Los ataques de ingeniería social (desde la perspectiva de piratería) son bastante similares a realizar un espectáculo mágico. La diferencia es que, en los ataques de ingeniería social, es un truco de magia donde el resultado es una cuenta bancaria, redes sociales, correo electrónico, incluso acceso a una computadora objetivo. Quien creó el sistema? UN HUMANO. Hacer un ataque de ingeniería social es fácil, créeme, es realmente fácil. Ningún sistema es seguro. Los humanos son el mejor recurso y el punto final de vulnerabilidades de seguridad.
En el último artículo, hice una demostración de la cuenta de la cuenta de Google, Kali Linux: Kit de herramientas de ingeniería social, esta es otra lección para usted.
¿Necesitamos ciertas pruebas de penetración sistema operativo para hacer un ataque de ingeniería social?? En realidad no, el ataque de ingeniería social es flexible, las herramientas, como Kali Linux, son solo herramientas. El punto principal del ataque de ingeniería social es de "diseñar el flujo de ataque".
En el último artículo de Ataque de Ingeniería Social, aprendimos el ataque de ingeniería social utilizando "confianza". Y en este artículo aprenderemos sobre "atención". Recibí esta lección de un "Rey de los ladrones" Apolo Robbins. Su antecedentes es el mago experto, el mago de la calle. Podías ver su programa en YouTube. Una vez explicó en una charla de Ted, sobre cómo robar cosas. Su habilidad es principalmente, jugar con la atención de la víctima para cargar sus cosas, tales relojes, billetera, dinero, tarjeta, cualquier cosa en el bolsillo de las víctimas, sin reconocimiento. Te mostraré cómo realizar un ataque de ingeniería social para hackear la cuenta de Facebook de alguien usando "confianza" y "atención". La clave con "atención" es seguir hablando rápido y hacer preguntas. Eres el piloto de la conversación.
Hola, soy Bimando, el autor de este artículo. Si le gusta este artículo, eche un vistazo a la compra de mi libro Hacking ético práctico: para probadores de penetración con Kali Linux. Trabajé duro en él con el equipo Linux Suger. Para producir un producto de alta calidad que sé que le encantará y aprenderá mucho.
El escenario de ataque de ingeniería social
Este escenario involucra a 2 actores, John como atacante y Bima como víctima. John pondrá a Bima como objetivo. El objetivo del ataque de ingeniería social aquí es obtener acceso a la cuenta de Facebook de la víctima. El flujo de ataque utilizará un enfoque y método diferentes. John y Bima son amigos, a menudo se encuentran en la cantina a la hora del almuerzo durante la hora de descanso en su oficina. John y Bima están trabajando en diferentes departamentos, la única ocasión que conocen es cuando almuerzan en la cantina. A menudo se encuentran y hablan entre ellos hasta ahora son compañeros.
Un día, John "Bad Guy", está decidido a practicar el ataque de ingeniería social usando el juego de "atención", que mencioné anteriormente, se inspiró en el "rey de los ladrones" Apolo Robbins. En una de sus presentaciones, Robbins dijo que tenemos dos ojos, pero nuestro cerebro solo puede centrarse en una cosa. Podemos hacer multitarea, pero no está haciendo las diferentes tareas juntas al mismo tiempo, sino que solo cambiamos nuestra atención a cada tarea rápidamente.
Al comienzo del día, el lunes, en la oficina, como siempre, John está en su habitación en su escritorio. Él planea obtener la estrategia para piratear la cuenta de Facebook de su amigo. Debería estar listo antes del almuerzo. Está pensando y se pregunta mientras está sentado en su escritorio.
Luego toma una hoja de papel, se sienta en su silla, que enfrenta su computadora. Visita la página de Facebook para encontrar una manera de piratear la cuenta de alguien.
Paso 1: Encuentre la ventana de inicio A.k.un agujero
En la pantalla de inicio de sesión, nota un enlace llamado "Cuenta olvidada", aquí John usará el beneficio de "cuenta olvidada (Función de recuperación de contraseña) ". Facebook ya ha servido nuestra ventana de inicio en: "https: // www.Facebook.com/inicio de sesión/identificar?CTX = recuperar ".
La página debería verse así:
En el campo "Encuentra tu cuenta"Sección, hay una oración que dice:"Ingrese su dirección de correo electrónico o número de teléfono para buscar su cuenta". Desde aquí obtenemos otro conjunto de Windows: la dirección de correo electrónico se refiere a "Cuenta de correo electrónico" y el número de teléfono se refiere a "móvil Teléfono". Entonces, John tiene una hipótesis de que, si tenía la cuenta de correo electrónico o el teléfono móvil de la víctima, tendrá acceso a la cuenta de Facebook de la víctima.
Paso 2: complete el formulario para identificar la cuenta
Bien, desde aquí John comienza a pensar profundamente. No sabe cuál es la dirección de correo electrónico de Bima, pero guardó el número de teléfono de Bima en su teléfono móvil. Luego agarra su teléfono y busca el número de teléfono de Bima. Y ahí va, lo encontró. Comienza a escribir el número de teléfono de Bima en ese campo. Después de eso presiona el botón "Buscar". La imagen debería verse así:
Lo consiguió, descubrió que el número de teléfono de Bima está conectado a su cuenta de Facebook. Desde aquí, él solo sostiene y no presiona el Continuar botón. Por ahora, se aseguró de que este número de teléfono esté conectado a la cuenta de Facebook de la víctima, por lo que eso se acerca a su hipótesis.
Lo que John realmente hizo, es hacer un reconocimiento o una recopilación de información sobre la víctima. Desde aquí, John tiene suficiente información y está listo para ejecutar. Pero, John se encontrará con Bima en la cantina, es imposible que John traiga su computadora, correcta? No hay problema, tiene una solución útil, que es su propio teléfono móvil. Entonces, antes de conocer a Bima, repite el PASO 1 y 2 en el navegador Chrome en su teléfono móvil Android. Se vería así:
Paso 3: Conoce a la víctima
Muy bien, ahora todo está configurado y listo. Todo lo que John necesita hacer es tomar el teléfono de Bima, haga clic en el Continuar Botón En su teléfono, lea el mensaje de la bandeja de entrada SMS enviado por Facebook (el código de reinicio) en el teléfono de Bima, recuerde y elimine el mensaje en una sola fracción de tiempo, rápidamente.
Este plan se le pegan la cabeza mientras ahora camina hacia la cantina. John puso su teléfono en su bolsillo. Entró en el área de la cantina, buscando bima. Giró la cabeza de izquierda a la derecha descubriendo dónde diablos es Bima. Como de costumbre, está en el asiento de la esquina, saludando a John, estaba listo con su comida.
Inmediatamente, John toma una pequeña porción de comida este mediodía, y se acerca a la mesa con bima. Él dice hola a Bima, y luego comen juntos. Mientras come, John mira a su alrededor, se da cuenta de que el teléfono de Bima está sobre la mesa.
Después de que terminen el almuerzo, están hablando del día. Como de costumbre, hasta, entonces, en un momento, John abre un nuevo tema sobre los teléfonos. John le dice que John necesita un teléfono nuevo, y John necesita su consejo sobre qué teléfono es adecuado para John. Luego preguntó por el teléfono de Bima, preguntó todo, el modelo, las especificaciones, todo. Y luego John le pide que pruebe su teléfono, John actúa como si realmente fuera un cliente que busca un teléfono. La mano izquierda de John agarra su teléfono con su permiso, mientras su mano derecha está debajo de la mesa, preparándose para abrir su propio teléfono. John pone su atención en su mano izquierda, su teléfono, John habló mucho sobre su teléfono, su peso, su velocidad, etc.
Ahora, John comienza el ataque al apagar el volumen del tono de llamada del teléfono de Bima a cero, para evitar que reconozca si entra una nueva notificación. La mano izquierda de John todavía tiene su atención, mientras que su mano derecha está presionando el Continuar botón. Tan pronto como John presionó el botón, entra el mensaje.
Ding ... sin sonidos. Bima no ha reconocido el mensaje entrante porque el monitor se enfrenta a John. John inmediatamente abre el mensaje, lee y recuerda el Pin de 6 dígitos en el SMS, y luego lo elimina pronto. Ahora ha terminado con el teléfono de Bima, John le devuelve el teléfono de Bima mientras la mano derecha de John saca su propio teléfono y comienza a escribir inmediatamente el Pin de 6 dígitos El acaba de recordar.
Entonces John presiona Continuar. Aparece la nueva página, preguntó si quería hacer una nueva contraseña o no.
John no cambiará la contraseña porque no es malvado. Pero, ahora tiene la cuenta de Facebook de Bima. Y ha tenido éxito con su misión.
Como puede ver, el escenario parece tan simple, pero bueno, con qué facilidad podrías agarrar y tomar prestado el teléfono de tus amigos? Si se correlaciona con la hipótesis al tener el teléfono de sus amigos, puede obtener lo que quiera,.