lunes, 25 de julio de 2011

Ingeniería social

La ingeniería social es el intento de convencer hablando a un usuario legal del sistema para que revele todo lo que es necesario para superar las barreras de seguridad.

El pedido directo

La forma más directa que puede ensayar un intruso para acceder a un sistema es justamente pedir acceso a el en forma clara y directa, con la justificación de que (si se le otorga acceso) reportara cuales son las debilidades del sistema.

Hacer de Servicio técnico

El servicio técnico proveído por terceros es uno de los puntos débiles de la seguridad informática más aprovechables. En este caso el servicio técnico puede hacerse nuestra fuente de información.

Si logramos entrar en una empresa físicamente, dejar, sin que nadie se de cuenta, tarjetas impresas diciendo algo como:

SOPORTE TÉCNICO GRATUITO
TEL: 123-4567 [LE DAMOS UN NÚMERO QUE TENGAMOS TODO EL DÍA DISPONIBLE]

Cuando alguien nos llame por algún problema le preguntamos cual es el problema, y cuando nos termina de decir lo que pasa le decimos:

-"Vaya... necesitaría un poco de información sobre el sistema para solucionar eso." O algo así, y ahí le pedimos información técnica y la password, también sirve dar una explicación usando muchos términos difíciles de comprender antes de pedir un password ya que mostramos que sabemos del tema y que vamos a ayudarlos realmente.

También podemos conseguir el numero de teléfono de una secretaria (persona ideal para la Ingeniería Social) y cuando las llamamos le decimos que tenemos que realizar una base de datos con todos los usuarios y password de la empresa.

Ingeniería Social Inversa

Esta es una técnica que funciona en un porcentaje aproximado al 90%.

El pedido directo

Lo que hacemos es lo mismo que en la Ingeniería social pero en lugar de hacernos pasar por un soporte técnico nos hacemos pasar por un usuario de alto cargo, ya que generalmente son arrogantes y no conocen ni el procesador de su computadora.

Trashing

El trashing es una actividad que algunos (la mayoría) puede llegar a darle asco.

Lo que esta actividad se refiere es a la revisión de las bolsas de basura de la empresa que deseamos hackear.

Esta actividad tiene como fin encontrar papeles con anotaciones, memos, passwords y como siempre, información.

No hay comentarios:

Publicar un comentario