PDA

Ver la Versión Completa : [Info] La Ingenieria Social



Sidneius
20/01/2010, 00:13
Ya cabros hoy les traje un super mega hiper tutorial o curso de la Ingeniera social XDD!!... lo ire construyendo a medida que lo vaya entendiendo y traduciendo como la gente!! (x ke los traductores kls valen llampa (no alcanzan a valer Ca-llampa) jajaja)

Esta mas decir ke lo sake de una pagina ke al final del curso se la dare por ke o si no tendria menos brillo ke pelo de indigente jajajaja

Lean harto no sean manfinfleros y ojala les guste la weiata por ke le pondre tiempo al topic.



La Ingenieria Social

{EnConstruccion}

ADVERTENCIA: En este Manual no esta pensado enseñarle cómo engañar a personas, insitar la mentira, ni ganar artículos valiosos de otros. Tratar de utilizar esta información sin la práctica apropiada y sin el profesionalismo apropiado es contraproducente generalmente.N o nos hacemos responsables de la posible mala practica empleada

La misma wea de siempre XDDD!!!

PARTE I: DISCUSION GENERAL

I la Ingeniería Social
II. Las categorías de Ingenieros Sociales

A. Piratas informáticos
B. Probadores de penetración
C. Los espías o el Espionaje
D. Ladrones de identidad
E. Empleados contrariados
F. La información Negocia
G. Chapucee a Artistas
H. Reclutadores ejecutivos
I. Personas de ventas
J. Los gobiernos
K. Personas diarias

III. Por qué Atacadores Quizás Utilicen la Ingeniería de Social
IV. Objetivos típicos
V. El Ciclo de Ataque

VI. Ataques comunes
A. El Servicio de atención al cliente
B. Apoyo técnico
C. Persona de entrega D. Teléfono


VII. Ejemplos verdaderos de Mundo
A. Estafadores
B. Phishing
C. Políticos
D. Víctimas de crimen

PARTE II: REUNION de INFORMACION

I. Cómo Reunir Información
A. Investigue
B. Buceo de contenedor

II. Fuentes
A. Tradicional
B. No tradicional

III. La comunicación Modelo

PARTE III: ELICITATION

I. Definición
II. Objetivos
III. Cargar de Antemano
IV Llega a ser un Elicitor Exitoso

PARTE IV: PRETEXTO

I. Definición
II. Los principios y Planeando
III. Pretexto exitoso

PARTE V: PRINCIPIOS PSICOLOGICOS

I. Los modos de Pensador.
II. Observe Indicaciones
III. Micro-expresiones
IV. La Programación neurolingüística PNL
A. Exprese en PNL
V. La Capacidad Excesiva Humana de Búfer
VI. Entreviste y el Interrogatorio
VII. Relación instantánea

PARTE VI: INFLUIR OTROS

I. Tácticas de Influencia

A. Reciprocidad
1.de obligación
2.Concesión
B. La escasez
C. La autoridad
D. El compromiso y la Consistencia
E. Querer
F. Consenso o Prueba Social

II. Encuadrar
III. La manipulación de Estímulos

PARTE VII: La INGENIERIA SOCIAL SE EQUIPA CON HERRAMIENTAS

I. Físico
A. Cierre Escoger y Calce
B. Las cámaras
C. El Rastreador de GPS
D. Escriba Grabadora

II. La computadora se Basó

A. Maltego
B. Malla de Maltego
C. El Juego de herramientas social del Ingeniero (el CONJUNTO)
D. Las Contraseñas comunes del Usuario Profiler (CUPP)
E. Quién es Su Contraseña de Papá Profiler (WYD)

III. Teléfono
A. La persona que llama identificación que Engaña



I la Ingeniería Social

La Ingeniería social es definida como el proceso efectuado a personas en regalar acceso o información confidencial. Wikipedia lo define como: "Es el acto de manipular a personas a realizar acciones o a divulgar información confidencial. El término aplica típicamente al engaño para el propósito de la recoleecion de información, orientados al fraude o al acceso al sistema cualquiera; en la mayoría de los casos el atacante nunca se encuentra cara a cara con la víctima.Los aspectos la ingeniería social son exencialmente partes nuestra vida cotidiana que para muchos la consideran ser el riesgo más grande a la posible vulneracion a nuestra seguridad.

Por qué Atacadores Quizás Utilicen la Ingeniería de Social??

Nosotros casi somos incitados a comenzar de esta sección con unos pocos clichés como...

*"Porque no hay parche para la estupidez humana"*
*"Personas son la vulnerabilidad más grande en ninguna red"*

El contenido

* 1 Sendero de Menos Resistencia
* 2 En La Subida
* 3 uno de Muchos
* 4 Referencias

El sendero de Menos Resistencia

Algunos piratas informáticos puede pasar horas, semanas e inclusive meses tratando de sacar a una contraseña a fuerza bruta...cuando mas bien una llamada telefónica con el pretexto correcto y perfeccionando las preguntas se puede conseguir la misma contraseña en unos pocos minutos. Utilizando el buceo de contenedor, examinando bolsas de basura (Trashing), hablando con un empleado contratado o ir al mismo negocio o casa como una persona de entrega de encomienda se puede obtener el acceso directo a la red. Parece imposible? no es imposible, ya que se conocen inumerables casos de gente que ha sido embaucada por estos ingenieros sociales

En La Subida

Algun artículo que encontramos en cisco.com advierte a usuarios que la ingeniería social, phishing, ataques de lado de cliente y cosas por el estilo están en la subida. Un precipitoso 26% de aumento por mes hace tambalear el número de tentativas de phishing en trayectos de un año. El atacador sabe que gran parte del tiempo un empleado no se da cuenta de que ellos hacen algo malo y son esa ingenuidad y que inocencia que crea una atmósfera perfecta para el ataque.

Uno de Muchos

Es notable mencionar que simplemente porque la ingeniería social llega a ser más común y más apmplia en el alcance de ataque no significa que todos exitosamente lo pueden evitar. Este documento resumirá a un ingeniero social exitoso que tendrá muchos instrumentos dentro sus posibilidades e inumerables nociones de ataque a el alcance de sus manos.


II. Las categorías de Ingenieros Sociales

Los ingenieros sociales: Hackers

Los piratas informáticos se utilizan la ingeniería social, porque muchas veces el factor de la debilidad humana es mucho más fácil de penetrar que la debilidad de la red. Muchas veces los hackers "ganan" cuando se trata de la batalla, porque no están limitados por el tiempo o la falta de motivación.Considerando que el normal, Director va a su casa a las 5 o las 6 pm, el hacker se trabajan 24 horas al día para lograr su objetivo.Después de haber pasado el tiempo y la diligencia debida para investigar todos los aspectos de la meta que se puede lanzar un ataque total sobre la infraestructura humana que, literalmente, puede devastar una empresa en cuestión de minutos.Obtención de información personal, contraseñas, cuentas de usuario remoto y más ....el hacker entonces utilizar esta información para lanzar un ataque de tecnología en el objetivo.

Hemos recogido una pequeña muestra de ejemplos de la Internet para mostrar cómo devastador o y de lo fácil que estos ataques son y qué pueden ser las consecuencias.

Ejemplos

AOL

Se encuentra en el CNET muestra lo aparentemente inútil información puede conducir a un ataque.

Un miembro de AOL tecnología de apoyo fue llamado y el hacker habló con ellos durante más de 1 hora, en la llamada, el atacante mencionó que su auto estaba en venta. Al establecer una relación y una voz amable se ganó la confianza con el empleado de AOL rápidamente. El empleado de AOL mostró interés en el auto del atacante. El atacante envió el representante de asistencia un correo electrónico con una foto la cual no era una foto si no un ataque directo al forewall de AOL. Antes de ser detenido tenía acceso a más de 200 cuentas de usuario con todos los datos personales.

Fluffi Bunny Group

Fluffi Bunni fue un grupo extremista de los hackers subterráneos que combina la ingeniería social y la piratería informática habilidades para causar estragos en las empresas.

Ellos comenzaron un ataque después de los incidentes ocurridos en Nueva York, EE.UU., el sitio web de vandalizar 11 de septiembre con un mensaje que decía "Fluffi Bunni Goes Jihad". Que los llevó a un punto en el radar del FBI.

La historia que fue publicada el crimer-research.org se encuentra archivada
aca
(http://www.social-engineer.org/framework/Social_Engineers:_Hackers)
Probablemente uno de los ataques más notables se discute en la parte inferior de la página de esta web de información infomit.com archivados Aca .Este artículo describe cómo utilizar la ingeniería social que un atacante para construir confianza y obtener acceso a una red. A continuación, cita el ejemplo de cómo Fluffi Bunni desfigurado 100 sitios web en un día como attrition.org y securityfocus.com, utilizando las habilidades de ingeniería de hacking y social.

Mark Rifkin

Mark Rifkin utiliza una combinación de ingeniería social y la olgada edad para sacar las tripas hacia fuera de un robo de banco grande en la década de 1970 el articulo. Esteen bookrags.com nos da toda la historia de Mark Rifkin y podemos leer el artículo de TIME MAGAZINE de sus hazañas archivados aqui.


Los Hermanos Badir

Esta es una increíble historia de tres hermanos Israelies los cuales uno nació ciego que a la postre se convirtió en phreaker y los otros dos en ingenieros sociales. Según se informa, que era tanta sus destreza que incluso le podría decir el número que usted marcó solamnete escuchando los tonos sin ser capaz de ver ni marcar.

La entrevista realizada aca

Los ingenieros sociales: Probadores de Penetración

Un probador de penetración es una persona que tantea las vulnerabilidades o acceso no autorizado a los sistemas o una gama de ellos, pueden utilizar muchos elementos de ingeniería social para obtener acceso a los sistemas tales como el phishing u otras técnicas como la obtención de base de datos de empleados inocentes para suplantar sus contraseñas, entradas en los edificios y/o el acceso al ssitema propiamente tal.

Utilización

La ingeniería social es el lado humano de entrar en una red corporativa. Las empresas con procesos de autenticación, firewalls, VPN y software de monitoreo de redes siguen abiertos a un ataque si un empleado sin saberlo regala la información clave en un correo electrónico, respondiendo a preguntas por teléfono con alguien que no sabe quien es o incluso por hablar acerca de un proyecto con compañeros de trabajo en un pub local después de horas.

Historia: Fuera de la Ciudad

Los desconocidos sabía que el empleado se encontraba fuera de la ciudad, por lo que fueron capaces de entrar en su oficina y obtener datos financieros fuera de su equipo desbloqueado. Cavaron a través de la basura de la empresa (Trashing)para encontrar todo tipo de documentos útiles. Pidieron a un portero de un tacho de basura en la que colocar sus contenidos y llevado a toda esta información fuera del edificio en sus manos. Los desconocidos habían estudiado la voz del CFO, por lo que fueron capaces de realizar una llamada desde un teléfono, pretendiendo ser el CFO, en horario punta necesitando desesperadamente de su contraseña de red. Desde allí, se utiliza regularmente las herramientas técnicas de hacking para obtener super-acceso de los usuarios en el sistema.

Ejemplos

Los Probadores de penetración pueden utilizar cualquier medio para explotar sus objetivos.Dependiendo del alcance del trabajo no es raro ver a los probadores de penetración en fijar a empleados en alguna empresa como objetivo.

Wells Fargo

Los clientes de Wells Fargo fueron víctimas de un ataque de ingeniería social y de phishing. Este es un ejemplo clásico de esta técnica de ingeniería social que incluía el envío de un e-mail a sus clientes solicitando que actualicen la información de la cuenta y el enlace del correo electrónico enviado a un sitio fraudulento. El atacante también le introduce el sentido de urgencia en el correo para atraer a sus víctimas
para que la recoleccion de datos sea mas rapdida

El ataque incluyó el uso de Open Source de Investigación, la obtención de datos se baso en > empleado temporal en el destino, la tergiversación de las responsabilidades por el temporal, el abuso de acceso físico, la piratería interna, la coordinación interna y la facilitación de los hackers externos y la piratería informática externa recta. Los resultados fueron asombrosos , en el mismo día de las actividades sobre el terreno, El avaluo de la informacion robada fue más de $ 1.000.000.000 USD. Mientras que el servidor de seguridad por otra parte era impenetrable y Tarjetas Inteligentes impedido el acceso de los extranjeros, la información se ha visto comprometida casi a voluntad por solo unas pocas palabras.Esto se logró en una empresa que tiene un enorme programa de seguridad técnica.

Los ingenieros sociales: Los espías y el espionaje

A los espías de todo el mundo se les enseña los diferentes métodos de "engañar" a las víctimas, haciéndoles creer que son alguien o algo que no lo son. Además, se les enseña el arte de la ingeniería social, muchas veces los espías también se basan en la credibilidad de conocer un poco o mucho acerca de la empresa o del gobierno que están tratando de espiar.


A veces, ocurre un evento en el que no aprobamos o apoyamos el resultado sin embargo, podemos aprender de la situación por:

* Aplicar los métodos que se utilizaron
* Aprender a defendernos mediante la revisión de los métodos utilizados en otros ataques

Dalai Lama

Una situación de este tipo relacionados con el Dalai Lama se puede encontrar aquí (http://www.social-engineer.org/wiki/archives/Spies/Spies-DalaiLama.html).
Lo que podemos aprender

* ¿Cuál era su objetivo? o "utilizado sofisticadas técnicas de ingeniería social y el ordenador para engañar a la oficina del Dalai Lama en la descarga de software malintencionado"

* ¿Cómo hacer que el personal haga clic en el software? o "El software adjunto a mensajes de correo electrónico que supuestamente proceden de sus colegas o contactos en el movimiento tibetano"


Una mezcla de ingeniería social y un ataque al lado del cliente muestra algunas vulnerabilidades graves en las personas involucradas.

¿Por qué este éxito?

Se desempeña en la confianza que la mayoría de la gente se siente hacia los demás.Que la confianza que la gente se dé información, haga clic en un enlace y ser demasiado amable con los que no lo merecen.

Aguil@
20/01/2010, 08:54
gracias viejo !! se nota que te interesa "el tema" ;) ,te pasaste !

'Apocalypze~
16/04/2011, 14:33
Muchas Gracias!

MatiasZERO
04/05/2011, 16:23
Vale. ;)

Sathirycon
18/06/2012, 02:17
se agradece muy buen tema sigue asi

eandreshxc
09/10/2012, 13:11
ajaja yo lo he hecho, diciendole a mi vecino que se me quemo el pc y tengo que imprimir un trabajo que esta en mi correo, y que es urgente para la universidad! ajajja

en mi pendrive tengo en WirelessKeyView y guardo el archivo.

esa es mi mierda de historia, chupen el perro