elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Doble factor de autenticación o verificación en dos pasos


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  Ingeniería Social
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Ingeniería Social  (Leído 2,155 veces)
BTshell

Desconectado Desconectado

Mensajes: 23


Ver Perfil
Ingeniería Social
« en: 27 Enero 2013, 12:11 »

Ingeniería Social

Introducción

"Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es una llamada a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos." Kevin Mitnick.

¿Qué es la ingeniería social?
Bajo el nombre de Ingeniería Social (literalmente traducido del inglés Social Engineering) ACCIONES O CONDUCTAS útiles para conseguir información de las personas cercanas a un sistema.

Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin que esta sé de cuenta de que te esta revelando "información sensible".

Con este curioso término se engloba una serie de tretas, artimañas y engaños elaborados cuyo fin es confundir al usuario o, peor todavía, lograr que comprometa seriamente la seguridad de sus sistemas.
Aprovecha sentimientos tan variados como curiosidad, la avaricia, el sexo, la compasión o el miedo, de esta forma se consigue el objetivo, una acción por parte del usuario.



El factor humano
•En el congreso "Access All Areas" de 1997, un conferenciante aseguraba:

"Aunque se dice que el único ordenador seguro es el que está desenchufado,
los amantes de la ingeniería social gustan responder que siempre se puede convencer a alguien para que lo enchufe.

El factor humano es el eslabón más débil de la seguridad informática. Y no hay un sólo ordenador en el mundo que no dependa de un ser humano, es una vulnerabilidad universal e independiente de la plataforma tecnológica".

Ingeniería social en los 80
•La gente era más inocente
•Las contraseñas más débiles
•Los sistemas más vulnerables
•Las leyes menos rigurosas

Ingeniería social en nuestros tiempos
•CASO 1:Practicando en casa
CHAT-IRC-CANAL-LESBIANAS-Objetivo-conseguir videoconferencia con una lesbiana.
Materiales: Capturadora de video, Ingeniería social, webcam

•Caso 2: Seguir jugando:
Nos damos de alta una cuenta en hotmail, con nombre de chica
Creamos un perfil curioso
Entramos a los chats y damos nuestro mail
Somos la típica niña que recién se compró el ordenador y necesita
Ayuda (damos confianza, y aumentamos el ego de la victima
al ponerlo en el papel de nustro salvador, si le añadimos dulces
piropos y besos virtuales, en cuestión de tendremos lo que
buscamos, o estaremos en condiciones de
enviarle un troyano que nos abra de par en par su ordenador, una vez
conocido su sistema.



•Ética ??
* Recomendado leer “El gran Juego”
Justificaciones:
El espía y el detective>>> es su trabajo.
El gobierno >>>> por la seguridad de la nación.
El timador >>>> su medio de vida (la pasta)
El hacker >>>> curiosidad?!!!

•Ordenando la información:
Al igual que al preparar un ataque a un sistema informático.Versión, bug, etc.

Vamos elaborando una lista, sobre nuestro objetivo.

Gustos, vicios, marca de cigarrillos, matrícula del coche, modelo, móvil, DNI, nombre de los hijos, de la mujer, de la novia, figuras principales de en su vida, se elabora un perfil psicológico de la persona.

Fuente: Internet, basura, amigos, familiares, buscar siempre las personas mayores, abuelas, o niños, hijos, hermanos, etc.

Preparando la estrategia
•Todo objetivo se vale de una estrategia para lograrlo. Ese es el fin mismo de la estrategia.
•Antes debemos:
SABER, QUERER Y PODER hacerlo.

La ingeniería social por excelencia
•Ahora estamos preparados para poner la trampa. Conocemos todo de nuestra víctima, y podemos predecir como actuará frente a determinados estímulos.
•Conocemos sus gustos sus deseos, y es fácil llevarlo por una conversación telefónica a donde queremos.

•¿Hola, Raúl Pérez Padilla?
•Le hablamos del servicio de marketing de TUFONICA, estamos ofreciendo una promoción especial a nuestros mejores clientes. Consiste en que las llamadas a un número fijo nacional de su elección, serán gratis durante un año sin tener que pagar nada.
•Por favor, para poder hacer esto posible necesitamos que nos confirme una serie de datos….
•-…….

•Mi experiencia como comercial deAUNA CABLE o INSTALADOR ADSL
¿Que logramos con esto?
Entrar a una casa, nuestra víctima quizás.
EJEMPLO: Llamada a nuestro móvil, nuestro jefe, necesitamos enviar un dato urgente, no nos dejaría el ordenador para enviarlo?



IS COMO PIEZA DE UN PUZZLE MORTAL
Mezclar la IS con la tecnología hace que el conjunto en sí, sea
un arma mortal, crear un keylog, o un troyano en VB, o C++,
No requiere un gran esfuerzo, incluso el control total de Pelé, tardó tiempo en ser reconocido por los principales antivirus.

CD de regalos, archivos adjuntos, echar imaginación.
Quién no compraría el último Cd de nuestro cantante favorito
Por 1€a un tio que monto una manta en la puerta de nuestra casa, como caído del cielo. ???

•Pistas:
Si nos hacemos pasar por técnicos, hablar en lenguaje técnico, la gente suele no entender nada y decirnos siempre que si.
Encuestas inocentes a los familiares de las victimas, edades, nombres, etc. (Hacer unas cuantas para tener soltura).
Oferta increíble enviaremos la ampliación por mail (ahí introducimos el troyano). Es un mail esperado, lo abrirá seguro.



•Si analizamos el problema, vemos que lo que queremos es una cuenta en concreto.
•Si es de nuestra novia/o (esta tirado), un compañero o amigo, virtual o no (tirado también), de una persona por encargo.(Requiere un proceso fino de ingeniera social, objetivo, un keylog, y acceder 2 veces al ordenador) por ejemplo.
ÉTICA? >>VIOLACIÓN DE LA PRIVACIDAD?>>> ????

Links de formas de hackear hotmail.
http://usuarios.lycos.es/unsafebytes/hackearhotmail.htm
http://www.comunidadcmx.com/index.php



Conclusiones:
La ingeniería social NUNCA PASARÁ DE MODA.
Es un arte, el arte que deja la ética de ladoEl ingrediente necesario detrás de todo gran ataque.

Tu red tiene firewall?. .Tiene antivirus???Tus administradores estan entrenados para hablarcon hackers y detectar sus intentos de ingenieríasocial?

Y María la de la limpieza?
¿Ella también está preparada...?


Contramedidas
La mejor manera de esta protegido pasa por el conocimiento.
•Educar a las personas, en concreto a las personas que trabajan cerca de las terminales, desde los operarios, hasta personal de limpieza.
•Analizar con antivirus todo los correos que reciban
•No informar telefónicamente de las características técnicas de la red, ni nombre de personal a cargo, etc.
•Control de acceso físico al sitio donde se encuentra los ordenadores.
•Políticas de seguridad a nivel de Sistema Operativo.


Fuente:  Adrián Ramírez Expuesto en http://btshell.wordpress.com
Eso es todo.


En línea

fmpms02

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: Ingeniería Social
« Respuesta #1 en: 28 Enero 2013, 07:53 »

Interesante el artículo, la verdad es que no sabía gran cosa sobre la IS.
Gracias. ;-)


En línea

тαптяα


Desconectado Desconectado

Mensajes: 1.151


Sic utere tuo ut alienum non laeda


Ver Perfil WWW
Re: Ingeniería Social
« Respuesta #2 en: 28 Enero 2013, 08:06 »

Un poco desactualizado, pero es la esencia.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Passwords mediante ingenieria social
Hacking Básico
Søra 3 2,466 Último mensaje 29 Mayo 2010, 22:55
por << Lucas, ¿quién más? >>
que es ingenieria social?
Dudas Generales
Zerstorer1943 7 4,587 Último mensaje 10 Abril 2011, 20:09
por CloudswX
Ingenieria social?
Hacking Básico
Puntoinfinito 4 2,745 Último mensaje 20 Marzo 2012, 08:34
por Puntoinfinito
Manual de Ingeniería social
Ingeniería Inversa
Royca3 4 3,610 Último mensaje 12 Junio 2013, 03:41
por Royca3
5 motivos por los que las trampas de la ingeniería social funcionan
Noticias
Scaramanga 0 692 Último mensaje 14 Agosto 2013, 14:36
por Scaramanga
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines