# Компьютерная экспертиза. Практическая работа №3. :::info Работа выполнена студентом 3 курса учебной группы БСБО-04-19 Чайка Егором ::: **Содержание** 1. Теоретическое введение 2. Цель работы и подготовка к выполнению 3. Выполнение работы 4. Заключение # Теоретическое введение Социальная инженерия — в контексте информационной безопасности — психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации. Следует отличать от понятия социальной инженерии в социальных науках — которое не касается разглашения конфиденциальной информации. Совокупность уловок с целью сбора информации, подделки или несанкционированного доступа от традиционного «мошенничества» отличается тем, что часто является одним из многих шагов в более сложной схеме мошенничества. # Цель работы и подготовка к выполнению Необходимо найти максимальную информацию о человеке из окружения, такую как: ФИО, дата рождения, электронная почта, телефон, IP-адрес домашнего компьютера, место работы/учёбы и т.п. Таким образом я выбрал своего одногруппника Рыжака Андрея и, уведомив его об этом, получил от него письменное разрешение на обработку персональных данных. ![](https://i.imgur.com/X0W3V6o.png) # Выполнение работы Единственное, что у нас есть на начальном этапе - фамилия и имя человека. Зайдём в ВКонтакте, который является одной из самых популярных социальных сетей в РФ, и попробуем найти нашу жертву. ![](https://i.imgur.com/d9V0TPi.png) Как видим, на странице присутствует следующая информация: *дата рождения, место учёбы, город проживания, мобильный телефон*. В ходе общения с жертвой можно было узнать отчество (Араевич) и получить адрес электронной почты, например, чтобы делиться отчётами по учёбе. ![](https://i.imgur.com/gokcUcu.png) Однако, на почту мы скинем не ссылку на *hackmd*, а ссылку на *Ip Logger*, чтобы узнать домашний IP-адрес и информацию об устройстве. ![](https://i.imgur.com/CTaAWtu.png) Также, в ходе общения, можно выяснить такие вещи, как любимые музыкальные группы, клички домашних животных и так далее, чтобы можно было составить примерные варианты паролей жертвы. Проверим слитые базы данных на *saverudata.net*. ![](https://i.imgur.com/ofhUOdc.png) Также зайдём на популярный сервис *dehashed*. Слитых данных также нет. ![](https://i.imgur.com/axCvklW.png) Пробьём номер по открытым базам данных. ![](https://i.imgur.com/jWNHPW1.png) ![](https://i.imgur.com/j3dMskL.png) Также, забив номер в контакты, можно увидеть мессенджеры и другие сервисы (например, банк), где зарегистрирован данный номер. ![](https://i.imgur.com/6Mvz5ZB.png) Пробьём через телеграмм бота имеющуюся информацию. ![](https://i.imgur.com/ir98f21.png) ![](https://i.imgur.com/sroAmoQ.png) ![](https://i.imgur.com/VSdvPiK.png) ![](https://i.imgur.com/NI6qmXP.png) # Заключение В ходе данной работы были применены навыки социальной инженерии для получения персональных данных человека. Как видим, используя только навыки в общении, можно получить огромное количество личной и важной информации.