Привет, хакеры если в компании размещены вакансии IT специалистов, то это даёт много зацепок.
В описании можно встретить названия оборудований, операционных систем и приложений, с которыми придётся работать.
К примеру:
Системный администратор в большую компанию ~ 1000 человек
Филиалы компании в регионах по всей стране и СНГ
Обязанности и требования:
- Поддержка сетевых устройств: коммутаторов, маршрутизаторов и межсетевых экранов Checkpoint, Cisco, 3COM
- Мониторинг работы сетевых устройств и каналов связи на базе решений HPOpenView;
- Обеспечение сетевого взаимодействия с филиалами;
- Взаимодействие с провайдером услуг связи в процессе всего жизненного цикла предоставляемой услуги связи;
- Обеспечение максимально быстрого восстановления работоспособности сетевой инфраструктуры
Из этого на вид безобидного описания злоумышленник может сделать следующие выводы: в сети компании порядка 1000 машин, сеть географически распределена, значит, используется VPN или арендованы каналы. В качестве защиты скорее всего стоит Chekpoint, маршрутизация и коммутация на Cisco и 3Com. Для подключения к инету вероятнее всего их обслуживает только 1 провайдер.
Позвонив якобы насчёт вакансии представителям компании с помощью предоставленной контактной информации на сайте, злоумышленник покажет себя профессиональным специалистом и будет приглашён на собеседование.
На собеседовании они будут обсуждать с чем ему приходилось работать и с чем ему предстоит работать. Будут интересоваться знаниями в работе с системами.
Сис. админы компании интересуются знаниями соискателя в области серверных операционных систем Windows и ActiveDirectory. Соискатель рассказывает про Windows 2008, Windows 2012. Упоминая RODC и плюсы его использования. На что собеседующие отвечают, что не все контроллеры используют Windows 2008. И уровень домена 2003. Далее обсуждается миграция доменов, вследствие чего выясняется, что все филиалы находятся в одном домене. Поддоменов нет. Во время беседы выясняется, филиалах используют программные межсетевые экраны на базе Linux и iptables. Домен один и его уровень Windows 2003, как это выяснялось. В филиалах установлены DC. Следовательно, все контроллеры домена равноправные и взламывать можно сеть филиала, которая защищена хуже. Если повезёт и злоумышленнику попадутся IT руководители отделов, которые любят проводить экскурсии по своим частям. А ещё зачастую собеседования проводятся в самих комнатах, где работают IT специалисты. Очень часто в таких помещениях висят планы с IP адресацией. Кроме всего прочего, злоумышленник возьмёт контактную информацию в виде визиток, где будут указаны не только нужные ему их почты и телефоны, но и имена. С помощью этого он разыщет ещё больше информации. Например, инфу про этих специалистов он разыщет в инете. Соц. сети это большое зло и не стоит их недооценивать. На них или на др. интернет площадках многие специалисты оставляют свои резюме и много другой своей информации. В таких резюме указана специальность, соответственно в другом ему далеко. Таким образом можно понять сильные и слабые стороны, а значит и стороны отделов работы.
Таким образом злоумышленник может ненавязчиво узнать много полезной информации.