- Регистрация
- 8 Янв 2019
- Сообщения
- 527
- Реакции
- 71
- Баллы
- 118
[SIZE=16pt]Привет, хакеры если в компании размещены вакансии IT специалистов, то это даёт много зацепок. [/SIZE]
[SIZE=16pt]В описании можно встретить названия оборудований, операционных систем и приложений, с которыми придётся работать.[/SIZE]
[SIZE=16pt]К примеру:[/SIZE]
[SIZE=16pt]Системный администратор в большую компанию ~ 1000 человек[/SIZE]
[SIZE=16pt]Филиалы компании в регионах по всей стране и СНГ[/SIZE]
[SIZE=16pt]Обязанности и требования:[/SIZE]
[SIZE=16pt]Из этого на вид безобидного описания злоумышленник может сделать следующие выводы: в сети компании порядка 1000 машин, сеть географически распределена, значит, используется VPN или арендованы каналы. В качестве защиты скорее всего стоит Chekpoint, маршрутизация и коммутация на Cisco и 3Com. Для подключения к инету вероятнее всего их обслуживает только 1 провайдер.[/SIZE]
[SIZE=16pt]Позвонив якобы насчёт вакансии представителям компании с помощью предоставленной контактной информации на сайте, злоумышленник покажет себя профессиональным специалистом и будет приглашён на собеседование.[/SIZE]
[SIZE=16pt]На собеседовании они будут обсуждать с чем ему приходилось работать и с чем ему предстоит работать. Будут интересоваться знаниями в работе с системами.[/SIZE]
[SIZE=16pt]Сис. админы компании интересуются знаниями соискателя в области серверных операционных систем Windows и ActiveDirectory. Соискатель рассказывает про Windows 2008, Windows 2012. Упоминая RODC и плюсы его использования. На что собеседующие отвечают, что не все контроллеры используют Windows 2008. И уровень домена 2003. Далее обсуждается миграция доменов, вследствие чего выясняется, что все филиалы находятся в одном домене. Поддоменов нет. Во время беседы выясняется, филиалах используют программные межсетевые экраны на базе Linux и iptables. Домен один и его уровень Windows 2003, как это выяснялось. В филиалах установлены DC. Следовательно, все контроллеры домена равноправные и взламывать можно сеть филиала, которая защищена хуже. Если повезёт и злоумышленнику попадутся IT руководители отделов, которые любят проводить экскурсии по своим частям. А ещё зачастую собеседования проводятся в самих комнатах, где работают IT специалисты. Очень часто в таких помещениях висят планы с IP адресацией. Кроме всего прочего, злоумышленник возьмёт контактную информацию в виде визиток, где будут указаны не только нужные ему их почты и телефоны, но и имена. С помощью этого он разыщет ещё больше информации. Например, инфу про этих специалистов он разыщет в инете. Соц. сети это большое зло и не стоит их недооценивать. На них или на др. интернет площадках многие специалисты оставляют свои резюме и много другой своей информации. В таких резюме указана специальность, соответственно в другом ему далеко. Таким образом можно понять сильные и слабые стороны, а значит и стороны отделов работы.[/SIZE]
[SIZE=16pt]Таким образом злоумышленник может ненавязчиво узнать много полезной информации.[/SIZE]
[SIZE=16pt]В описании можно встретить названия оборудований, операционных систем и приложений, с которыми придётся работать.[/SIZE]
[SIZE=16pt]К примеру:[/SIZE]
[SIZE=16pt]Системный администратор в большую компанию ~ 1000 человек[/SIZE]
[SIZE=16pt]Филиалы компании в регионах по всей стране и СНГ[/SIZE]
[SIZE=16pt]Обязанности и требования:[/SIZE]
- [SIZE=16pt]Поддержка сетевых устройств: коммутаторов, маршрутизаторов и межсетевых экранов Checkpoint, Cisco, 3COM [/SIZE]
- [SIZE=16pt]Мониторинг работы сетевых устройств и каналов связи на базе решений HPOpenView;[/SIZE]
- [SIZE=16pt]Обеспечение сетевого взаимодействия с филиалами;[/SIZE]
- [SIZE=16pt]Взаимодействие с провайдером услуг связи в процессе всего жизненного цикла предоставляемой услуги связи;[/SIZE]
- [SIZE=16pt]Обеспечение максимально быстрого восстановления работоспособности сетевой инфраструктуры[/SIZE]
[SIZE=16pt]Из этого на вид безобидного описания злоумышленник может сделать следующие выводы: в сети компании порядка 1000 машин, сеть географически распределена, значит, используется VPN или арендованы каналы. В качестве защиты скорее всего стоит Chekpoint, маршрутизация и коммутация на Cisco и 3Com. Для подключения к инету вероятнее всего их обслуживает только 1 провайдер.[/SIZE]
[SIZE=16pt]Позвонив якобы насчёт вакансии представителям компании с помощью предоставленной контактной информации на сайте, злоумышленник покажет себя профессиональным специалистом и будет приглашён на собеседование.[/SIZE]
[SIZE=16pt]На собеседовании они будут обсуждать с чем ему приходилось работать и с чем ему предстоит работать. Будут интересоваться знаниями в работе с системами.[/SIZE]
[SIZE=16pt]Сис. админы компании интересуются знаниями соискателя в области серверных операционных систем Windows и ActiveDirectory. Соискатель рассказывает про Windows 2008, Windows 2012. Упоминая RODC и плюсы его использования. На что собеседующие отвечают, что не все контроллеры используют Windows 2008. И уровень домена 2003. Далее обсуждается миграция доменов, вследствие чего выясняется, что все филиалы находятся в одном домене. Поддоменов нет. Во время беседы выясняется, филиалах используют программные межсетевые экраны на базе Linux и iptables. Домен один и его уровень Windows 2003, как это выяснялось. В филиалах установлены DC. Следовательно, все контроллеры домена равноправные и взламывать можно сеть филиала, которая защищена хуже. Если повезёт и злоумышленнику попадутся IT руководители отделов, которые любят проводить экскурсии по своим частям. А ещё зачастую собеседования проводятся в самих комнатах, где работают IT специалисты. Очень часто в таких помещениях висят планы с IP адресацией. Кроме всего прочего, злоумышленник возьмёт контактную информацию в виде визиток, где будут указаны не только нужные ему их почты и телефоны, но и имена. С помощью этого он разыщет ещё больше информации. Например, инфу про этих специалистов он разыщет в инете. Соц. сети это большое зло и не стоит их недооценивать. На них или на др. интернет площадках многие специалисты оставляют свои резюме и много другой своей информации. В таких резюме указана специальность, соответственно в другом ему далеко. Таким образом можно понять сильные и слабые стороны, а значит и стороны отделов работы.[/SIZE]
[SIZE=16pt]Таким образом злоумышленник может ненавязчиво узнать много полезной информации.[/SIZE]

