W serii #od0dopentestera opowiadam głównie o atakach na strony internetowe.
Ale przecież większość firm posiada swoje fizyczne biura.
Nic zatem nie stoi na przeszkodzie aby potencjalny atakujący spróbował dostać się do biurowca i zaatakować firmę właśnie tam.
Jak może wyglądać takie kontrolowanie włamanie?
Pierwsza przeszkoda to bramki kontroli dostępu.
Jak je obejść? Spróbuj skłamać, że jesteś umówiony na rozmowę kwalifikacyjną.
Możesz również przyjść o kulach albo na wózku inwalidzkim.
Podszywanie się pod listonosza albo dostawcę pizzy to kolejna metoda.
Jeżeli to się nie powiedzie należy sklonować kartę.
Sporo firm nie używa zaawansowanych zabezpieczeń a korzysta jedynie z identyfikatora takiej karty.
Ten to może być zdalnie odczytany a następnie przeniesiony na nowy plastik.
Jednym z narzędzi używanych do tego celu jest Proxmark.
W najnowszej wersji przypomina nieco większe plastikowe pudełko.
Będąc w środku sprawdzamy czy wszyscy pracownicy blokują swoje urządzenia.
Dzięki temu możemy wykonać dowolną operację na komputerze ofiary.
W tym może pomóc emulator klawiatury – chociażby RubberDucky.
Wygląda niemal identycznie jak pendrive a potrafi w ciągu paru sekund przesłać kilkaset klawiszy.
Jeżeli jednak wszystkie metody się nie powiodły, wytaczamy ciężkie działa.
Na Aliexpress kupujemy gadżety, które można ładować przy użyciu portu USB.
Wiatraczki, mini lodówki, lampki. Następnie dolutowujemy do nich wspomniane wcześniej urządzenie i przesyłamy karton na adres firmy.
Jeżeli będziemy mieli szczęście to co najmniej kilka z nich zostanie użytych.
Inna opcja to kabel USBNinja. Pozwala on na ładowanie telefonu wyglądając identycznie jak oryginał.
Używając specjalnego nadajnika możemy w odpowiednim momencie przesłać komendy i wykonać kod na komputerze, do którego został podpięty.
Więcej informacji na blogu.
Posłuchaj materiału jako podcast na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.
#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security