{"id":132,"date":"2007-06-15T14:23:49","date_gmt":"2007-06-15T12:23:49","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/132-advanced-social-engineering"},"modified":"2025-04-05T23:25:05","modified_gmt":"2025-04-05T21:25:05","slug":"advanced-social-engineering","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/132-advanced-social-engineering","title":{"rendered":"Advanced Social Engineering"},"content":{"rendered":"<p>Ich sterbe gleich vor lachen &#8230; das ist die sch\u00f6nste Form, Passw\u00f6rter zu sammeln, die ich je gesehen habe &#8230; aber dazu gleich mehr.<\/p>\n<p><a href=\"http:\/\/www.amazon.de\/Die-Kunst-T%C3%A4uschung-Risikofaktor-Mensch\/dp\/3826615697\/ref=pd_bbs_sr_1\/028-9565878-6532536?ie=UTF8&amp;s=books&amp;qid=1181909890&amp;sr=8-1\">Social Engineering<\/a> ist bekanntlich die beste und erfolgreichste Hacking Technik die es gibt und jemals geben wird. Und wenn man so zu sensiblen Daten und Passw\u00f6rtern kommt, umso besser. In der Theorie unterscheidet man drei verschiedene Begriffe:<\/p>\n<ol>\n<li>Computer-based Social Engineering: Das sind alle Betrugsversuche, die Computertechnik beinhalten. Angefangen von der <a href=\"http:\/\/www.heise.de\/security\/news\/meldung\/66482\">E-Mail vom BKA<\/a> mit dem wichtigen Attachment (die unser ach so kompetenter bayrischer Innenminister <a href=\"http:\/\/www.heise.de\/tp\/r4\/artikel\/24\/24678\/1.html\">Beckstein beinahe angeklickt h\u00e4tte<\/a>, weil er dachte es handelt sich um eine dienstliche Mail. Seine Frau hat ihn davor bewahrt, die g\u00e4be vermutlich auch einen kompetenteren Innenminister ab) \u00fcber die g\u00e4ngigen Phishing-Webseiten bis hin zu allen m\u00f6glichen Tricks im Internet.<\/li>\n<li>Human-based Social Engineering: Also alle Betrugsversuche, die keinen Computer ben\u00f6tigen. Angefangen von den <a href=\"http:\/\/www.spreeblick.com\/2007\/06\/12\/primacall\/\">Cold Call Techniken<\/a> am Telefon zum Wechsel des Anbieters \u00fcber die Tricks in die Disko zu kommen bis hin zum genialen Diamantendiebstahl neulich in Antwerpen.<\/li>\n<li>Reverse Social Engineering: Die beste Technik \u00fcberhaupt. Da muss ich nicht etwa den Benutzer dazu bringen, mit etwas zu geben sondern der Benutzer kommt mit einem Problem bereits zu mir und ben\u00f6tigt eine L\u00f6sung.<\/li>\n<\/ol>\n<p>Computer-based Social Engineering ist dabei in der Regel das einfachste, man erstellt eine clever gestaltete E-Mail oder Webseite und schon ist man dabei.<\/p>\n<p>So wie <a href=\"http:\/\/xato.net\/bl\/2007\/05\/09\/online-password-checker-how-common-is-your-password\/\">diese hier von Mark Burnett auf xato.net<\/a>. Die Idee ist so trivial wie einfach: Ein Eingabefeld und dazu der Text:<\/p>\n<ul>Online Password Checker &#8211; How Common is Your Password? Just enter your password in the text box and click on the [&#8230;] button.<\/ul>\n<p>K\u00f6stlich. Den muss ich gleich mal ausprobieren. Am besten mit unserem Root-Passwort. Da wollte ich schon lange mal wissen, wie gut das ist. Und kluger Weise schreibt er dann auch sofort dazu: &#8222;no this isn&#8217;t a way to collect your passwords&#8220;. Ich bin echt beeindruckt.<\/p>\n<p>Gut, bei Mark ist das vermutlich kein Phishing-Versuch, die Suche geht wirklich zu Google. Ok, Google speichert das Passwort dann die n\u00e4chsten 24 Monate. Aber die Datenkrake wei\u00df ja sowieso schon alles, oder?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich sterbe gleich vor lachen &#8230; das ist die sch\u00f6nste Form, Passw\u00f6rter zu sammeln, die ich je gesehen habe &#8230; aber dazu gleich mehr. Social Engineering ist bekanntlich die beste und erfolgreichste Hacking Technik die es gibt und jemals geben wird. Und wenn man so zu sensiblen Daten und Passw\u00f6rtern kommt, umso besser. In der [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/132"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=132"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/132\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}