Guida Altro social engineering procedura d'attacco e comportamento.

22 Febbraio 2022
475
42
353
350
Ultima modifica:
L'ingegneria sociale (social engineering) e quello che fa di un hacker un vero hacker a parere mio, perchè l'hacker non è quello che vi hackera insta, che sa tutto sull'informatica ma è uno stile di vita, pensare fuori dagli schemi, trovare sempre una via secondaria, e il social engineering è un pilastro fondamentale dell'hacker.
-----------------------------------------------------------------------------------------------------
-----------------COMPORTAMENTO INGEGNERE SOCIALE----------------
-----------------------------------------------------------------------------------------------------
1. Autorevolezza
2. Colpa
3. Panico
4. Desiderio
5. Ignoranza
6. Avidità
7. Compassione e Gratitudine

----------------------------------------------------------------------------------
-----------------IN CHE MANIERA SI ATTACCA----------------
----------------------------------------------------------------------------------
1. Pretexting
Creare un pretesto per invogliare la vittima a commettere azioni per conto nostro o divulgare dati illegalmente-
2. Phising
Creare finti login di social per poi rubare i dati d'accesso, metodo molto utilizzato ancora oggi.
Devi sapere programmare per fare questo tipo di attacco, devi ricreare il login di un social nel minimo dettaglio.
3. Baiting&Dumpster Diving
Lasciare volontariamente qualcosa incostudita per fare in modo che la vittima la prenda, per esempio una usb con un keylogger.
Dumpster Diving, Cercare nella rumenta oggetti informatici, Lettere... ogni cosa che ci possa aiutare.
Dagli hardDisk ,anche se formattatti, si possono sempre ricavare alcune informazioni, file, foto con appositi software, gli HDD/SSD vanno sempre distrutti fisicamente.
dump.jpg

Jim Fischer, Dumpster Diving

-------------------------------------------------------------------------
-----------------PROCEDURA D'ATTACCO----------------
-------------------------------------------------------------------------
1. FootPrinting
Ricerca di tutte le informazioni (mail. num. di telefono...) possibili e necessarie, ogni metodo e buon accolto, Google Hacking, Dumpster Diving...
2. Verifica dei dati raccolti
Verificare se tutte le informazioni raccolte sono giuste e utili.
3.Spacciarsi per la vittima
Con tutte le informazioni raccolte, volendo, ci possiamo spacciare per la vittima e "hackerare" altra gente.

ghxst