Synopse von Kevin Mitniks Auftritt in Moskau

    Bild
    Am 10. September hielt die Krok Company eine Konferenz ab, bei der Kevin Mitnik der Sprecher war .
    Für mich ist diese Person ein Idol und eine Legende (ich habe teilweise in seinen Büchern geschrieben), daher war es für mich eine Ehrensache, zu seiner Leistung zu gelangen.
    Ich erfuhr 3 Tage vor Beginn von der Konferenz und konnte offiziell nicht an der Konferenz teilnehmen.
    Nun, ich habe viel von Mitnik gelernt, und deshalb habe ich mithilfe von Social Engineering einen physischen Zugang (Eindringen in den geschützten Bereich) hergestellt.
    Unter dem Strich eine kurze Zusammenfassung der Rede


    Zunächst erzählte Kevin eine Geschichte über den Diebstahl von 10 Millionen Dollar, bei dem der Angreifer Social Engineering einsetzte.
    Beispieltext hier

    Ein bisschen Theorie und Statistik,
    sagte Kevin, dass sich in 10 Jahren wenig auf dem Gebiet des Analphabetismus der Mitarbeiter geändert hat.
    In London, 7 von 10 Personen berichteten ihr Passwort im Austausch für „ Osterei
    vor 10 Jahren, 9 von 10 Personen Ihres Passwort offen zu legen.

    Demonstrationen
    Kevin demonstrierte Angriffswerkzeuge in Aktion.

    BAZL
    Ein Programm zum Sammeln von Metadaten (Betriebssystemversionen, Software, Benutzerliste usw.)
    Bild

    " Eintauchen in den Papierkorb "
    "Für manche ist es ein Schatz für andere"
    Kevin zeigte ein Unternehmensverzeichnis mit den Namen und Kontakten aller Beamten, die er "Gefangen" im Müll und das war für den Social Engineer von großem Wert.

    Analyse von P2P-Netzwerken zur Identifizierung der Topologie des gesamten Netzwerks.
    Kevin zeigte ein topologisches Diagramm eines solchen Netzwerks. Dann zeigte er eine Inschrift mit dem Namen dieses Netzwerks - das Pentagon. Ich bat sie, kein Foto zu machen.

    Ein "Battle"
    -Flash- Laufwerk und ein "Battle" -PDF-Laufwerk von Mitnik haben gezeigt, dass ein festgefahrenes Flash-Laufwerk (das von einem Angreifer an einem sichtbaren Ort zurückgelassen wurde) oder eine geöffnete PDF-Datei einem Hacker die vollständige Kontrolle über den Computer des Opfers ermöglichen kann, um die Kontrolle über die Videokamera zu erlangen und den gesamten Inhalt des Desktops anzuzeigen.

    Java-Applets
    Kevin zeigte eine bösartige Site , die VTB24 imitierte (seien Sie vorsichtig, wenn Sie auf den Link klicken ).

    Spoofing
    Kevin zeigte in Aktion, wie der Service auf diesem Link funktioniert (es ist passwortgeschützt).
    Englisch: www.mjfriendship.de/en/index.php?op...=view&id=167
    Er zeigte deutlich, wie SMS im Namen seiner Frau an die Handynummer der Person gesendet werden können. Die SMS lautete wie folgt: "Sagen Sie Kevin alle Ihre Passwörter"

    Phishing mit einer gefälschten Telefonnummer für den technischen Support der Bank.
    Kevin zeigte den Angriff " Mann in der Mitte " :
    Ein Mann erhält einen Brief, in dem er gebeten wird, den technischen Support der Bank über eine gefälschte Nummer anzurufen, und der Angreifer erhält eine Folge von Tastendrücken auf dem Telefon des Opfers.

    Chipkartenleser / Kopierer.
    Kevin zeigte in Aktion ein Phreaking-Gerät, mit dem Sie kontaktlose Smartcards kopieren können

    Am Ende seiner Rede beantwortete Kevin Fragen, einschließlich wie oft ist es notwendig, ein „Wachsamkeitstraining“ für die Mitarbeiter durchzuführen. Laut Mitnik - mindestens alle sechs Monate.

    Die zehn Glücklichen bekamen die legendären Visitenkarten des „ehemaligen“ Hackers in Form eines Satzes von Hauptschlüsseln.
    Bild

    Empfohlene Ressourcen:
    "Die Kunst der Täuschung" ,
    "Die Kunst der Invasion"
    , "Ghost im Netz"
    , "Psychology of influence" Cialdini
    trustedsec.com
    KnowBe4.com
    mitnicksecurity.com

    PS Moderator (am Ende der Rede): „Im Fahrer wurde Kevin angewiesen, das Verbot von Foto, Audio und Video anzukündigen, aber der Fahrer sagte nicht, WANN es hätte angekündigt werden sollen.“

    PPP
    „Nur Gott kann vertraut werden. Alle anderen sind misstrauisch. “ Kevin Mitnick
    Hacker Biografie über Habré habrahabr.ru/post/68273

    Jetzt auch beliebt: