本文主要是介绍在授权的渗透测试中潜入法院被捕,被控告入室盗窃,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
2019年9月11日,科罗拉多州的Coalfire为了评估保存在爱荷华州达拉斯县法院的电子记录的安全性,派遣了两名员工进行红队渗透测试。
西雅图43岁的Gary DeMercurio和佛罗里达州那不勒斯29 岁的 Justin Wynn都是由Coalfire Labs雇用的专业渗透测试人员,Coalfire Labs是一家位于科罗拉多州威斯敏斯特的安全公司,爱荷华州法院管理局已聘请该公司来测试法院司法大楼的安全性。
两名员工Gary DeMercurio和Justin Wynn配备齐全闯入法院的工具后,在深夜进入司法大楼。
爱荷华州达拉斯县的法院。
根据合同条款,DeMercurio和Wynn被允许假冒员工和承包商,提供虚假借口以获取对设施的实际使用权,通过后门进入建筑物,并进入这些设施的限制区域。合同说,这些人不能试图破坏警报系统,强制开门或进入存在防护设备的区域。
这合同还挺有趣的,反正该公司的核心人员名单还有法院的人信息都泄露了。
还有渗透测试流程,规范。
渗透测试合同概述了客户要求在下班后进行测试,团队将试图进入法院,但不要绕过警报或进行破坏性的进入。Physical access,合同里写的挺明白的。
当二人于9月11日凌晨在爱荷华州达拉斯县法院对安全进行测试时,结果触发警报,因此按照程序,他们只能在现场等待警察过来。DeMercurio和Wynn表示,当县警长代表在几分钟后到达现场时,他们告诉警官他们是谁以及为什么在那里,并且他们已经通过开锁的门进入该处所。
到达现场后,他们发现,这两人将塑料切菜板滑过门上的裂缝,从而开锁成功。
个人猜测是下面这种
为了缓解他们的担心,DeMercurio和Wynn出具了授权书,详细说明了他们被雇用从事的工作,并列出了可以验证其真实性的爱荷华州雇员的姓名和手机号码。
与信件中列出的一些法院官员联系后,代表们似乎对这些人不是小偷感到满意。然而,直到达拉斯郡治安官乍得·伦纳德(Chad Leonard)出现。
“测试人员已经说过,他们使用一种工具来打开前门,”古丁回忆道。伦纳德说:“这意味着这些人违反了强迫门打开的限制。伦纳德还说,这些人试图关闭警报。此外,合同中有一个联系人没有接电话。
DeMercurio和Wynn被捕后,入狱并关押了将近24小时,然后以100,000美元的保释金获释。最初,他们被指控犯有重罪三级入室盗窃罪并拥有入室盗窃工具,尽管后来这些指控被降级为轻罪。
去渗透测试法院,被法院告了,魔幻。
总而言之,就好比授权白帽子进行网站渗透测试,但却不放心白帽子是否偷窃数据或资料一样,授权红队进行整栋大楼的渗透测试,同样会存在不放心其中是否会有人在大楼里偷东西一样。
毕竟专门撬锁翻墙插U盘的红队,装备和高科技小偷没啥区别。
好在,2020年1月30日星期四,爱荷华州的检察官才宣布已撤销刑事指控。这项指控已经消除,同时也带来了警钟。
在进行物理渗透的时候,要么别被警察抓住,要么被保安抓住后赶紧打电话给相关负责人。
不然进局子后,办手续麻烦的很。
上期阅读
▲99台智能手机骗过谷歌地图,谎报路段交通拥堵
▲网购口罩收不到货反遭拉黑,非正规渠道买货需谨慎
因为威胁信息管理法即将颁布,因此我将知识星球预览关了,有需要的赶紧扫码进入,公开与私密情报均列位其中,信息严禁传播,避免二次伤害。
点个赞,转个发,祖国建设靠大家
这篇关于在授权的渗透测试中潜入法院被捕,被控告入室盗窃的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!