Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Social Engineering

Mitglied: hackbat

hackbat (Level 1) - Jetzt verbinden

14.10.2005, aktualisiert 09.01.2009, 21711 Aufrufe, 3 Kommentare

Wie nutzt man die Sicherheitslücke "Mensch" aus?

Ich dachte mir ich könnte hier mal ein kleines Tutorial als Einstand schreiben und hoffe es gefällt euch ein wenig. Also dann viel Spaß beim lesen!

<h4>Das Social Engineering</h4>
Beim Social Engineering auch Social Hacking genannt werden verschiedene Techniken angewandt um gewisse Informationen zu erlangen. Es wird z.B. zur Überprüfung der Sicherheit in Firmennetzwerken angewandt. Durch das Social Engineering wird das schwächste Glied in einer Kette angegriffen den "Menschen" bzw. Mitarbeiter.
Durch spezielle Frage ? Antworttechniken wird eine "gutgläubige" Person ausgefragt um die innere Struktur eines Unternehmens zu erfassen. So kann dann ein Hacker schneller in eine Infrastruktur einbrechen. Diese Vorgehensweise wurde hauptsächlich durch den Hacker Kevin Mitnick populär. Er war in den 90er Jahren einer der meistgesuchten Personen in den USA.

Des Weiteren hatten sich auch so genannte Phreaker durch diese Methode kostenlose Modemverbindungen erschlichen (siehe Beispiel 2).

<font class="code">Beispiel 1: </font>Ein sehr bekanntes Beispiel für Social Engineering kam in dem James Bondfilm ? Diamantenfieber vor.
Dort fragt James Bond zunächst den untergeordneten Kontrolleur der Strahlungsplaketten aus, um dann in dessen Rolle ins geheime Raumfahrtlabor vorzudringen.

<font class="code">Beispiel 2: </font> Ein Phreaker ruft beispielsweise bei einem Mitarbeiter einer Firma an und gibt vor, Systemadministrator der Telefongesellschaft zu sein. Leider habe man das Zugangspasswort zurücksetzen müssen und wolle nun ein neues haben. In den meisten Fällen wurde das Passwort sorglos herausgegeben.

Das beste Beispiel ist ziemlich aktuell, Phishing. Hier werden auch Informationen erschlichen. Durch abfragen von Accountdaten werden die erhaltenen Daten missbraucht. So kann ein großer finanzieller Schaden für den Kunden entstehen

<font class="code">Nur ein kleines Beispiel zur Vorgehensweise:

Wie viel kann man mit 2 Fragen erfahren egal wie lächerlich sich die Fragen auch anhören?

Haben Sie einen Internetzugang oder können Sie nur auf das LAN zugreifen?

Benutzen Sie Windows XP? </font>


Durch zwei Fragen haben wir eigentlich schon ziemlich viel erfahren. Als erstes erfahren wir ob das Opfer überhaupt über einen Internetzugang verfügt oder nur Zugriff auf das LAN hat und als nächstes erfahren wir noch das Betriebssystem. So könnten wir schon z.B. schauen welche Exploits, Schwachstellen usw. es für Windows XP gibt und welche wir einsetzen könnten. Wir haben uns somit viel Arbeit erspart. OS Fingerprinting fällt so schon mal weg. Das ist jetzt zwar ziemlich banal aber man kann sich vorstellen welche Auswirkungen das Social Engineering haben kann.

Bemerkung:
Um die Sicherheit eines Netzwerks zu gewährleisten muss man wissen wie mögliche Angreifer vorgehen und die Methoden erlernen!!! Angriff ist die beste Verteidigung. Das war mal ein Zitat meines Chefs. Man sieht dass ein Chef auch ab und zu mal Recht hat

P.S. Ihr werdet es vielleicht nicht glauben, aber mit solchen Fragen habe ich schon des Öfteren diverse "Sicherheitslecks" aufgedeckt. So leicht wie ich es jetzt beschrieben habe ist es natürlich in Wirklichkeit nicht. Es gehört ziemlich viel Geschick dazu und ein wenig schauspielerisches Können ist auch von Vorteil. Dafür muss man sich auch ein paar Schulungen antun die aber sehr interessant sein können.

Ich hoffe ich konnte euch mal einen etwas anderen Einblick zum Thema "HACKEN" geben.

Viele Grüße
Hackbat
Mitglied: derLOKi
20.12.2005 um 17:25 Uhr
das ist wieder einmal der beweis für den: "risikofaktor mensch"
der "dumme" pc user wird leider auch in zukunft die größte schwachstelle an einem computer sein...
diese gruppe user wird sich auch weiterhin, ohne servicepacks und updates, mit ihrem alten internet explorer auf pornoseiten etc. trauen, und sich dann wundern, wenn ihr pc plötzlich merkwürdige sachen macht...
traurig wird das ganze allerdings erst, wenn solche zustände in firmen auftreten...
wenn ich höre das der und der wurm, binnen kurzer zeit, dutzende betriebe lahmgelegt hat, kommt mir echt das kotzen! O.O
schlafen da die administratoren bzw. firmenchef's oder was is da los??
wenigstens sorgen diese leute dafür, dass uns nie langweilig wird und wir immer was zutun haben ^^

so long
derLOKi
Bitte warten ..
Mitglied: netstorm
25.01.2006 um 17:02 Uhr
gut gebrüllt Tiger, äh koksende Katze. Meine Vollste Zustimmung und nettes Tutorial...

CIAO Thorsten
Bitte warten ..
Mitglied: JohnnyB
18.08.2006 um 00:35 Uhr
Ich habe das Mitnick-Buch auch gelesen - am besten ist die Geschichte mit der 8 Mio $ Abzocke mit Hilfe von nur 3 (in Worten drei!) Telefonaten. Im ersten Moment mag man so etwas gar nicht glauben, wenn man allerdings mal betrachtet, wieviel Dummköpfe auf Phishing-Mails reinfallen, wundert mich eigentlich gar nichts mehr.
Andererseits hat unser Gesetzgeber gerade diesbezüglich Recht, wenn er sagt, Unwissenheit schützt vor Strafe nicht. Mit dem Unterschied, daß bei naiven PC-Usern die Bestrafung eben nicht durch die Gesetzgebung erfolgt. Keiner von denen würde Paßwörter, Zugangsdaten oder sogar Kontodaten auf eine Postkarte schreiben und verschicken, aber unverschlüsselter Emailverkehr ist absolut OK.

Schönen Gruß,
Johnny.
Bitte warten ..
Neue Wissensbeiträge
Windows 10

Kumuative Updates für .NET Framework kommen für Windows 10 V1809

Information von kgborn vor 2 StundenWindows 10

Microsoft hat das Ganze im Beitrag Announcing Cumulative Updates for .NET Framework for Windows 10 October 2018 Update vorgestellt. ...

Sicherheit
Neue IT-Administrator Ausgabe - Endpoint Security
Information von Frank vor 3 StundenSicherheit

Die Endgeräte in Unternehmen stellen das wohl größte Einfallstor für Angreifer dar. Ein geöffneter, infizierter E-Mail-Anhang oder der Besuch ...

Windows Tools

Windows 10 BitLocker Laufwerkverschlüsselung ohne TPM-Chip

Anleitung von Frank vor 3 StundenWindows Tools3 Kommentare

Diese Anleitung zeigt, wie man die Windows BitLocker Laufwerkverschlüsselung ohne TPM-Chip Schritt für Schritt aktiviert. Zwar haben viele Laptops ...

Sicherheit

Interessante Methode für Leute, die in einer Windowsdomäne starke Kennwörter erzwingen wollen

Information von DerWoWusste vor 8 StundenSicherheit3 Kommentare

Dieser Artikel beschreibt, wie man auch ohne 3rd-party-tools die Kennwortsicherheit in Windows-Domänen erhöhen kann. Der Grundgedanke lautet: wir prüfen ...

Heiß diskutierte Inhalte
Hyper-V
Windows Serer 2016 Standard virtualisieren
gelöst Frage von fritte87Hyper-V33 Kommentare

Hallo zusammen, ich muss für eine kleine Firma ein entsprechendes neues kleines Konzept bauen. Ich habe einen Server Standard ...

Windows Server
Kann DNS-Einträge nicht finden
gelöst Frage von BPeterWindows Server19 Kommentare

Hallo, wenn ich folgenden Befehl absetze, bekomme ich eine Liste zurück mit allen Einträgen der DNS-Zone. Wenn ich aber ...

Firewall
Externer Zugriff auf Webserver
Frage von KingLouieFirewall12 Kommentare

Hallo zusammen, ich habe folgendes Problem: Ein Kollege muss gelegentlich auf einen Webserver zugreiffen, sowohl von intern als auch ...

Voice over IP
Umstellung Anlagenanschluss ISDN auf IP - Welcher Router?
Frage von ToniSchmidtVoice over IP12 Kommentare

Hallo zusammen, zum Ende des Jahres werden unsere geliebten ISDN Anlagenanschlüsse zwangsweise auf IP Anschlüsse umgestellt. Wir betreiben die ...