Pull to refresh

Comments 53

сфоткать все стикеры на телефон.
ipconfig на компьютере.
зачем мне пригодится оутлук девочки с рецепшна придумать не смог.
а как же адресная книга?

вообще можно сфоткать все, в том числе и документы. Потом уже разбирать, вдруг что пригодится.
Как вариант, дописать какие-то свои данные на один из стикеров. Например добавить себя(и свой номер телефона) в IT-поддержку.
В компаниях стоит обычно своя миниАТС, номер Саппорта н-р 1050. Рядом появляется написанный чужой рукой +79200100500. Дальше вести на мысль?
Мобильными никто в этом мире больше не пользуется? Я более чем уверен что половина номеров как минимум служебные сотовые, либо вообще личные сотовые.
Я больше чем уверен что телефон саппорта знают наизусть и стикеры не вешают.
так поставить пересылку всех писем на свою почту, не?
Я зря чтоли написал что это девочка с рецепшна? Что там может быть важного?
Даже завладев её компьютером, с её ущербными правами, возможностей почти ноль. При условии адекватной политики безопасности.
:)думается мне- много проще:
1. 30 сек {outlook -> *.pst и ветку HKEY_CURRENT_USER -> хулиган@жирнаяпочта.com}
2. неограниченно по времени {
Outlook Password Recovery Master
mailto: техподдержка@компания
«Мальчики, а какой пароль у директора?»}
UFO just landed and posted this here
Адрес резолвится как 192.168.0.100
Дальше что?
UFO just landed and posted this here
Это понятно. Но… 30 секунд, комп с юезрскими правами, где в ldap наверняка разрешено только калькулятор запускать и эксель, ни о какой возможности установки программ и речи идтине может. Самом собой антивирус с централизованой админилкой…

Просто 99% коментов здесь — вакуумный бред. Попробовали бы сами за 30 секунд сделать то, что пишут, в реальных условиях…
UFO just landed and posted this here
1. Пользователи — это пользователи, у которых нет прав на установку программного обеспечения
2. Если вы вдруг вспомнили про тимвьювер, который для запуска не требует прав администратора, то политика ограниченного использования программ.

А если убрать эти два пункта, то можно и с тимвьювером не заморачиваться, а просто зоопарк троянов с флешки напихать.
Outlook -> Ctrl+A -> Forward
Там вам будут и имена и телефоны и пароли.

P.S. Ах да, вначале добавить правило «удалять форварднутые на этот адрес письма из исходящих».
После Outlook -> Ctrl+A -> Forward у нашего офис-менеджера Оутлук завис бы минимум на несколько минут, там же несколько тысяч писем.
Имена и телефоны, кстати, в них есть, но вот пароли — откуда??
Хамачи установить и в фон его переместить автостарта, а также создать учётку на ПК, если получится.
И все за 30 секунд? ну ну…
ну так, можно же через консоль всё это сделать, скриптом
Открыть нужный порт (или отключить антивир или отключить брендмауэр или добавить в список доверенных узел в браузере...) примерно 30 сек..., а все остальное уже дело техники
А у компьютера офис-менеджера белый IP??? и у ее пользователя есть права на отключение системных служб и антивируса?
Такую сеть и ломать-то не надо — это проходной двор.
С Windows ничего нельзя успеть за 30 секунд. Даже выключить.
Вырвать сетевой шнур. Админ моделируемой корпорации выйдет из своей каморы проверить в чем дело, и вот у нас уже есть доступ ко всей сети.
Шаг 1: Админ выходит из своей каморки (вероятно предварительно залочив свою машину, а может и заперев коморку если он в ней работает один — иначе возможно в каморке остаются другие админы).
Шаг 2: ???
Шаг 3: И вот у нас уже есть доступ ко всей сети
((-:
тред переписи фантазёров и диванных теоретиков
Написать записку и пригласить на свидание. И получать доступ к сети уже через нее…
PS. Диванный теоретик.
Первый пункт: застолбить себе крутые никнеймы. AcidBurn и ZeroCool, например, пока их не заняли.
заменить стикер и запись в адресной книге «IT-отдел» на свои контактные данные.
Из команд в консоли самое полезное пожалуй: выполнить tracert до любого адреса — увидеть внешний IP, больше с ходу в голову ничего не пришло.

А вообще вариантов много и зависят они от кучи факторов.

Один из вариантов развития сюжета, мне видится таким, например:
1. Вписать себя и свой (ну естессно купленная на барахолке симка) номер в службу поддержки, ИТ или что-то близкое. Вписать можно в органайзер, быстренько прилепить листочек к стене или положить на стол какой-нибудь заранее подготовленный «типо документ» с вашими контактами.
2. Оставить на столе флэшку с каким нить софтом. Можно написать что там что-то важное или в таком духе. Или как-то упаковать.
3. Постараться запомнить данные одного или нескольких руководителей (или сфоткать).
Далее история например такая: через денек другой позвонить секретарше, представиться тех.подом. сказать что у нас сейчас проблемы с телефонией, и попросить её перезвонить вам на сотовый обратно, ибо дорого а обзвонить надо еще кучу коллег -«помните я вам оставлял пару недель назад свой номер? Ну, когда мы с вами общались в прошлый раз». Затем объяснить что по просьбе и по согласованию с вам нужно установить программку — «К вам еще такая черненькая флешка должна была придти, с надписью „не трогать!“, у меня стоит отметка что вы её получили». В общем дальше зависит от конкретных целей и задач, в целом пошагово её руками запустить удаленный доступ или вредоносный софт.

Повторюсь: вариантов море, фантазировать можно бесконечно, всё зависит от скорости реакции, подготовленности и целенаправленности, конкретной ситуации и её оценки.
При условии что есть выход наружу…
Ну у всяческих секретарей, исходя из опыта, доступ к инету есть. Ибо всякие задания руководства по поиску инфы, заказу билетов, и т.д. бывает и специализированный софт.
Девочка вроде как с рецепшна.
У автора некая двоякость присутствует в описании девочки-жертвы :)
Обычно ICMP наружу блокируется (кроме админов). Если кто-то не согласен — аргументируйте.
Ну сугубо индивидуально. Работал ни в одной крупной сети, в т.ч. более 10к клиентских машин. Так вот ни в одной сети блокировки не было. Хотя согласен что логично было бы блочить. Хотя с другой стороны есть нюансы в работе когда неплохо бы иметь icmp открытым и с клиентских машин тоже, особенно если сеть распределенная.
ipconfig /all — узнать сеть, маску, шлюз, днсы, dhcp, а вдруг еще wins используется :)
route print — на всякий случай
netstat -o — чтобы pid виден был и tasklist

Все сфоткать, вроде должно 30 секунд хватить
ipconfig покажет внутренний адрес, route вполне может показать один внутрненний дефолтный гейт, не знаю что делает опция -o в нетстате, но думаю пользы от этого за натом мало. Если лезть в консоль нужно выяснять что-то, что смотритнаружу, имхо. Ну илиоткрывать что-то, но это уже вопрос подготвки.
Просто стоял и ждал бы пока не вернётся.
Сфотографировать пару документов с печатями (там же и будет подпись руководителя, я надеюсь).
Дальше можно придти с липовым документом с распоряжением о проведении security аудита.
Лучше подскажите, почему так быстро кончились места на CRC Online. Он же для того и online, чтобы участие могли принять многие. Какая была квота — 5 участников что ли?
Да там какой-то странный онлайн-конкурс. ФИО, телефон, старше 18, только Россия. Или это просто такой метод собеседования?
Места кончились быстро потому что хабраэффект. На оффлайн ещё остались.
Условия такие для всех стран, где проводится конкурс, вот детали.
варианты с физическим выносом рассматриваются?
Нужно носить на флешке свой троян, и за 10 секунд его установить. За оставшиеся 20 секунд скрыть следы — вернуть кресло секретарши в исходное положение и т.п.
(-;
30 секунд маловато:
1. Отключить связь компьютера секретарши с сетью.
2. Отключить штекер внутреннего телефона секретаря.
3. Вписать свой мобильный в записную секретаря или в стикер.

Лишившись средств коммуникации секретарь, будет искать альтернативный способ связи — сотовый.
Вполне возможно она даже заметит Ваш номер и наберет его и у Вас появится больше чем 30 сек на работу за её машиной. Если же нет, Вы косвенно повлияли на производительность, лишив компанию одного сотрудника на время.
Это не хакерство, а мелкое пакостничество.

//А что даст звонок сервертарши вам вместо айти-отдела?
Да Вы правы мелкое, я на большее и не претендую :)

Я наверное не так подробно описал идею, как было сделано выше. Основная идея получить больше времени для доступа, нежели 30 секунд. Для этого Вы и лишаете секретаря внутренних источников коммуникации с тех. поддержкой и оставляете свой мобильный номер на видном месте или обводите в кружок на стикере.
У Вас еще есть время и это ресепшен крупной компании? У них должны быть бейджи для гостей, берете один и на чистой стороне пишите имя и должность.
Приходит секретарь и обнаруживает что все плохо. Если она Вам все же позвонит, Вы играете роль сотрудника тех. поддержки, садитесь за её машину, говорите, чтоб она немного отошла, потому что совершаете таинство воскрешения из мертвых. Восстанавливаем сетевое подключение. И получаете как минимум еще мин 10 в свое распоряжение. За это время можно установить PHP, набросать простенький скрипт: введите имя и пароль для авторизации (дальнейшие действия по Вашей фантазии). Высылаем письмо с просьбой зайти по ссылке руководству (в ссылке указываем локальный адрес машины).
Сервертарша, дожился.
Ищу на стене или в переписке e-mail саппорта или начальства. Захожу на www.lamelab.com/mail.php и отправляю с подменой адреса письмо на ресепшн с «К %текущее время +20 минут% подойдет сотрудник из службы поддержки провайдера. Дайте ему доступ к компьютеру». Качаю нужный софт@делаю грязные дела.
И думаете что секретарша не заметит в адресной строчке вместо емейла службы поддержки
admin@admin.com@lamelab.com?
Сложности какие. Ждем пока вернется секретарша и приглашаем ее на ужин. Будет со временем уйма данных или в чистом виде или для социальной инженерии. Так что смотрим на ее финтифлюшки-сувенирчики у монитора, чтобы думать как ее «клеить» :). Да, не по айтишному, но дает намного больше времени и шансов, чем айтишные методы и 30 секунд.

За 30 секунд айтишными методами можно только… (все удалил, а то сочтут пропагандой насилия, роскомнадзор не спит).
для начала, вытаскиваем из usb клаву, подключаем usb wi-fi keylogger,

в него назад клаву, это с десяток секунд, остальное время — достаем мобилу и фоткаем все что успеем
Sign up to leave a comment.