус 1

АЕЦ „Белене“. Нет АЕЦ, нет проблем… Годината е 2020. Украйна и

Молдова са окончателно поробени от Русия. Апетитите на Империята Рус

се разширяват на югозапад. Отцеплението на България от ЕС е

невъзможно по мирен път. …

Густав Добрев е руски професионален хакер, който получава директна

заповед от Кремъл да унищожи АЕЦ Белене, като разплата за това,

българите дават поръчката за реакторите на други.

Густав прави обстойно проучване на работещите инженери в съоръжението.

Започва от LinkedIn, където търси профили на инженерите в командната зала

на реактора. Попада на трима. Инж. Красимир Николов, Иван Иванов, Петър

Петров. Следва проучване на публичния профил на инженера в Фейсбук. От

там става ясно, че инженерът живее по настоящем в Русе и има внучка, която

много обича. След обстойно проучване само и единствено в интернет, Густав

Добрев вече е събрал следната информация за лицето: Красимир Николов

ЕГН551112****, БУЛ. "ДУНАВ" № 1*8, ВХ. Г, ЕТ. *, АП. 1* тел.

08893***42, km_nikolov@*.* Link.

На територията на цялата централа се влиза след трифакторна

аутентикация: RFID Badge се поставя в четец, в комбинация с ПИН код се

отваря първата врата от ManTrap, следва биометричен четец за ръката.

Биометричната информация вади на монитора на охранителите снимка и данни

за служителят. След като провери и идентифицира служителят охранителят

отваря втората врата на ManTrap и дава достъп до подсигуреният периметър на

АЕЦ-а. Но Густав има друг план. …

Page 28: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 28

По време на обедната почивка всички служители ходят да обядват в най-

вкусната механа в района (виж картата) „Български Извор“. Причаквайки

инженера в кола пред механата, руснакът сяда на съседната маса до Николов.

С помощта на този четец за RFID карти хакерът се сдобива с всичката

информация на Инженера (Лична карта, Дебитна карта последно поколение,

както и Лична карта1). Четецът има функционалност да чете всякакви карти

базирани на RFID технологията от разстояние повече от 1 метър. (Виж

обстойно цялото видео). За последното поколение дебитни и кредитни карти

PayPass и PayWare, как се четат и колко лесно се фалшифицират ето тук, тук.

Можете да се предпазите като помолите вашата банка да ви издаде новата карта

без PayPass и PayWare функционалност. Старите чип и пин са също доста лесни

и уязвими: тук. За уязвимост в чип и пин технологиите: тук, тук.

Руснакът вече има адресът, Имена, ЕГН, цялата информация от Лична

Карта, номера на кредитна и дебитна карта, бадж, а също така и емайл.

Густав изследва своята жертва и разбира, че инженерът е любител на

умалените модели на самолети с дистанционно управление. Това е негово хоби

още от студентските години. Създава специално разработен спиър фишинг

емайл с Купон за 80% намаление от Хоби Кинг, ако в рамките на

следващият ден потвърди своят профил чрез кликване на този линк.

Линкът обаче води до DNS пойзънт сайт, точно копие на оригиналният,

но заразяващ компютъра на инженерът с кий логър.

Хакерът вече има банковата му сметка, сертификатите с който се

аутентикира в електронното банкиране на неговата „Банка ДСК“.

Паролите за акаунтите му в интернет. Не, те не са различни. На всякъде

1 Както знаете новите Паспорти на РБ са с имплементиран RFID чип. Очаква се следващото поколение Лични карти също да бъдат издавани с подобен чип. Виж и Виж

Page 29: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 29

ползва една и съща парола. Още по-лошото е, че ползва същата парола за

личните и служебните си акаунти. От компютърът му хакера успява да

отмъкне снимки на дъщеря му и внучката им. Да се сдобие с имената им.

Снимка от първият учебен ден с името на училището в което учи. Дали ще

разберете името на училището - Вижте сами тук.

Един петъчен ден в 8:45 хакерът застава с кола пред домът на инженера.

Когато Красимир се появява хакерът го заговаря: „Красимир, Красимир

Николов из Атомни електроцентрали и установки" Москва, випуск 1980.

Красимир мъй Гриша. Гришенко из клъб Авиомоделизме! Що? Не знаеш меня?

Друг мой! Как дела? Иди суда увудим се. На остановку к работу? Иди уехами

вместе.“

Красимир се колебае, сякаш не го познава, но този човек казва доста неща

и сякаш се радва толкова много и искрено да го види. А и ще го закара до

работа. Качва се при него. Хакера потегля и след 2 километра спира на отбивка

по междуградския път. Вади лаптоп и започва да показва снимки: Това си ти,

това е твоята дъщеря, тя работи в „.“ Това е твоята съпруга Женя, тя работи в

„.“ А това е твоята внучка Кристина на 8 години. Учи в „.“ Това са твоите

банкови сметки, кредитни карти, сертификати, пароли, лична карта. Аз владея

теб и твоят живот, ти си никой. Мога да те затрия с натискане на един бутон.

Ако искаш да видиш внучка си жива, трябва да вдигнеш пръта и да не го

пускаш при никакви обстоятелства. Ако го пуснеш или се обадиш в полицията,

ще убием внучка ти, ще изтеглим парите от банковите ти сметки и ще те

натопим в пране на пари и злоупотреба със служебно положение. А сега върви

имаш два часа.

Красимир вдига пръта контролиращ скоростта на атомната реакция и се

надява, че защитните системи ще се задействат. Това, което инженерът не знае

Page 30: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 30

обаче е, че предната вечер IT отделът се бори с проблем в софтуера на АЕЦ.

След като устройствата не фунционират стабилно АйТи-тата предприемат

действие по префлашване на устройствата с работеща резервна версия от TFTP

сървър. Те пропускат да забележат, че версията която инсталират е

модифицирана и печатът за време на файловете показва вчерашна дата.

Възстановявайки функционалността и решавайки проблемът IT се успокояват,

но всъщност качват версия на софтуера, която е орязана от към управление на

защитите от прегряване. Те никога няма да се включат …

4. Казус 2

В България пристига международен терорист от Близкият Изток,

чиято цел е да обезлюди максимално североизточна България и главно

Варна, като неин териториален център. Терористът получава задачата в

последният момент преди полет и няма никаква предварителна

подготовка по въпроса, не познава никого. Разполага само с: един лаптоп,

и фалшиви Паспорт и кредитна карта, както и неговите истински

документи. Единственото, което знае е името на язовира и как да стигне

до него.

Пристигайки в района на Дебелец той започва да обикаля около язовира и

установява, че достъпът до него е силно подсигурен и физически няма как да

преодолее бариерите, оградите, камерите и въоръжената охрана на водоема без

да бъде хванат от охраната. Това го кара да промени подхода си. Забелязва, че

водени от екологични подбуди управата на язовира е сключила договор с

фирма за разделно събиране на боклука и рециклирането му. Контейнерите

за смет са разположени вътре в подсигуреният периметър. А служителите на

фирма „Елбимекс“ обслужват обекта във вторник преди обед. Купува стар

Page 31: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 31

Опел Кадет на стойност 500 лева от местен жител. Следващия вторник, той

изчаква камиона на Елбимекс да влезе в подсигурения периметър.

Застава на тесен участък от локалният път свързващ административните

сгради на язовира с главният път за Варна. Паркира напреки на пътя и

пука една от гумите си. Подготвен с телефон в ръка и готов да заснеме

униформата и баджа на служителя от Елбимекс, хакерът започва да се суети

около колата си. Камионът който вече е събрал хартията и си тръгва,

приближава към терориста, а той започва да маха с ръка, за да го отбие.

Нямайки как да мине напред без да отместят блокиралата пътя кола, бързащ за

Варна и воден от колегиалност шофьорът на сметосъбиращата фирма слиза

да помогне на нуждаещият се, а нашият човек с телефона в ръка прави

няколко бързи снимки на това, което му трябва. Униформа и бадж за

легитимация. Двамата бутват колата и камионът си тръгва. На следващият

вторник терористът идва със стар камион облечен с гащеризон и бадж

изработен по модела свален от снимката. Единствено се появява в 10ч

вместо в 10:30. Охраната го пуска. Отпадната хартия бива натоварена на

фалшивия камион и нашият човек си тръгва необезпокояван и с

възможността на спокойствие да разгледа всички отмъкнати документи.

Сред отпадъчната хартия намира емайл (не съдържащ конфиденциална

информация, но съдържащ имената на секретарката Ивелина Бежанска)

до работник, с промените в работният му график.

Следваща стъпка е проверка на профилите на Ивелина Бежанска в

мрежата.

След обстойно проучване става ясно, че офис сътрудничката е 28

годишна, с болни родители, за които се грижи през повечето време, когато

Page 32: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 32

не е на работа. Единственото свободно за нея време е петък вечер, когато

обича да ходи да се забавлява с приятелки в Планет.

Терористът решава да се сдобие с достъп до мрежата на язовира, като

зарази служебният компютър на секретарката с malware и spyware, които

да му подсигурят бакдор към корпоративната мрежа.

В петък вечерта, той е прилично и прилежно облечен, като бизнесмен или

поне добре заплатен изпълнителен директор на някоя компания. Влиза в

Планет с походка и небрежно сяда на бара до Ивелина. Оглежда секретарката,

но не и говори. Говори си с приятелките й, те се смеят, шегува се с барманите,

говори по телефона. Танцува с нея, веселят се, тя се понапива, но го харесва.

Той се представя добре, бързо печели симпатиите и доверието й с помощта

на няколко психологически тактики и подхода. Успява да я съблазни.

Оказва се с нея в апартамента й. Той е наблюдателен и е запомнил

движението, което прави тя за да отключи телефонът си. Девойката е

малко разсеяна и няма навик да заключва сесията си в Уиндоус. Докато

тя си взема душ той заразява служебния й компютър, както и смартфона

й с този зловреден софтуер, който изпраща всичката информация от нейните

машини на определено място в Клауда. От там той има бакдор и

възможност да отвори RDP сесия към зомбираните и устройства. В

понеделник по време на обедната почивка на Ивелина, терористът отваря RDP

сесия, намира стар имейл в нейното PST, който подава данни на шефът на

физическата сигурност за нов служител и насоки за издаване на бадж с

достъп до сайта. Терористът препраща този имейл до същият шеф на

физическа сигурност с подменените данни на новият служител, който

започвал от следващият ден - вторник. Изтрива логовете в “Event Viewer” от

осъществената RDP (RDC) сесия. Във вторник в 8:00 терористът се явява на

Page 33: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 33

портала, легитимира се с фалшивия си паспорт. Служителят на смяна му

дава новият бадж и го поздравява за новата работа. 10 минути по-късно,

под предлог, че прави проби на водата в язовира терористът е заразил

водоемът с антракс, арсеник и други тежки метали. Терористът напуска

страната с истинската си самоличност с която впрочем е бил регистриран

по време на целият си престой в малък бутиков хотел в центърът на

Варна. Хората често не обръщат внимание на сигурността.

Page 34: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 34

ИЗВОДИ

1. Хората вярват на хората, с които имат интимни взаимоотношения,

използвайте това, като свое предимство. Не бъдете параноични, но

имайте винаги едно на ум.

2. Когато и ако някой Ви хване на неподходящо място, просто го

заговорете първи, бъдете дружелюбни и скрийте смущението зад

усмивката си, помолете да Ви упътят, тъй като сте се изгубили

докато сте търсили тоалетната, банята, стълбището, изхода или

каквото и да е. Вижте това.

3. Хората не се интересуват от сигурността и често я забравят, и

пренебрегват смятайки, че тя ги забавя, затруднява или направо се

явява пречка пред това да си вършат работата. Не бъдете като тях.

4. Една добра политика по сигурността трябва ВИНАГИ да е добре

балансирана и фино настроена. Да подсигурява сигурност, без да е

пречка и неудобство за служителите. Мислете в тази посока, когато

пишете политики. Винаги дефинирай политиката възможно най-

кратко. Така лесно се запомянт от служителите. Никой няма да

прочете, а още по-малко да запомни досадни правила от безброй

страници. Ето няколко добри примера: „Пушенето забранено“,

„Винаги заключвай сесията си“, „Изключвайте ГиЕсЕмите при

влизане“, „Не тейлгейтвайте“ и др.

5. Каквото е създадено от човек, може да бъде разбито от човек (Reverse

Engineering)

Page 35: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 35

6. Когато не можете да преодолеете сигурността, пробвайте да я

заобиколите (Bypass it). Мислете за това, когато правите

Vulnerability Assessment.

7. Disgruntled Employee и Инсайдър са винаги удобни и добри подходи за

атака. Използвани като вектор на атака, или източник за ключова

информация могат да Ви бъдат доста полезни. Ако можете направо

ги убедите, че това е тяхна лична кауза, те ще Ви свършат мръсната

работа. Entrapment and Enticement да бъдат използвани винаги, когато

има възможност и предпоставки за това.

8. Пазете личните си данни и корпоративните данни. Никой няма да

го направи вместо Вас, но много хора биха искали да се сдобият с тях

по ред причини. Полезен, безплатен тул за пасуърд мениджмънт. Ето

всички важни правила. Ако фирмата Ви фалира, ще сте безработни, а

конкуренцията богата и не се знае дали ще Ви вземат на работа при

тях. … Все пак сигурността на другите пропада в резултат на вашата

не добре свършена работа.

9. Внимавайте, какво публикувате в интернет, като информация.

Никога не знаете, кой и как ще реши да ги използва. Гугъл и

Фейсбук не забравят. Ако гаджето Ви, ще ви води на почивка в

Гърция за 1 седмица, не публикувайте радостната новина във

Фейсбук. Не знаете, кой ще я прочете като: „Къщата ще е празна и

без надзор за следващата една седмица. Кога ако не сега ще имаме

по-добра възможност да ги оберем.“

10. За да бъдете добри специалисти по информационна сигурност,

трябва да мислите като тях и да вземете превантивни мерки. Като в

шаха. Няколко крачки напред.

Page 36: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 36

11. Винаги използвайте похвата “Сигурност в дълбочина„ – “Security in

Depth”. Това означава, да използвате контроли на няколко слоя.

Контрол на едно единствено място е като Single Point Of Failure. Ако

бъде пробита получават достъп до всичко. Ето пример за Security in

Depth: Физическа сигурност на сградата. Ако бъде преодоляна, то

сесиите на служителите ще бъдат заключени. Ако не са заключени

по някаква причина, то за аутентикация в някое приложение ще Ви

е нужен тоуйън, който е закачен на врата на служителя. Ако решите

да откраднете компютъра, то той ще е вързан с Кенсингтън за

бюрото. Ако компютъра бъде изгубен от служителя, то хардискът му

ще е изцяло криптиран и следователно безполезен за вас. На вън от

сайта, ще ви е нужен VPN, за да се вържете към корпоративната

мрежа. Но установяването на VPN сесия, не означава, че ще се

вържете към приложението без парола и тоукън. …

12. Внимавайте как се справяте с ненужни данни. Хартията ви на цели

листи ли отива в контейнера? Ненужните стари дискове с файловете

по тях ли отиват за продажба или дарение? Знаете ли в чии ръце ще

попаднат? Ако Ариел обяви на търг стар хардуер дали човек на

Персил няма да се яви на този търг и да го спечели?

Page 37: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 37

Използвана литература

1. http://www.imdb.com/title/tt2189240/?ref_=ttpl_pl_tt

2. http://www.youtube.com/watch?v=FmxI2LtLYCo

3. http://www.eccouncil.org/Certification/certified-ethical-hacker

4. http://www.eccouncil.org/Certification/exam-information/ceh-exam-312-50

5. http://www.youtube.com/watch?v=71Hix58keCU

6. http://bg.wikipedia.org/wiki/%D0%9A%D1%80%D0%B5%D0%B4%D0%B8%D1%82%D0%BD%D0

%B0_%D0%BA%D0%B0%D1%80%D1%82%D0%B0

7. http://bg.wikipedia.org/w/index.php?title=%D0%9B%D0%B8%D1%87%D0%BD%D0%B8_%D0%B

4%D0%B0%D0%BD%D0%BD%D0%B8&action=edit&redlink=1

8. http://bg.wikipedia.org/wiki/%D0%9F%D0%B8%D1%80%D0%B0%D1%82%D1%81%D1%82%D0%

B2%D0%BE

9. http://www.symantec.com/security_response/vulnerability.jsp?bid=64725

10. http://www.exploit-db.com/exploits/25611/

11. http://searchsecurity.techtarget.com/definition/shoulder-surfing

12. http://searchsecurity.techtarget.in/definition/active-man-in-the-middle-attack

13. http://searchsoftwarequality.techtarget.com/definition/session-hijacking

14. http://en.wikipedia.org/wiki/Health_Insurance_Portability_and_Accountability_Act

15. https://www.pcisecuritystandards.org/documents/PCI_DSS_v3.pdf

16. http://www.ebay.com/sch/i.html?_sacat=0&_from=R40&_nkw=airline%20pilot%20suit&_fscr=1

17. http://www.ebay.com/sch/i.html?_sacat=0&_nkw=uniforms+mens+work+clothes&_frs=1

18. http://www.ebay.com/sch/i.html?_sacat=0&_nkw=aviation+lanyard&_frs=1

19. http://www.ebay.com/sch/i.html?_sacat=0&_nkw=fedex+jacket&_frs=1

20. http://www.youtube.com/watch?v=yY-lMkeZVuY

21. http://en.wikipedia.org/wiki/Phreaking

22. http://www.youtube.com/watch?v=Y47m1cOyKjA

23. http://hackmageddon.com/2013-cyber-attacks-statistics/#July

24. http://publications.lib.chalmers.se/records/fulltext/155125.pdf

Page 38: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 38

25. http://www.redorbit.com/news/technology/1112543496/flame-virus-most-sophisticated-cyber-

weapon-ever-used/

26. http://www.webopedia.com/TERM/S/skywiper.html

27. http://www.theguardian.com/technology/2009/dec/17/skygrabber-software-drones-hacked

28. http://www.pearltrees.com/#/N-u=1_107377&N-fa=3869807&N-s=1_3405890&N-

f=1_3405890&N-p=26150839

29. http://www.richardsilverstein.com/2013/10/09/third-israeli-drone-sabotaged-by-hacking/

30. http://www.hongkiat.com/blog/free-android-spy-apps/

31. http://www.hongkiat.com/blog/iphone-spy-apps/

32. http://cellphonespysoftwares.blogspot.com/2012/12/nokia-lumia-cellphone-spy-softwares.html

33. http://en.wikipedia.org/wiki/Personally_identifiable_information#European_Union_.28member

_states.29

34. https://www.cpdp.bg/?p=element&aid=420#ZZLD_3

35. http://www.inforuse.com/2013-09-27-17-41-36/634-alpha-banka-gubi-lichni-dokumenti-na-

klienti

36. http://btvnews.bg/article/839692154-Lichnite_ni_danni__na_bokluka.html

37. http://dariknews.bg/view_article.php?article_id=1094832

38. http://www.youtube.com/watch?v=j5uu-_4T_Ks

39. http://www.techrepublic.com/blog/five-apps/five-hard-disk-cleaning-and-erasing-tools/

40. http://www.secpoint.com/what-is-dumpster-diving.html

41. http://www.idex.no/applications/biometric-cards-tokens/

42. http://www.vestnikataka.bg/2014/02/%D0%B8%D0%BD%D0%B6-

%D0%BA%D1%80%D0%B0%D1%81%D0%B8%D0%BC%D0%B8%D1%80-

%D0%BD%D0%B8%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2-

%D0%B1%D0%B8%D0%B2%D1%88-%D1%88%D0%B5%D1%84-%D0%BD%D0%B0-

%D0%B0%D0%B5%D1%86-%D0%BA/

43. https://www.facebook.com/krasimir.nikolova/about

44. http://www.cadastre.bg/practitioners/pjhcyvcnrjsrg.html?page=41

45. http://www.goatking.com/wp-content/uploads/2012/02/Mantrap.jpg

Page 39: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 39

46. http://www.goatking.com/wp-content/uploads/2012/02/Hand-Scanner.png

47. https://www.google.bg/maps/place/%D0%BC%D0%B5%D1%85%D0%B0%D0%BD%D0%B0+%22

%D0%91%D1%8A%D0%BB%D0%B3%D0%B0%D1%80%D1%81%D0%BA%D0%B8+%D0%B8%D0%

B7%D0%B2%D0%BE%D1%80%22/@43.6400645,25.1527377,6558m/data=!3m1!1e3!4m2!3m1!

1s0x40ac1859f7449645:0x10df719674848d8c

48. http://www.youtube.com/watch?v=4kDKZ5pZico

49. http://www.youtube.com/watch?v=GjOduug-SC8

50. http://www.youtube.com/watch?v=7fVuX7Pl4-Q

51. http://www.youtube.com/watch?v=Ysj1ayyDX7g

52. http://www.youtube.com/watch?v=1pMuV2o4Lrw

53. http://www.youtube.com/watch?v=u0HL6gGZSos

54. http://searchsecurity.techtarget.com/definition/spear-phishing

55. http://www.mvr.bg/Polezno_e_da_znaete/BDS/biometria.htm?return=print

56. http://btvnews.bg/video/video/news/do-godina-lichna-karta-s-chip.html

57. http://www.trud.bg/Article.asp?ArticleId=1524857

58. http://www.balkanec.bg/galeria/pyrvi-ucheben-den---ou-i-gpche-pravec---17.09.2012g.-

279.html

59. http://www.stealthgenie.com/iphone-monitoring-software.html

60. http://www.stealthgenie.com/iphone-monitoring-software.html

61. https://bitcointalk.org/index.php?topic=498013.0;all

62. http://www.sniperspy.com/

63. http://social.technet.microsoft.com/Forums/windowsserver/en-US/cb1c904f-b542-4102-a8cb-

e0c464249280/is-there-a-log-file-for-rdp-connections?forum=winserverTS

64. http://technet.microsoft.com/en-us/library/dd772704(v=WS.10).aspx

65. http://en.wikipedia.org/wiki/Reverse_engineering

66. http://www.identity-theft-awareness.com/disgruntled-employee.html

67. http://en.wikipedia.org/wiki/Insider_threat

68. http://luizfirmino.blogspot.com/2011/02/enticement-and-entrapment.html

69. http://passwordsafe.sourceforge.net/

Page 40: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 40

70. https://itservices.uchicago.edu/page/good-password-practices

Page 41: ф.№. 11509 окончателен

Технически и нетехнически аспекти на хака и хакването. PII, кибер престъпност и Господин Никой

Диляна Наскова Петрова ф.№: 11509 41