Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
SlideShare a Scribd company logo
ELOGIC.co
ΞLOGIC
Cyber Kill Chain
Ivan Bondar
fb.com/bondar.id
ivan.bondar elogic.co
ELOGIC.co
ΞLOGICМой профессиональный путь
ΞLOGIC
ELOGIC.co
Кто мы?
• Большая Magento2 team, 30+ человек
• офисы в Хмельницком и Черновцах
• участие в 8+ e-commerce конференциях
• 23+ реализованих проектов
ΞLOGIC
ELOGIC.co
ELOGIC.co
ΞLOGIC
Искусство вторжения. Кевин Митник
“ …все четверо работали консультантами в сфере высоких
технологий и считали свою жизнь скучной и обычной.
«Что такое жизнь: вы работаете, зарабатываете деньги,
потом перестаете работать и, наконец — умираете»."
ELOGIC.co
ΞLOGICЭволюция атак
ELOGIC.co
ΞLOGIC
Время реакции
ELOGIC.co
ΞLOGIC
Источники угроз
Внутренние Внешние
ELOGIC.co
ΞLOGIC
• Внешняя разведка.
• Вооружение и упаковка.эксплуатация веб-приложения, стандартные
или специально изготовленные вредоносные программы, уязвимости в
различных документах (Office или другие форматы документов)
• Доставка. Передача требуемого (вредоносного) контента либо по
инициативе жертвы.
• Заражение. вредоносный контент разворачивается, устанавливаясь в
окружении. Как правило, это происходит при использовании известной
уязвимости, для которой ранее был доступен патч.
• Установка.
• Получение управления.
• Выполнение действий у жертвы.
ELOGIC.co
ΞLOGIC
После проникновения хакера в сеть, он
становится инсайдером
(пользователем с определенными правами и присутствием в сети)
ELOGIC.co
ΞLOGIC
ELOGIC.co
ΞLOGIC
Kali Linux
• KDE, MATE, LXDE, e17, или Xfce сборки
• Более 600 утилит для пентестинга
• Сборки для ARM (ARMEL, ARMHF)
• Основа – Debian
• LIveCD/LiveUSB
ELOGIC.co
ΞLOGIC
Классификация утилит
• Сбор информации
• Анализ уязвимостей
• Беспроводные атаки
• Веб приложения
• Инструменты эксплуатации
• Криминалистические
инструменты
• Стресс-тестирование
• Sniffing и Spoofing
• Атаки на пароли
• Поддержка доступа
• Обратная инженерия
• Взлом оборудования
• Анонимность
• Инструменты по составлению
отчетов
• Уязвимые среды и программы
для тренировки
ELOGIC.co
ΞLOGIC
Сбор информации
• Nmap – сканирование сети
• SPARTA – сканирование сети, поиск уязвимостей и брутфорс
ELOGIC.co
ΞLOGIC
Сбор информации
• SSLsplit — это инструмент для атаки MITM против сетевых
подключений, зашифрованных SSL/TLS
• Sn1per – автоматизированный инструмент разведки и
сканирования на проникновение
ELOGIC.co
ΞLOGIC
Сбор информации
• Wireshark — продвинутый анализатор сетевых протоколов
ELOGIC.co
ΞLOGIC
Сбор информации
• Maltego — это инструмент для построение и анализа связей
между различными субъектами и объектами
ELOGIC.co
ΞLOGIC
Анализ уязвимостей
• Sqlmap - автоматизация процесса выявления и
эксплуатирования уязвимостей SQL-инъекций и захват
серверов баз данных
• NoSQLMap – аналог SQLMap для NoSQL баз данных
• cisco-torch - это инструмент массового сканирования,
снятия отпечатков пальцев и эксплуатации найденных
уязвимостей
ELOGIC.co
ΞLOGIC
Беспроводные атаки
• aircrack-ng — программа по взлому ключей 802.11 WEP и
WPA/WPA2-PSK.
• airbase-ng – Настраивает фальшивую точку доступа
+ весь пакет aircrack-ng ( https://kali.tools/?p=515 )
ELOGIC.co
ΞLOGIC
Беспроводные атаки
• Kismet — детектор беспроводных сетей 802.11, сниффер и
система выявления вторжений
ELOGIC.co
ΞLOGIC
Веб приложения
• Metasploit Framework - платформа для тестирования на
проникновение, позволяющая находить, эксплуатировать и
подтверждать уязвимости.
• XssPy, XSSer – инструмент для поиска уязвимостей
межсайтового скриптинга (XSS) в веб-сайтах.
• Wig — это инструмент по сбору информации о веб
приложениях, который идентифицирует ряд систем
управления контентом (CMS) и другие административные
приложения.
ELOGIC.co
ΞLOGIC
Инструменты эксплуатации
• cisco-torch, Metasploit, RouterSploit
• WPSploit - это дополнительные модули для эксплуатации
уязвимостей WordPress с помощью Metasploit.
• Backdoor Factory (BDF) - патчит шеллкодом исполнимые
файлы PE, ELF, Mach-O.
• PoisonTap — используя подключённый к USB Raspberry Pi
Zero, эксплуатирует заблокированный/защищённый
паролем компьютер, забрасывает постоянный, основанный
на WebSocket бэкдор, оказывает воздействие на внутреннюю
маршрутизацию, перекачивает кукиз.
ELOGIC.co
ΞLOGIC
Криминалистические инструменты
• Arpwatch - отслеживает пары адресов ethernet/ip. Ведёт системный
журнал активности и сообщает об изменениях через email.
• Bash Scanner — способ просканировать сервер на устаревшее
программное обеспечение и потенциальные эксплойты
• Bro – монитор безопасности, который глубоко инспектирует весь
трафик подключения на подозрительную активность
• The Sleuth Kit (TSK) — библиотека на языке C и коллекция
инструментов командной строки, которые позволяют исследовать
образы дисков.
• waidps — выявление атак на беспроводные сети
ELOGIC.co
ΞLOGIC
Стресс-тестирование
• MDK3 — рабочий концепт для эксплуатирования популярных
слабостей протокола IEEE 802.11
• wifijammer - непрерывно глушит всех wifi клиентов и точки
доступа в пределах досягаемости
• Reaver - подбор пина WPS (Wifi Protected Setup) методом
перебора
ELOGIC.co
ΞLOGIC
Sniffing и Spoofing
• Wireshark, sslstrip
• Ettercap — всеобъемлющий набор для атаки "человек
посередине" (MitM)
ELOGIC.co
ΞLOGIC
Атаки на пароли
• Burp Suite – это интегрированная платформа для выполнения
тестов по безопасности веб-приложений.
ELOGIC.co
ΞLOGIC
Атаки на пароли
• Hydra - брутфорсер
• Medusa — параллельный и модульный брутфорсер входа.
Цель заключается в поддержке такого количество служб, на
которых возможна удалённая аутентификация.
• Maskprocessor — высокопроизводительный генератор слов
(словарей), упакованный в отдельный исполняемый файл, в
котором можно настроить символы для каждой позиции.
• BruteX — это программа для автоматического поиска
запущенных служб и для брутфорса всех их.
ELOGIC.co
ΞLOGIC
Поддержка доступа и анонимность
• backdoor-apk – шелл скрипт, который упрощает процесс
добавления бэкдора в любой APK файл для Android.
• PhpSploit – фреймворк для удалённого контроля,
предназначенный для обеспечения скрытого,
интерактивного (в стиле шелла) подключения через HTTP
между клиентом и веб-сервером.
• Webshells - коллекция различных веб-шеллов, собранных из
разнообразных источников
• Weevely – веб-шелл командной строки, динамически
распространяемый по сети во время выполнения
ELOGIC.co
ΞLOGIC
Поддержка доступа и анонимность
• Privoxy — это веб-прокси без кэширования, с продвинутыми
возможностями фильтрации, модификации данных веб-
страницы и HTTP заголовков, контролем доступа и
удалением рекламы и другого неприятного Интернет
мусора.
• Tor Browser — является полностью настроенным и
портативным браузером, для просмотра веб-сайтов через
сеть Tor.
• Tor Messenger - мессенджер, который основан на Instantbird
и предназначенный для мгновенного обмена сообщениями.
ELOGIC.co
ΞLOGIC
Обратная инженерия
• Reverse - осуществляет обратный инжиниринг для двоичных
файлов x86/ARM/MIPS. Генерирует более читаемый код
(псевдо-C) с раскраденным синтаксисом.
• Apktool
• edb-debugger
• OllyDbg
ELOGIC.co
ΞLOGIC
Взлом оборудования
• Android
• android-sdk
• Apktool
• Appie
• Dex2jar
• smali
• Arduino
• Sakis3g - универсальный скрипт подключения к интернет
через 3G
ELOGIC.co
ΞLOGIC
Инструменты по составлению отчетов
• CaseFile — приложение для визуального представления
информации, оно может быть использовано для выявления
взаимоотношений и реальных связей между сотнями
различных типов информации.
• CutyCapt – кроссплатформенная утилита командной строки
для захвата рендеринга WebKit веб-страницы в различных
векторных и растовых форматах, включая SVG, PDF, PS, PNG,
JPEG, TIFF, GIF и BMP.
• Metagoofil – поиск информации в метаданных различных
файлов
ELOGIC.co
ΞLOGICУязвимые среды и программы для
тренировки
• bWAPP, или buggy web application — бесплатное, с открытым
исходным кодом, намеренно небезопасное веб-приложение.
• Damn Vulnerable Web Application (DVWA) — это веб-
приложение на PHP/MySQL, которое чертовски уязвимое.
• OWASP Broken Web Applications Project — коллекция уязвимых
веб-приложений, которые размещены в виртуальной машине.
• Samurai Web Testing Framework — виртуальная машина,
поддерживаемая на VirtualBox и VMWare, Она была
предварительно настроена для выполнения функции
рабочего окружения для тестирования на проникновение.
ΞLOGIC
ELOGIC.co
Человеческий фактор.
Атаки социальной инженерии.
ELOGIC.co
ΞLOGIC
Социальный инженер обычно демонстрирует несколько
характерных признаков той роли, которую он разыгрывает.
Большинство из нас самостоятельно награждают исполнителя
определенной роли дополнительными характеристиками,
после того, как нам продемонстрируют некоторые знаковые
элементы: мы видим человека в строгом костюме, рубашке и
при галстуке, и автоматически предполагаем, что он умен,
надежен и работоспособен.
ВХОЖДЕНИЕ В РОЛЬ
ELOGIC.co
ΞLOGIC
Установление доверительных отношений — это одна из
наиболее распространенных атак социальной инженерии,
фундамент всего следующего в дальнейшем.
ДОВЕРИЕ
ELOGIC.co
ΞLOGIC
Социальный инженер часто вынуждает свою мишень играть
непривычную роль, например, принуждая ее к подчинению
своим агрессивным поведением или взывая к жалости. Чаще
всего социальные инженеры стремятся, чтобы их мишень
играла роль помощника. После того, как человек взял на
себя эту роль, ему очень трудно из нее выйти.
ЖЕРТВУ ЗАСТАВЛЯЮТ ИГРАТЬ
ОПРЕДЕЛЕННУЮ РОЛЬ
ELOGIC.co
ΞLOGIC
Социальные инженеры стремятся вступить в контакт с
мишенями, когда те находятся в случайном режиме
размышлений и удерживать их там. Один из способов
достичь этого — позвонить жертве минут за пять до
окончания рабочего дня, рассчитывая на то, что
переключение с рабочих мыслей на домашние и желание
уйти с работы вовремя могут заставить человека ответить на
вопрос, который в другой ситуации вызвал бы
подозрительность.
СБИВАНИЕ С МЫСЛИ
ELOGIC.co
ΞLOGIC
Социальные инженеры создают момент согласия, делая
целую серию запросов, начиная с совершенно безобидных.
— «а вот еще один вопрос…»
МОМЕНТ СОГЛАСИЯ
ELOGIC.co
ΞLOGIC
Психологи считают, что люди испытывают позитивные
эмоции, когда помогают другим. Помощь кому-то дает
ощущение собственного могущества. Это может вывести нас
из плохого состояния духа. Это может помочь нам
самоутвердиться. Социальные инженеры находят много
способов использовать наше стремление помогать другим.
ПОТРЕБНОСТЬ ПОМОГАТЬ
ELOGIC.co
ΞLOGIC
Если человек присваивает себе некую роль, другие люди
ведут себя по отношению к нему в соответствии с этой ролью.
Цель социальной инженерии заключается в том, чтобы
атакуемый воспринял атакующего как эксперта, вызывающего
доверие, или надежного и правдивого человека.
ПРИСВОЕНИЕ
ELOGIC.co
ΞLOGIC
Социальные инженеры часто используют тот факт, что все
люди более охотно говорят «да» в ответ на запрос людей,
которые им симпатичны.
СИМПАТИЯ
ELOGIC.co
ΞLOGIC
Социальный инженер иногда убеждает свою жертву в том, что
должны случиться ужасные вещи, — но эту катастрофу можно
предотвратить, если действовать так, как предлагает
атакующий.
СТРАХ
ELOGIC.co
ΞLOGIC
Реактивность — это естественный ответ человеческой психики
на ситуацию, угрожающую свободе. В реактивном состоянии мы
теряем чувство перспективы и все остальное уходит в тень.
РЕАКТИВНОСТЬ
ΞLOGIC
Дякую за увагу!
ELOGIC.co
ΞLOGIC
ELOGIC.co
Ми шукаємо:

More Related Content

Популярні способи зломів та шахрайські схеми

  • 1. ELOGIC.co ΞLOGIC Cyber Kill Chain Ivan Bondar fb.com/bondar.id ivan.bondar elogic.co
  • 3. ΞLOGIC ELOGIC.co Кто мы? • Большая Magento2 team, 30+ человек • офисы в Хмельницком и Черновцах • участие в 8+ e-commerce конференциях • 23+ реализованих проектов
  • 5. ELOGIC.co ΞLOGIC Искусство вторжения. Кевин Митник “ …все четверо работали консультантами в сфере высоких технологий и считали свою жизнь скучной и обычной. «Что такое жизнь: вы работаете, зарабатываете деньги, потом перестаете работать и, наконец — умираете»."
  • 9. ELOGIC.co ΞLOGIC • Внешняя разведка. • Вооружение и упаковка.эксплуатация веб-приложения, стандартные или специально изготовленные вредоносные программы, уязвимости в различных документах (Office или другие форматы документов) • Доставка. Передача требуемого (вредоносного) контента либо по инициативе жертвы. • Заражение. вредоносный контент разворачивается, устанавливаясь в окружении. Как правило, это происходит при использовании известной уязвимости, для которой ранее был доступен патч. • Установка. • Получение управления. • Выполнение действий у жертвы.
  • 10. ELOGIC.co ΞLOGIC После проникновения хакера в сеть, он становится инсайдером (пользователем с определенными правами и присутствием в сети)
  • 12. ELOGIC.co ΞLOGIC Kali Linux • KDE, MATE, LXDE, e17, или Xfce сборки • Более 600 утилит для пентестинга • Сборки для ARM (ARMEL, ARMHF) • Основа – Debian • LIveCD/LiveUSB
  • 13. ELOGIC.co ΞLOGIC Классификация утилит • Сбор информации • Анализ уязвимостей • Беспроводные атаки • Веб приложения • Инструменты эксплуатации • Криминалистические инструменты • Стресс-тестирование • Sniffing и Spoofing • Атаки на пароли • Поддержка доступа • Обратная инженерия • Взлом оборудования • Анонимность • Инструменты по составлению отчетов • Уязвимые среды и программы для тренировки
  • 14. ELOGIC.co ΞLOGIC Сбор информации • Nmap – сканирование сети • SPARTA – сканирование сети, поиск уязвимостей и брутфорс
  • 15. ELOGIC.co ΞLOGIC Сбор информации • SSLsplit — это инструмент для атаки MITM против сетевых подключений, зашифрованных SSL/TLS • Sn1per – автоматизированный инструмент разведки и сканирования на проникновение
  • 16. ELOGIC.co ΞLOGIC Сбор информации • Wireshark — продвинутый анализатор сетевых протоколов
  • 17. ELOGIC.co ΞLOGIC Сбор информации • Maltego — это инструмент для построение и анализа связей между различными субъектами и объектами
  • 18. ELOGIC.co ΞLOGIC Анализ уязвимостей • Sqlmap - автоматизация процесса выявления и эксплуатирования уязвимостей SQL-инъекций и захват серверов баз данных • NoSQLMap – аналог SQLMap для NoSQL баз данных • cisco-torch - это инструмент массового сканирования, снятия отпечатков пальцев и эксплуатации найденных уязвимостей
  • 19. ELOGIC.co ΞLOGIC Беспроводные атаки • aircrack-ng — программа по взлому ключей 802.11 WEP и WPA/WPA2-PSK. • airbase-ng – Настраивает фальшивую точку доступа + весь пакет aircrack-ng ( https://kali.tools/?p=515 )
  • 20. ELOGIC.co ΞLOGIC Беспроводные атаки • Kismet — детектор беспроводных сетей 802.11, сниффер и система выявления вторжений
  • 21. ELOGIC.co ΞLOGIC Веб приложения • Metasploit Framework - платформа для тестирования на проникновение, позволяющая находить, эксплуатировать и подтверждать уязвимости. • XssPy, XSSer – инструмент для поиска уязвимостей межсайтового скриптинга (XSS) в веб-сайтах. • Wig — это инструмент по сбору информации о веб приложениях, который идентифицирует ряд систем управления контентом (CMS) и другие административные приложения.
  • 22. ELOGIC.co ΞLOGIC Инструменты эксплуатации • cisco-torch, Metasploit, RouterSploit • WPSploit - это дополнительные модули для эксплуатации уязвимостей WordPress с помощью Metasploit. • Backdoor Factory (BDF) - патчит шеллкодом исполнимые файлы PE, ELF, Mach-O. • PoisonTap — используя подключённый к USB Raspberry Pi Zero, эксплуатирует заблокированный/защищённый паролем компьютер, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию, перекачивает кукиз.
  • 23. ELOGIC.co ΞLOGIC Криминалистические инструменты • Arpwatch - отслеживает пары адресов ethernet/ip. Ведёт системный журнал активности и сообщает об изменениях через email. • Bash Scanner — способ просканировать сервер на устаревшее программное обеспечение и потенциальные эксплойты • Bro – монитор безопасности, который глубоко инспектирует весь трафик подключения на подозрительную активность • The Sleuth Kit (TSK) — библиотека на языке C и коллекция инструментов командной строки, которые позволяют исследовать образы дисков. • waidps — выявление атак на беспроводные сети
  • 24. ELOGIC.co ΞLOGIC Стресс-тестирование • MDK3 — рабочий концепт для эксплуатирования популярных слабостей протокола IEEE 802.11 • wifijammer - непрерывно глушит всех wifi клиентов и точки доступа в пределах досягаемости • Reaver - подбор пина WPS (Wifi Protected Setup) методом перебора
  • 25. ELOGIC.co ΞLOGIC Sniffing и Spoofing • Wireshark, sslstrip • Ettercap — всеобъемлющий набор для атаки "человек посередине" (MitM)
  • 26. ELOGIC.co ΞLOGIC Атаки на пароли • Burp Suite – это интегрированная платформа для выполнения тестов по безопасности веб-приложений.
  • 27. ELOGIC.co ΞLOGIC Атаки на пароли • Hydra - брутфорсер • Medusa — параллельный и модульный брутфорсер входа. Цель заключается в поддержке такого количество служб, на которых возможна удалённая аутентификация. • Maskprocessor — высокопроизводительный генератор слов (словарей), упакованный в отдельный исполняемый файл, в котором можно настроить символы для каждой позиции. • BruteX — это программа для автоматического поиска запущенных служб и для брутфорса всех их.
  • 28. ELOGIC.co ΞLOGIC Поддержка доступа и анонимность • backdoor-apk – шелл скрипт, который упрощает процесс добавления бэкдора в любой APK файл для Android. • PhpSploit – фреймворк для удалённого контроля, предназначенный для обеспечения скрытого, интерактивного (в стиле шелла) подключения через HTTP между клиентом и веб-сервером. • Webshells - коллекция различных веб-шеллов, собранных из разнообразных источников • Weevely – веб-шелл командной строки, динамически распространяемый по сети во время выполнения
  • 29. ELOGIC.co ΞLOGIC Поддержка доступа и анонимность • Privoxy — это веб-прокси без кэширования, с продвинутыми возможностями фильтрации, модификации данных веб- страницы и HTTP заголовков, контролем доступа и удалением рекламы и другого неприятного Интернет мусора. • Tor Browser — является полностью настроенным и портативным браузером, для просмотра веб-сайтов через сеть Tor. • Tor Messenger - мессенджер, который основан на Instantbird и предназначенный для мгновенного обмена сообщениями.
  • 30. ELOGIC.co ΞLOGIC Обратная инженерия • Reverse - осуществляет обратный инжиниринг для двоичных файлов x86/ARM/MIPS. Генерирует более читаемый код (псевдо-C) с раскраденным синтаксисом. • Apktool • edb-debugger • OllyDbg
  • 31. ELOGIC.co ΞLOGIC Взлом оборудования • Android • android-sdk • Apktool • Appie • Dex2jar • smali • Arduino • Sakis3g - универсальный скрипт подключения к интернет через 3G
  • 32. ELOGIC.co ΞLOGIC Инструменты по составлению отчетов • CaseFile — приложение для визуального представления информации, оно может быть использовано для выявления взаимоотношений и реальных связей между сотнями различных типов информации. • CutyCapt – кроссплатформенная утилита командной строки для захвата рендеринга WebKit веб-страницы в различных векторных и растовых форматах, включая SVG, PDF, PS, PNG, JPEG, TIFF, GIF и BMP. • Metagoofil – поиск информации в метаданных различных файлов
  • 33. ELOGIC.co ΞLOGICУязвимые среды и программы для тренировки • bWAPP, или buggy web application — бесплатное, с открытым исходным кодом, намеренно небезопасное веб-приложение. • Damn Vulnerable Web Application (DVWA) — это веб- приложение на PHP/MySQL, которое чертовски уязвимое. • OWASP Broken Web Applications Project — коллекция уязвимых веб-приложений, которые размещены в виртуальной машине. • Samurai Web Testing Framework — виртуальная машина, поддерживаемая на VirtualBox и VMWare, Она была предварительно настроена для выполнения функции рабочего окружения для тестирования на проникновение.
  • 35. ELOGIC.co ΞLOGIC Социальный инженер обычно демонстрирует несколько характерных признаков той роли, которую он разыгрывает. Большинство из нас самостоятельно награждают исполнителя определенной роли дополнительными характеристиками, после того, как нам продемонстрируют некоторые знаковые элементы: мы видим человека в строгом костюме, рубашке и при галстуке, и автоматически предполагаем, что он умен, надежен и работоспособен. ВХОЖДЕНИЕ В РОЛЬ
  • 36. ELOGIC.co ΞLOGIC Установление доверительных отношений — это одна из наиболее распространенных атак социальной инженерии, фундамент всего следующего в дальнейшем. ДОВЕРИЕ
  • 37. ELOGIC.co ΞLOGIC Социальный инженер часто вынуждает свою мишень играть непривычную роль, например, принуждая ее к подчинению своим агрессивным поведением или взывая к жалости. Чаще всего социальные инженеры стремятся, чтобы их мишень играла роль помощника. После того, как человек взял на себя эту роль, ему очень трудно из нее выйти. ЖЕРТВУ ЗАСТАВЛЯЮТ ИГРАТЬ ОПРЕДЕЛЕННУЮ РОЛЬ
  • 38. ELOGIC.co ΞLOGIC Социальные инженеры стремятся вступить в контакт с мишенями, когда те находятся в случайном режиме размышлений и удерживать их там. Один из способов достичь этого — позвонить жертве минут за пять до окончания рабочего дня, рассчитывая на то, что переключение с рабочих мыслей на домашние и желание уйти с работы вовремя могут заставить человека ответить на вопрос, который в другой ситуации вызвал бы подозрительность. СБИВАНИЕ С МЫСЛИ
  • 39. ELOGIC.co ΞLOGIC Социальные инженеры создают момент согласия, делая целую серию запросов, начиная с совершенно безобидных. — «а вот еще один вопрос…» МОМЕНТ СОГЛАСИЯ
  • 40. ELOGIC.co ΞLOGIC Психологи считают, что люди испытывают позитивные эмоции, когда помогают другим. Помощь кому-то дает ощущение собственного могущества. Это может вывести нас из плохого состояния духа. Это может помочь нам самоутвердиться. Социальные инженеры находят много способов использовать наше стремление помогать другим. ПОТРЕБНОСТЬ ПОМОГАТЬ
  • 41. ELOGIC.co ΞLOGIC Если человек присваивает себе некую роль, другие люди ведут себя по отношению к нему в соответствии с этой ролью. Цель социальной инженерии заключается в том, чтобы атакуемый воспринял атакующего как эксперта, вызывающего доверие, или надежного и правдивого человека. ПРИСВОЕНИЕ
  • 42. ELOGIC.co ΞLOGIC Социальные инженеры часто используют тот факт, что все люди более охотно говорят «да» в ответ на запрос людей, которые им симпатичны. СИМПАТИЯ
  • 43. ELOGIC.co ΞLOGIC Социальный инженер иногда убеждает свою жертву в том, что должны случиться ужасные вещи, — но эту катастрофу можно предотвратить, если действовать так, как предлагает атакующий. СТРАХ
  • 44. ELOGIC.co ΞLOGIC Реактивность — это естественный ответ человеческой психики на ситуацию, угрожающую свободе. В реактивном состоянии мы теряем чувство перспективы и все остальное уходит в тень. РЕАКТИВНОСТЬ