Перейти к содержимому



Фотография
  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 roguevad

roguevad

    Эксперт.

  • Пользователи
  • PipPipPipPipPip
  • 316 сообщений

Отправлено 06 Январь 2021 - 01:49

Привет, хакеры если в компании размещены вакансии IT специалистов, то это даёт много зацепок.

В описании можно встретить названия оборудований, операционных систем и приложений, с которыми придётся работать.

К примеру:

 

Системный администратор в большую компанию ~ 1000 человек

Филиалы компании в регионах по всей стране и СНГ

Обязанности и требования:

  • Поддержка сетевых устройств: коммутаторов, маршрутизаторов и межсетевых экранов Checkpoint, Cisco, 3COM
  • Мониторинг работы сетевых устройств и каналов связи на базе решений HPOpenView;
  • Обеспечение сетевого взаимодействия с филиалами;
  • Взаимодействие с провайдером услуг связи в процессе всего жизненного цикла предоставляемой услуги связи;
  • Обеспечение максимально быстрого восстановления работоспособности сетевой инфраструктуры

 

Из этого на вид безобидного описания злоумышленник может сделать следующие выводы: в сети компании порядка 1000 машин, сеть географически распределена, значит, используется VPN или арендованы каналы. В качестве защиты скорее всего стоит Chekpoint, маршрутизация и коммутация на Cisco и 3Com. Для подключения к инету вероятнее всего их обслуживает только 1 провайдер.

 

Позвонив якобы насчёт вакансии представителям компании с помощью предоставленной контактной информации на сайте, злоумышленник покажет себя профессиональным специалистом и будет приглашён на собеседование.

На собеседовании они будут обсуждать с чем ему приходилось работать и с чем ему предстоит работать. Будут интересоваться знаниями в работе с системами.

 

Сис. админы компании интересуются знаниями соискателя в области серверных операционных систем Windows и ActiveDirectory. Соискатель рассказывает про Windows 2008,  Windows 2012. Упоминая RODC и плюсы его использования. На что собеседующие отвечают, что не все контроллеры используют Windows 2008. И уровень домена 2003. Далее обсуждается миграция доменов, вследствие чего выясняется, что все филиалы находятся в одном домене. Поддоменов нет. Во время беседы выясняется, филиалах используют программные межсетевые экраны на базе Linux и iptables. Домен один и его уровень Windows 2003, как это выяснялось. В филиалах установлены DC. Следовательно, все контроллеры домена равноправные и взламывать можно сеть филиала, которая защищена хуже. Если повезёт и злоумышленнику попадутся IT руководители отделов, которые любят проводить экскурсии по своим частям. А ещё зачастую собеседования проводятся в самих комнатах, где работают IT специалисты. Очень часто в таких помещениях висят планы с IP адресацией. Кроме всего прочего, злоумышленник возьмёт контактную информацию в виде визиток, где будут указаны не только нужные ему их почты и телефоны, но и имена. С помощью этого он разыщет ещё больше информации. Например, инфу про этих специалистов он разыщет в инете. Соц. сети это большое зло и не стоит их недооценивать. На них или на др. интернет площадках многие специалисты оставляют свои резюме и много другой своей информации. В таких резюме указана специальность, соответственно в другом ему далеко. Таким образом можно понять сильные и слабые стороны, а значит и стороны отделов работы.

Таким образом злоумышленник может ненавязчиво узнать много полезной информации.

 

 





Темы с аналогичным тегами взлом, взломщик, хакер, хакинг, анализ, анализ вакансий, сканирование, ip адреса, взлом компаний, взлом сайт, получение информации


Яндекс.Метрика Top.Mail.Ru Analysis Счетчик ИКС
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal