hackbat
Goto Top

Social Engineering

Wie nutzt man die Sicherheitslücke "Mensch" aus?

Ich dachte mir ich könnte hier mal ein kleines Tutorial als Einstand schreiben und hoffe es gefällt euch ein wenig. Also dann viel Spaß beim lesen!

<h4>Das Social Engineering</h4>
Beim Social Engineering auch Social Hacking genannt werden verschiedene Techniken angewandt um gewisse Informationen zu erlangen. Es wird z.B. zur Überprüfung der Sicherheit in Firmennetzwerken angewandt. Durch das Social Engineering wird das schwächste Glied in einer Kette angegriffen den "Menschen" bzw. Mitarbeiter.
Durch spezielle Frage ? Antworttechniken wird eine "gutgläubige" Person ausgefragt um die innere Struktur eines Unternehmens zu erfassen. So kann dann ein Hacker schneller in eine Infrastruktur einbrechen. Diese Vorgehensweise wurde hauptsächlich durch den Hacker Kevin Mitnick populär. Er war in den 90er Jahren einer der meistgesuchten Personen in den USA.

Des Weiteren hatten sich auch so genannte Phreaker durch diese Methode kostenlose Modemverbindungen erschlichen (siehe Beispiel 2).

Beispiel 1: 
Ein sehr bekanntes Beispiel für Social Engineering kam in dem James Bondfilm ? Diamantenfieber vor.
Dort fragt James Bond zunächst den untergeordneten Kontrolleur der Strahlungsplaketten aus, um dann in dessen Rolle ins geheime Raumfahrtlabor vorzudringen.

Beispiel 2: 
Ein Phreaker ruft beispielsweise bei einem Mitarbeiter einer Firma an und gibt vor, Systemadministrator der Telefongesellschaft zu sein. Leider habe man das Zugangspasswort zurücksetzen müssen und wolle nun ein neues haben. In den meisten Fällen wurde das Passwort sorglos herausgegeben.

Das beste Beispiel ist ziemlich aktuell, Phishing. Hier werden auch Informationen erschlichen. Durch abfragen von Accountdaten werden die erhaltenen Daten missbraucht. So kann ein großer finanzieller Schaden für den Kunden entstehen

Nur ein kleines Beispiel zur Vorgehensweise:

Wie viel kann man mit 2 Fragen erfahren egal wie lächerlich sich die Fragen auch anhören?

Haben Sie einen Internetzugang oder können Sie nur auf das LAN zugreifen?

Benutzen Sie Windows XP? 


Durch zwei Fragen haben wir eigentlich schon ziemlich viel erfahren. Als erstes erfahren wir ob das Opfer überhaupt über einen Internetzugang verfügt oder nur Zugriff auf das LAN hat und als nächstes erfahren wir noch das Betriebssystem. So könnten wir schon z.B. schauen welche Exploits, Schwachstellen usw. es für Windows XP gibt und welche wir einsetzen könnten. Wir haben uns somit viel Arbeit erspart. OS Fingerprinting fällt so schon mal weg. Das ist jetzt zwar ziemlich banal aber man kann sich vorstellen welche Auswirkungen das Social Engineering haben kann.

Bemerkung:
Um die Sicherheit eines Netzwerks zu gewährleisten muss man wissen wie mögliche Angreifer vorgehen und die Methoden erlernen!!! Angriff ist die beste Verteidigung. Das war mal ein Zitat meines Chefs. Man sieht dass ein Chef auch ab und zu mal Recht hat face-smile

P.S. Ihr werdet es vielleicht nicht glauben, aber mit solchen Fragen habe ich schon des Öfteren diverse "Sicherheitslecks" aufgedeckt. So leicht wie ich es jetzt beschrieben habe ist es natürlich in Wirklichkeit nicht. Es gehört ziemlich viel Geschick dazu und ein wenig schauspielerisches Können ist auch von Vorteil. Dafür muss man sich auch ein paar Schulungen antun die aber sehr interessant sein können.

Ich hoffe ich konnte euch mal einen etwas anderen Einblick zum Thema "HACKEN" geben.

Viele Grüße
Hackbat

Content-ID: 17765

Url: https://administrator.de/contentid/17765

Ausgedruckt am: 19.11.2024 um 05:11 Uhr

derLOKi
derLOKi 20.12.2005 um 17:25:29 Uhr
Goto Top
das ist wieder einmal der beweis für den: "risikofaktor mensch"
der "dumme" pc user wird leider auch in zukunft die größte schwachstelle an einem computer sein...
diese gruppe user wird sich auch weiterhin, ohne servicepacks und updates, mit ihrem alten internet explorer auf pornoseiten etc. trauen, und sich dann wundern, wenn ihr pc plötzlich merkwürdige sachen macht...
traurig wird das ganze allerdings erst, wenn solche zustände in firmen auftreten...
wenn ich höre das der und der wurm, binnen kurzer zeit, dutzende betriebe lahmgelegt hat, kommt mir echt das kotzen! O.O
schlafen da die administratoren bzw. firmenchef's oder was is da los??
wenigstens sorgen diese leute dafür, dass uns nie langweilig wird und wir immer was zutun haben ^^

so long
derLOKi
netstorm
netstorm 25.01.2006 um 17:02:01 Uhr
Goto Top
gut gebrüllt Tiger, äh koksende Katze. Meine Vollste Zustimmung und nettes Tutorial...

CIAO Thorsten
JohnnyB
JohnnyB 18.08.2006 um 00:35:47 Uhr
Goto Top
Ich habe das Mitnick-Buch auch gelesen - am besten ist die Geschichte mit der 8 Mio $ Abzocke mit Hilfe von nur 3 (in Worten drei!) Telefonaten. Im ersten Moment mag man so etwas gar nicht glauben, wenn man allerdings mal betrachtet, wieviel Dummköpfe auf Phishing-Mails reinfallen, wundert mich eigentlich gar nichts mehr.
Andererseits hat unser Gesetzgeber gerade diesbezüglich Recht, wenn er sagt, Unwissenheit schützt vor Strafe nicht. Mit dem Unterschied, daß bei naiven PC-Usern die Bestrafung eben nicht durch die Gesetzgebung erfolgt. Keiner von denen würde Paßwörter, Zugangsdaten oder sogar Kontodaten auf eine Postkarte schreiben und verschicken, aber unverschlüsselter Emailverkehr ist absolut OK.

Schönen Gruß,
Johnny.