Gli attacchi di ingegneria sociale (dal punto di vista dell'hacking) sono abbastanza simili all'esecuzione di uno spettacolo di magia. La differenza è, negli attacchi di ingegneria sociale, è un trucco magico in cui il risultato è un account bancario, social media, e -mail, persino accesso a un computer target. Chi ha creato il sistema? UN UMANO. Fare un attacco di ingegneria sociale è facile, fidati di me, è davvero facile. Nessun sistema è sicuro. Gli umani sono la migliore risorsa e il punto finale delle vulnerabilità di sicurezza di sempre.
Nell'ultimo articolo, ho fatto una demo di Google Account Targeting, Kali Linux: Social Engineering Toolkit, questa è un'altra lezione per te.
Abbiamo bisogno di alcuni test di penetrazione per fare un attacco di ingegneria sociale? In realtà no, l'attacco di ingegneria sociale è flessibile, gli strumenti, come Kali Linux, sono solo strumenti. Il punto principale dell'attacco di ingegneria sociale riguarda la "progettazione del flusso di attacco".
Nell'ultimo articolo di attacco di ingegneria sociale abbiamo appreso l'attacco di ingegneria sociale usando "fiducia". E in questo articolo impareremo sulla "attenzione". Ho ricevuto questa lezione da un "re dei ladri" Apollo Robbins. Il suo background è un mago abile, mago di strada. Potresti vedere il suo spettacolo su YouTube. Una volta ha spiegato in un discorso Ted, su come rubare le cose. La sua abilità è principalmente, giocando con l'attenzione della vittima al borseggio delle loro cose, tali orologi, portafoglio, denaro, carta, qualsiasi cosa nella tasca delle vittime, senza riconoscimento. Ti mostrerò come condurre un attacco di ingegneria sociale per hackerare l'account Facebook di qualcuno usando "fiducia" e "attenzione". La chiave con "attenzione" è continuare a parlare velocemente e fare domande. Sei il pilota della conversazione.
Ciao, sono Bimando, l'autore di questo articolo. Se ti piace questo articolo, dai un'occhiata all'acquisto del mio libro Practical Ethical Hacking: per i tester di penetrazione con Kali Linux. Ho lavorato duramente con il team di Linux Hint per produrre un prodotto di alta qualità, so che lo adorerai e imparerai molto.
Lo scenario di attacco di ingegneria sociale
Questo scenario coinvolge 2 attori, John come aggressore e bima come vittima. John imposterà Bima come bersaglio. L'obiettivo dell'attacco di ingegneria sociale qui è, per ottenere l'accesso all'account Facebook della vittima. Il flusso di attacco utilizzerà un approccio e un metodo diversi. John e Bima sono amici, si incontrano spesso nella mensa all'ora di pranzo durante il periodo di riposo nel loro ufficio. John e Bima stanno lavorando in diversi dipartimenti, l'unica occasione che si incontrano è quando pranzano nella mensa. Spesso si incontrano e si parlano fino ad ora sono compagni.
Un giorno, John "Bad Guy", è determinato a praticare l'attacco di ingegneria sociale usando il gioco "Attenzione", che ho menzionato in precedenza, è stato ispirato da "The King of Thieves" Apollo Robbins. In una delle sue presentazioni, Robbins ha affermato che abbiamo due occhi, ma il nostro cervello può solo concentrarsi su una cosa. Possiamo fare il multitasking, ma non sta svolgendo le diverse attività insieme allo stesso tempo, invece passiamo rapidamente la nostra attenzione a ciascuna attività.
All'inizio della giornata, lunedì, in ufficio, come al solito John si trova nella sua stanza, si trova alla sua scrivania. Ha intenzione di ottenere la strategia per hackerare l'account Facebook del suo amico. Dovrebbe essere pronto prima di pranzo. Sta pensando e si chiede mentre era seduto alla sua scrivania.
Quindi prende un foglio di carta, si siede sulla sua sedia, che sta affrontando il suo computer. Visita la pagina Facebook per trovare un modo per hackerare l'account di qualcuno.
Passaggio 1: trova la finestra di avviamento a.K.un buco
Sullo schermo, nota un link chiamato "Account dimenticato", qui John utilizzerà il vantaggio di "Account dimenticato (PROVETTA PASSERFICA) ”FUNZIONE. Facebook ha già servito la nostra finestra di avviamento a: “https: // www.Facebook.com/login/identifica?ctx = recupera ".
La pagina dovrebbe assomigliare a questa:
Nel campo "trova il tuo account"Sezione, c'è una frase che dice:"Inserisci il tuo indirizzo e -mail o numero di telefono per cercare il tuo account". Da qui otteniamo un'altra serie di Windows: l'indirizzo e -mail si riferisce a "Account email" e il numero di telefono si riferisce a "Mobile Telefono". Quindi, John ha l'ipotesi che, se avesse l'account e -mail o il telefono cellulare della vittima, avrà accesso all'account Facebook della vittima.
Passaggio 2: compilare il modulo per identificare l'account
Ok, da qui John inizia a pensare profondamente. Non sa qual è l'indirizzo e-mail di Bima, ma ha salvato il numero di telefono BIMA sul suo telefono cellulare. Quindi afferra il suo telefono e cerca il numero di telefono di Bima. E eccolo lì, lo trovò. Comincia a digitare il numero di telefono di Bima in quel campo. Dopo di che preme il pulsante "Cerca". L'immagine dovrebbe apparire così:
Ha capito, ha scoperto che il numero di telefono di Bima è collegato al suo account Facebook. Da qui, tiene solo e non preme il Continua pulsante. Per ora, si è solo assicurato che questo numero di telefono sia collegato all'account Facebook della vittima, quindi si avvicina alla sua ipotesi.
Quello che John ha effettivamente fatto è fare ricognizione o raccogliere informazioni sulla vittima. Da qui John ha abbastanza informazioni ed è pronto per essere eseguito. Ma John incontrerà Bima nella mensa, è impossibile per John portare il suo computer, giusto? Nessun problema, ha una soluzione utile, che è il suo telefono cellulare. Quindi, prima di incontrare Bima, ripete il PASSO 1 E 2 Sul browser Chrome nel suo cellulare Android. Sarebbe simile a questo:
Passaggio 3: incontra la vittima
Va bene, ora tutto è impostato e pronto. Tutto ciò che John deve fare è prendere il telefono di Bima, fare clic sul Continua Pulsante sul suo telefono, leggi il messaggio di posta in arrivo SMS inviato da Facebook (il codice di ripristino) sul telefono di Bima, ricordalo ed elimina il messaggio in una singola frazione di tempo, rapidamente.
Questo piano si attacca alla sua testa mentre ora sta camminando verso la mensa. John ha messo il suo telefono in tasca. Entrò nell'area della mensa, cercando bima. Ha girato la testa a sinistra a destra per capire dove diamine è bima. Come al solito è sul sedile d'angolo, agitando la mano a John, era pronto con il suo pasto.
Immediatamente John prende una piccola parte del pasto in questo mezzogiorno e si avvicina al tavolo con bima. Dice ciao a bima, e poi mangiano insieme. Mentre mangia, John si guarda intorno, nota che il telefono di Bima è sul tavolo.
Dopo aver finito il pranzo, stanno parlando dell'altro giorno. Come al solito, fino a quando, quindi, ad un certo punto John apri un nuovo argomento sui telefoni. John gli dice che John ha bisogno di un nuovo telefono e John ha bisogno del suo consiglio su quale telefono è adatto a John. Quindi ha chiesto del telefono di Bima, ha chiesto tutto, il modello, le specifiche, tutto. E poi John gli chiede di provare il suo telefono, John si comporta come se fosse davvero un cliente in cerca di un telefono. La mano sinistra di John afferra il suo telefono con il suo permesso, mentre la sua mano destra è sotto il tavolo, preparandosi ad aprire il proprio telefono. John indica la sua attenzione sulla mano sinistra, il suo telefono, John ha parlato così tanto del suo telefono, del suo peso, della sua velocità e così via.
Ora, John inizia l'attacco con lo spegnimento del volume del tono dell'anello del telefono di Bima a zero, per impedirgli di riconoscere se arriva una nuova notifica. La mano sinistra di John ha ancora la sua attenzione, mentre la sua mano destra sta effettivamente premendo il Continua pulsante. Non appena John ha premuto il pulsante, arriva il messaggio.
Ding ... niente suoni. BIMA non ha riconosciuto il messaggio in arrivo perché il monitor sta affrontando John. John apre immediatamente il messaggio, legge e ricorda il Pin a 6 cifre negli SMS, e poi lo cancella presto. Ora ha finito con il telefono di Bima, John gli restituisce il telefono di Bima mentre la mano destra di John ti toglie il telefono e inizia a digitare immediatamente il Pin a 6 cifre Si è appena ricordato.
Quindi John preme Continua. Viene visualizzata la nuova pagina, ha chiesto se vuole fare una nuova password o no.
John non cambierà la password perché non è malvagio. Ma ora ha l'account Facebook di Bima. E è riuscito con la sua missione.
Come puoi vedere, lo scenario sembra così semplice, ma ehi, quanto facilmente potresti prendere e prendere in prestito il telefono dei tuoi amici? Se sei correlato all'ipotesi avendo il telefono dei tuoi amici, puoi ottenere quello che vuoi, male.