comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Breve Tutorial Sobre Ingenieria Social + Algunos Ejemplos

  • 2 Respuestas
  • 5328 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Krau[Z]ereth

  • *
  • Underc0der
  • Mensajes: 33
  • Actividad:
    0%
  • Reputación 0
  • KrauZereth
    • Ver Perfil
    • Infierno Hacker
« en: Junio 17, 2012, 01:28:01 am »
Ingenieria Social

Bueno amigos este es un tuto sobre ingenieria social donde veran teoria y un poco de practica ya que muchos la conocen y bueno como veo que algunos empiezan quiero que lean mas porque cada quien piensa diferente y bueno este articulo yo lo escribi para nuestra e-zine pero ahora lo retoque y lo traigo aqui. espero les guste empezemos


En este tema hablaremos sobre la muy famosa y base fundamental de los hackers, Ingenieria social la tecnica que todos usan, incluso hackers famosos asi como Kevin D. Mitnick, Steve Wozniak,etc.

Bueno como todos saben se debe practicar de una manera efectiva, segura, y claro antes planear, escribir lo que se va a decir, ya sea personal, por correo, mensajeria,etc. Hay mil maneras de implementar la ingenieria social, incluso se pone a prueba en tecnicas como Phishing, Pharming, Carding, Banking, Hasta robo de contraseñas claro que es posible, Bueno pero en teoria ¿que es Ingenieria Social?¿Como se debe implementar?¿Y como se evita?
Mas adelante pondre unos ejemplos de como se implementa para que aprendan, despues ya queda cada quien su imaginacion, creatividad, ya que no es tan dificil como parece OK
Un Poco de teoria que muchos ya conocen pero algunos no:

¿Que es Ingenieria Social?
R:Bueno en la red encontraran demasiadas definiciones de la ingenieria social, todas distintas pero que significan lo mismo, en fin solo tiene un significado y yo les dare el mas sertero:

La Ingenieria social como ya dije es la base fundamental de un hacker, para poder obtener datos o lo que le interesa por medio de una conversacion y de persona. Es la forma de engañar al otro, envolverlo y hacerle creer que tu eres alguien en quien confiar el tecnico de la compañia de telefono talvez o cualquier otro que se haga pasar por alguien que sea de  confianza

Bueno con esto ya quedo mas claro que el agua que es la ingenieria social, ahora bien como se debe aplicar, correcto ahora veamos unos ejemplos para envolver a los polluelos que le quieren sacar informacion:

Un poco de practica:

Bueno ahora que sabemos lo principal veamos como se puede aplicar y basandonos en la definicion que puse al ultimo, bueno imaginemos que un usuario de una máquina recibe el siguiente correo electrónico:

De: Super-User <root@sistema.com>
Destino: Usuario <user@sistema.com>
Asunto: Cambio de clave
Hola,
Para realizar una serie de pruebas orientadas a conseguir un optimo
funcionamiento de nuestro sistema, es necesario que cambie su clave mediante
la orden 'passwd'. Hasta que reciba un nuevo aviso (aproximadamente en una
semana), por favor, asigne a su contrasenya el valor 'PEPITO' (en
mayusculas).
Rogamos disculpe las molestias. Saludos, 
 ADMINISTRADOR


Si el usuario no sabe nada sobre seguridad, es muy probable que siga al pie de la letra las indicaciones de este supuesto e-mail; pero nadie le asegura que el correo no haya sido enviado por un atacante - es muy fácil camuflar el origen real de un mensaje, se a visto que existen programas para mandar e-mails anonimos bueno pero eso ya es otra cosa, Sin saberlo, y encima pensando que lo hace por el bien común, el usuario está ayudando al pirata a romper todo el esquema de seguridad de nuestra máquina.

Pero eso si, no siempre el atacante se aprovecha de la buena fe de los usuarios para lograr sus propósitos, nunca usa el atacante la misma tecnica para poder sacar datos tampoco es extraño que intente engañar al propio administrador del sistema. Por ejemplo, imaginemos que la máquina tiene el puerto del finger abierto que es el 79, y el atacante detecta un nombre de usuario que nunca se ha conectado al sistema en este caso, el atacante con una simple llamada telefónica puede bastarle para conseguir el acceso
aqui miramos un ejemplo:

                       
Administrador: Buenos dias, aquí área de sistemas, en qué podemos
ayudarle?

Atacante: Hola, soy José Luis Pérez, llamaba porque no consigo
recordar mi password en la máquina sistema.upv.es.


Administrador: Un momento, me puede decir su nombre de usuario? Atacante: Sí, claro, es jlperez.

Administrador: Muy bien, la nueva contraseña que acabo de asignarle
es rudolf. Por favor, nada más conectar, no olvide cambiarla.

Atacante: Por supuesto. Muchas gracias, ha sido muy amable.

Administrador: De nada, un saludo.

 
Y bueno aqui vemos lo facil que fue conseguir el acceso con una simple llamada, claro a como queramos informacion, hay que planear una nueva estrategia para aplicarla, yo por ejemplo un dia nesecitaba saber el nombre de la secretaria de un director de una empresa, entonces un dia se me dio la loca idea de llamar, y precisamente ella contesto, y con toda seguridad, firmeza al hablar, seriedad, y con unas simples palabras le dije

YO: Hola Muy buenas tardes, habla la señorita Jazmin Carmona
Señuelo: No, Habla Teresa Leal, le puedo ayudar en algo
YO: No, Disculpe me equivoque al marcar el numero, Gracias


Y bueno como vimos fue muy sencillo saber como se llama la señorita jaja, pero debo decirles que no todas dicen su nombre cuando uno se equivoca, entonces ahi ya queda a la imaginacion de cada quien, si quieren cualquier info, deben ingeniarselas para poder sacar dicha informacion.
Y bueno amigos eso fue todo en este articulo sobre ingenieria social, espero que haiga sido mas claro y entendible, todo esto lo hago con fines educativos, no me hago responsable del mal uso que le den a esta famosa tecnica. Bueno saludos espero les haya gustado

NOTA: Este tutorial esta hecho bajo mi forma de pensar sobre esta tecnica famosa, cada quien piensa diferente en como aplicarla, si tienen dudas en este mismo hilo pueden decirnos que con gusto les ayudaremos


La esperanza es desear que algo suceda, la fe es creer que algo va a sucerder y la valentia es hacer que suceda

Desconectado HCK-15

  • *
  • Underc0der
  • Mensajes: 16
  • Actividad:
    0%
  • Reputación 0
  • "Mañana te darás cuenta de que hoy no sabes nada"
    • Ver Perfil
« Respuesta #1 en: Junio 27, 2012, 10:34:44 pm »
Gracias, me aclaraste algunas ideas sobre su definición y su aplicación.
Saludos. :)

Desconectado aura16

  • *
  • Underc0der
  • Mensajes: 84
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Junio 28, 2012, 04:04:06 am »
Citar
YO: Hola Muy buenas tardes, habla la señorita Jazmin Carmona
Señuelo: No, Habla Teresa Leal, le puedo ayudar en algo
YO: No, Disculpe me equivoque al marcar el numero, Gracias


Y bueno como vimos fue muy sencillo saber como se llama la señorita jaja,

jajajajjaja XDDD

 

¿Te gustó el post? COMPARTILO!



Curso Metasploit - Part 1 - Hablemos sobre metasploit

Iniciado por puntoCL

Respuestas: 2
Vistas: 3211
Último mensaje Agosto 10, 2017, 04:32:55 pm
por puntoCL
[Filosofía Hack] - Mitos dismitificados sobre hackers y hacking en general

Iniciado por CrazyKade

Respuestas: 12
Vistas: 5687
Último mensaje Septiembre 09, 2013, 08:36:19 pm
por Psymera
Tutorial - "Recuperar datos borrados dispositivo almacenamiento"

Iniciado por Cl0udswX

Respuestas: 7
Vistas: 4429
Último mensaje Octubre 22, 2017, 04:27:09 pm
por b4r7
[PDF's] Presentaciones de DefCon 23 - la conferencia más grande sobre seguridad.

Iniciado por graphixx

Respuestas: 3
Vistas: 3245
Último mensaje Febrero 14, 2017, 07:18:55 am
por graphixx
Aplicaciones recomendadas sobre hacking para Linux

Iniciado por black magdala

Respuestas: 0
Vistas: 1471
Último mensaje Septiembre 13, 2016, 04:52:34 pm
por black magdala