Ergebnis 1 bis 5 von 5
  1. #1
    Oruv rh z Xrksvi Avatar von Atbash
    Registriert seit
    14.10.2008
    Beiträge
    104

    Standard Vorgehensweise eines Social Engineers [Teil 1]

    Wenn man das SE-Forum so anschaut, könnte man meinen der Großteil kann sich unter dem eigentlichen Begriff Social Engineering garnichts Richtiges vorstellen.
    Das ist allerdings schon Thema eines anderen Threads, ich möchte mich in diesem kleinen Tutorial ein wenig mit der Vorgehensweise eines Social Engineers beschäftigen.
    Dies ist erstmal Teil [1], und soll die Anfäge für einen erfolgreichen SE-Angriff genauer darstellen. Wenn ihr vielleicht meint, dass solche Posts die verkommene SE-Section bereichern würden, könnte ich ja mal darüber nachdenken einen zweiten Teil zu machen.
    So, jetzt aber ab in die Materie...

    Vorgehen eines Social Engineers

    Phase I - Informationsbeschaffung

    Auch wenn die spezielle Vorgehensweise bei der Ausarbeitung eines Angriffes gegen eine Organisation stark von der Struktur des Opfers abhängig ist, beginnt man eigentlich immer erst einmal mit der Informationsbeschaffung.
    Hierfür werden alle öffentlich zugänglichen und legalen Quellen nach Möglichkeit bis zur Gänze ausgeschöpft.
    Beispiele dafür wären:

    -> Internet - Informationsmedium Nr. 1
    -> PR-Abteilung
    -> Geschäftsberichte (bspw. Börsenberichte, Umsatzberichte etc.)
    -> Zeitungsartikel und -archive
    -> ggf. Firmenbesichtigungen

    Diese erste Phase der Erkundung kann sehr viel Zeit in Anspruch nehmen, unter Umständen vergehen sogar Wochen mit der Recherche.
    Ziel der Phase ist eine bestmögliche Durchleuchtung der Infrastruktur der Opferorganisation. Dazu gehören:

    -> organisatorischer Aufbau
    -> personeller Aufbau
    -> Beziehungen zu Lieferanten/Partnern/Kunden/Supportfirmen

    Je sorgfältier die erste Phase, desto schneller und reibungsloser die folgenden.

    Phase II - tech. Informationsbeschaffung


    In der zweiten Phase werden typische Footprintingmethoden angewendet...
    Portscans, Whois-Abfragen... etc. pp.
    Footprinting soll aber nun nicht Umstand dieses Topics werden, denn das gehört woanders rein.

    Phase III - die ersten Angriffe

    In der dritten Phase beginnen die eigentlichen SE-Attacken. Diese dritte Etappe kann umso genauer, und zielführener durchgeführt werden, desto sorgfältiger die ersten beiden Phasen ausgearbeitet wurden.

    Der SE nutzt Fernkommunikationsmedien, wie Telefon, eMail, Post etc. um an weitere Informationen zu gelangen. Er schütz sich indem er die Identität eines Dritten annimmt (Lieferant, Kunde, Mitarbeiter etc. ... )

    Es werden keine Passwörter, Benutzerkonten und das Übliche abefragt. Viel mehr geht es darum mehr über die internen Abläufe der Organisation erfahren.

    -> Organisatorische Abläufe
    -> Technische Abläufe
    -> Fragen der Gebäudesicherheit
    -> Marktstrategie des Unternehmens/der Organisation
    usw.

    Sollte der SE durch genannte Techniken noch nicht an die erhofften Informationen gekommen sein, beginnt Phase IV - Die Vorortaktivität.


    ...
    so das war es erstmal von meiner Seite - ist ja auch schon spät
    Ich hoffe dieses Einführungstut hat euch gefallen.
    Über Feedback wäre ich natürlich sehr erfreut.
    Des Weiteren erhebt dieses Tut natürlich keinerlei Absolutheitsansprüche - wenn etwas verbesserungspflichtig ist, einfach mitteilen, und es wird geändert.
    Vielleicht gibt es ja noch eine Fortsetzung.

    so far
    atbash
    Geändert von Atbash (18.02.2009 um 12:37 Uhr) Grund: Automerged Doublepost
    [S] R34l L33t-H4(K3|2 bUDdY 4 m3

  2. #2
    Bad Times Virus Avatar von HandyRipper
    Registriert seit
    20.11.2007
    Beiträge
    529

    Standard

    Abend *hust* guten morgen *Hust* ^^

    Ich finde es gut das es jzt auchmal Leute Tus zu soetwas schreiben =)
    Ich finde sowas sollte aufjedenfall gepinnt werden

    Dein Tuturial gefällt mir =) Es ist sehr struckturiert aufgebaut und ist leichtverständlich!

    Ein Must-Read (:

    Mfg HandyRipper!


    Kontakt : *Zensiert*



  3. #3
    Stanley Jobson Avatar von Lidloses_Auge
    Registriert seit
    05.01.2007
    Beiträge
    750

    Standard

    Und das, wo ich gestern meinen Text zu Social Engineering angefangen hab :>
    Aber mach mal, dann füllen wir das zu zweit
    Die Sektion kann gute Texte gebrauchen.

  4. #4
    NoClose Wurm
    Registriert seit
    25.08.2008
    Beiträge
    198

    Standard

    Ahh endlich ma nen guter Text und dazu nochein sehr guter

    Gutes Tut und gute Übersicht sollte aufjedenfall gepinnt werden
    Regelzusatz:
    Threads [Signaturen] wie "[B] Crypter [S] wird@ICQ besprochen" oder andersrum, sind absofort verboten.



    --soulstoned

  5. #5
    NoClose Wurm
    Registriert seit
    17.12.2007
    Beiträge
    174

    Standard

    das erste sehr gute tut inder se-section
    vote for sticky!!

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •