Ingeniería Social [BÁSICO]

Iniciado por Madara UC, Marzo 26, 2015, 04:05:13 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Buenos días.

Este es mi primer manual, espero que no sea el único.

¿Qué es la Ingeniería Social?

  La ingeniería social es la capacidad de influir en las actitudes de las demás personas, adentrándose en su cerebro y conociendo a fondo su personalidad y por ende, su forma de hacer las cosas.

¿Para qué la usamos en el hacking?

  Penetrar sistemas virtuales no es la única forma de ingresar, pues, es bien sabido que una persona viviente tiene muchas mas vulnerabilidades que un frío conjunto de sistemas. Es importante destacar que algunas de las mayores estafas registradas, han sido potenciadas por la ingeniería social, que, de algún modo u otro se compagina con lo que hacemos a nivel virtual.


Ingeniería Social aplicada

  Me gusta llamar a este apartado como Ingeniería Social aplicada pues, es cuando aprendemos las diferentes situaciones, los lenguajes correctos a utilizar.

  Las computadoras son hechas a semejanza de un cerebro humano y funcionan de la misma manera, si se ofusca con demasiadas peticiones (en caso de las redes) simplemente cae. Lo mismo pasa en la mente, si somos demasiado agresivos automáticamente nuestras preguntas serán bloqueadas y con ellas, la oportunidad de obtener información.

A lo largo del documento, explicaremos los 3 pasos o reglas básicas en la ingeniería social.

I. La leche sabe mejor con miel. : Mejorar las cualidades.

Leyenda: * Bien * Mal * Poca posibilidad de funcionar

Caso 1:

  Ey tío, dame 50 buttcoin o te meto 4 troyanos en el sistema. *

Error, amenazar a la víctima es fatal, pues, se sentirá acorralado y simplemente te ignorará, las mentes acosadas no pueden filtrar bien la información.

Caso 2:

Colega, me faltan 50 buttcoin para tener una foto de Gabriela, ¿me los prestarías?. *

Los seres humanos esperamos algo a cambio de nuestros servicios, así es la naturaleza, sea respeto o simplemente dinero. El pedir sin ofrecer algo a cambio de esa petición es algo que no nos dará una taza de éxito superior al 90%.

Caso 3:

Ostias, me faltan 50 buttcoin para tener una foto de Gabriela, me han dicho que está buenísima, prestamelos para que la veamos .*

Correcto, el sonar agradable es una gran estrategia, pero también observamos otro componente vital:  - me han dicho que está buenísima -, el agregar propiedades inciertas a lo que estamos deseando también estimulará a la víctima a colaborar pues, por mera curiosidad querrá saberlo.

II. Toda acción tiene una reacción, positiva o negativa: No digas cosas que puedan originar una pregunta que no puedas responder. Debemos ser medidos con las mentiras a usar.

  Caso 1:

Y: Tío, me he comprado un S5, está todo bestia.
X: ¿Ah sí?, dame tu WhatsApp. *

No se deben decir mentiras que no puedan ser probadas, con verdades u otra mentira.

  Caso 2:

Y: Tío, me he leído el último documento de Chema Alonso
X: ¿Ah sí?, ¿y qué dice?. *

En este caso podemos inventar algo que ya sepamos, sin embargo, si X se lo ha leído quedaremos al descubierto.

Caso 3:

Y: Tío, me he creado un RAT.
X: ¿Ah sí?, pásamelo
Y: No tío, que está en fase beta todavía. *

En este caso podemos crear nuestro propio RAT en un futuro para asegurar la mentira, o decir que lo abandonaste por falta de tiempo, el caso es que estará a salvo.

III. Nunca vamos a por los fuertes : Aparentar ser débil puede ser la clave.

Caso 1:

*Y envía un e-mail a la coordinadora de departamento*
Y: Ey, soy Seme Valaolla del departamento sistemas, ¿podríais enviarme una copia de la base de datos?, he detectado un problema. *

Las personas suelen acercarse al mas débil para aparentar ser fuertes y ganar respeto mas rápido, es una conducta humana totalmente lógica y la podemos explotar, tal cual lo haríamos con una vulnerabilidad.

Recordad en todo momento: la ingeniería social no se trata de conocer mil trucos, sino de saber aplicarlos.

¡Que os vaya bien!

Agradecimientos a: Blitzkrieg.

Si juntamos 1000 buttcoin entre todos obtendremos la foto de Gabriela :D, Buen post +1 :)
Pentest - Hacking & Security Services

Contact me: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Me ha gustado tu post. Pero, para agregar un poco mas de información al mismo, os dejo la opinión Kevin Mitnick sobre los principios en los que se basa la ingeniería social:


  • Todos queremos ayudar.
  • El primer movimiento es siempre de confianza hacia el otro.
  • No nos gusta decir No.
  • A todos nos gusta que nos alaben.

Un saludo.

Buen post  ;D 
No importa el por qué, si no cómo.

Como Anécdota, hace como 15 Días se bloqueó uno de los tokens de banca electrónica de una de las cuentas de la oficina, urgía hacer un pago y el titular de la cuenta no estaba, así que armado de valor vamos hacernos pasar por el jefe.

El caso fue que busque toda la información posible,  nombre completo, fecha de nacimiento, teléfono de cuando se abrió la cuenta, teléfono actual, correo asociado con la cuenta, cosas como pregunta secreta, contraseña y todas estas cosas...

Una vez que todo lo tenía escrito en un papel, marque a atención a clientes de Banamex, y una señorita se escuchó del otro lado del teléfono.

Reconstruyendo un poco la conversación, porque realmente no recuerdo todos los detalles.

Ella. Buenas tardes, con quien tengo el gusto.
Yo. Con ......  González
Buenas tardes, Sr. González, ¿Cómo se encuentra hoy?
Yo. Muy bien srita, es usted muy amable.
Ella. Me alegro mucho señor González. ¿Dígame en que le puedo ayudar?.
Yo. Srita me urge hacer una transferencia, pero me aparece el toquen bloqueado. Podría usted ayudarme.
Ella. Con mucho gusto señor, voy a hacerle unas preguntas.
Yo. Seguro que si srita.
Ella. Me puede indicar su nombre completo por favor.
Yo. .... González ...
Ella. Su fecha de nacimiento por favor.
Yo. .....
Ella. Me puede indicar los 16 números de su plástico.
Yo. 0000 0000 0000 0000


En fin para no hacer muy largo este comentario, todo marcho a la normalidad y fue desbloqueado el token.

Si ellos tuvieran como medida de seguridad la identificación de voz como medida de seguridad del cliente, esto no hubiese sido posible.

Por ejemplo en Santander, la cosa se complica porque en santander la voz del titular es una firma de seguridad, de modo que si no puedes comprobar que tú eres el titular mediante tu voz, no puedes hacer nada.


@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta UC

No lo había leído hasta hoy, me he reído bastante, y se agradece muchísimo la nota de humor.  ;D

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, LOL. Que no, que son 1000 users, no 1000 buttcois  ;D

Gracias a todos por sus aportes, chicos.  :-*

Gabi
Tú te enamoraste de mi valentía, yo me enamoré de tu oscuridad; tú aprendiste a vencer tus miedos, yo aprendí a no perderme en tu abismo.