Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Social Engineering

Anleitung Sicherheit

Mitglied: hackbat

hackbat (Level 1) - Jetzt verbinden

14.10.2005, aktualisiert 09.01.2009, 21479 Aufrufe, 3 Kommentare

Wie nutzt man die Sicherheitslücke "Mensch" aus?

Ich dachte mir ich könnte hier mal ein kleines Tutorial als Einstand schreiben und hoffe es gefällt euch ein wenig. Also dann viel Spaß beim lesen!

<h4>Das Social Engineering</h4>
Beim Social Engineering auch Social Hacking genannt werden verschiedene Techniken angewandt um gewisse Informationen zu erlangen. Es wird z.B. zur Überprüfung der Sicherheit in Firmennetzwerken angewandt. Durch das Social Engineering wird das schwächste Glied in einer Kette angegriffen den "Menschen" bzw. Mitarbeiter.
Durch spezielle Frage ? Antworttechniken wird eine "gutgläubige" Person ausgefragt um die innere Struktur eines Unternehmens zu erfassen. So kann dann ein Hacker schneller in eine Infrastruktur einbrechen. Diese Vorgehensweise wurde hauptsächlich durch den Hacker Kevin Mitnick populär. Er war in den 90er Jahren einer der meistgesuchten Personen in den USA.

Des Weiteren hatten sich auch so genannte Phreaker durch diese Methode kostenlose Modemverbindungen erschlichen (siehe Beispiel 2).

<font class="code">Beispiel 1: </font>Ein sehr bekanntes Beispiel für Social Engineering kam in dem James Bondfilm ? Diamantenfieber vor.
Dort fragt James Bond zunächst den untergeordneten Kontrolleur der Strahlungsplaketten aus, um dann in dessen Rolle ins geheime Raumfahrtlabor vorzudringen.

<font class="code">Beispiel 2: </font> Ein Phreaker ruft beispielsweise bei einem Mitarbeiter einer Firma an und gibt vor, Systemadministrator der Telefongesellschaft zu sein. Leider habe man das Zugangspasswort zurücksetzen müssen und wolle nun ein neues haben. In den meisten Fällen wurde das Passwort sorglos herausgegeben.

Das beste Beispiel ist ziemlich aktuell, Phishing. Hier werden auch Informationen erschlichen. Durch abfragen von Accountdaten werden die erhaltenen Daten missbraucht. So kann ein großer finanzieller Schaden für den Kunden entstehen

<font class="code">Nur ein kleines Beispiel zur Vorgehensweise:

Wie viel kann man mit 2 Fragen erfahren egal wie lächerlich sich die Fragen auch anhören?

Haben Sie einen Internetzugang oder können Sie nur auf das LAN zugreifen?

Benutzen Sie Windows XP? </font>


Durch zwei Fragen haben wir eigentlich schon ziemlich viel erfahren. Als erstes erfahren wir ob das Opfer überhaupt über einen Internetzugang verfügt oder nur Zugriff auf das LAN hat und als nächstes erfahren wir noch das Betriebssystem. So könnten wir schon z.B. schauen welche Exploits, Schwachstellen usw. es für Windows XP gibt und welche wir einsetzen könnten. Wir haben uns somit viel Arbeit erspart. OS Fingerprinting fällt so schon mal weg. Das ist jetzt zwar ziemlich banal aber man kann sich vorstellen welche Auswirkungen das Social Engineering haben kann.

Bemerkung:
Um die Sicherheit eines Netzwerks zu gewährleisten muss man wissen wie mögliche Angreifer vorgehen und die Methoden erlernen!!! Angriff ist die beste Verteidigung. Das war mal ein Zitat meines Chefs. Man sieht dass ein Chef auch ab und zu mal Recht hat

P.S. Ihr werdet es vielleicht nicht glauben, aber mit solchen Fragen habe ich schon des Öfteren diverse "Sicherheitslecks" aufgedeckt. So leicht wie ich es jetzt beschrieben habe ist es natürlich in Wirklichkeit nicht. Es gehört ziemlich viel Geschick dazu und ein wenig schauspielerisches Können ist auch von Vorteil. Dafür muss man sich auch ein paar Schulungen antun die aber sehr interessant sein können.

Ich hoffe ich konnte euch mal einen etwas anderen Einblick zum Thema "HACKEN" geben.

Viele Grüße
Hackbat
Mitglied: derLOKi
20.12.2005 um 17:25 Uhr
das ist wieder einmal der beweis für den: "risikofaktor mensch"
der "dumme" pc user wird leider auch in zukunft die größte schwachstelle an einem computer sein...
diese gruppe user wird sich auch weiterhin, ohne servicepacks und updates, mit ihrem alten internet explorer auf pornoseiten etc. trauen, und sich dann wundern, wenn ihr pc plötzlich merkwürdige sachen macht...
traurig wird das ganze allerdings erst, wenn solche zustände in firmen auftreten...
wenn ich höre das der und der wurm, binnen kurzer zeit, dutzende betriebe lahmgelegt hat, kommt mir echt das kotzen! O.O
schlafen da die administratoren bzw. firmenchef's oder was is da los??
wenigstens sorgen diese leute dafür, dass uns nie langweilig wird und wir immer was zutun haben ^^

so long
derLOKi
Bitte warten ..
Mitglied: netstorm
25.01.2006 um 17:02 Uhr
gut gebrüllt Tiger, äh koksende Katze. Meine Vollste Zustimmung und nettes Tutorial...

CIAO Thorsten
Bitte warten ..
Mitglied: JohnnyB
18.08.2006 um 00:35 Uhr
Ich habe das Mitnick-Buch auch gelesen - am besten ist die Geschichte mit der 8 Mio $ Abzocke mit Hilfe von nur 3 (in Worten drei!) Telefonaten. Im ersten Moment mag man so etwas gar nicht glauben, wenn man allerdings mal betrachtet, wieviel Dummköpfe auf Phishing-Mails reinfallen, wundert mich eigentlich gar nichts mehr.
Andererseits hat unser Gesetzgeber gerade diesbezüglich Recht, wenn er sagt, Unwissenheit schützt vor Strafe nicht. Mit dem Unterschied, daß bei naiven PC-Usern die Bestrafung eben nicht durch die Gesetzgebung erfolgt. Keiner von denen würde Paßwörter, Zugangsdaten oder sogar Kontodaten auf eine Postkarte schreiben und verschicken, aber unverschlüsselter Emailverkehr ist absolut OK.

Schönen Gruß,
Johnny.
Bitte warten ..
Neuester Wissensbeitrag
CPU, RAM, Mainboards

Angetestet: PC Engines APU 3a2 im Rack-Gehäuse

Erfahrungsbericht von ashnod zum Thema CPU, RAM, Mainboards ...

Ähnliche Inhalte
Datenbanken
Kleiner Denkfehler in einem social Network (2)

Frage von Yanmai zum Thema Datenbanken ...

Heiß diskutierte Inhalte
Windows Server
DHCP Server switchen (25)

Frage von M.Marz zum Thema Windows Server ...

Grafikkarten & Monitore
Win 10 Grafikkarte Crash von Software? (13)

Frage von Marabunta zum Thema Grafikkarten & Monitore ...

Windows Server
Mailserver auf Windows Server 2012 (8)

Frage von StefanT81 zum Thema Windows Server ...

Backup
Clients als Server missbrauchen? (8)

Frage von 1410640014 zum Thema Backup ...