17
CHRISTOPHER HADNAGY Social Engineering – Deutsche Ausgabe

Die Kunst des Human Hacking - HJR...IT-Sicherheit beschäftigt hat, dabei u.a. für backtrack-linux oder zuletzt im Penetration Testing Team von Offensive Security tätig war. DIE

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Die Kunst des Human Hacking - HJR...IT-Sicherheit beschäftigt hat, dabei u.a. für backtrack-linux oder zuletzt im Penetration Testing Team von Offensive Security tätig war. DIE

CHRISTOPHER HADNAGYSocial Engineering – Deutsche Ausgabe

Eine Warnung vorab: Dieses Buch ist nichts für schwache Nerven. Es bringt Sie in jene dunklen Ecken der Gesellschaft, wo die Black Hats (bösartige Hacker) das Sagen haben. Hier werden Bereiche des Social Engineering, in denen sich Spione und Trickbetrüger tummeln, aufgedeckt und einge-hend erforscht. Außerdem wird anhand ganz normaler Alltagssituationen gezeigt, inwiefern es sich auch da oft um komplexe Szenarien des Social Engineering handelt. Am Ende deckt das Buch die Tipps und Tricks der Insider, der professionellen Social Engineers und eben auch der kriminel-len Profis auf.

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhalt-sam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweis-lich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.

Christopher Hadnagy ist Chefentwickler bei www.social-engineer.org, weltweit die erste Adresse, wenn es um Social Engineering geht. Der Autor kann auf fast fünfzehn Jahre einschlägiger Berufserfahrung zurück-blicken, in denen er sich mit den unterschiedlichsten Themen rund um die IT-Sicherheit beschäftigt hat, dabei u.a. für backtrack-linux oder zuletzt im Penetration Testing Team von Offensive Security tätig war.

DIE

KUN

ST D

ES H

UMAN

HAC

KIN

G

HADNAGY

www.mitp.de (D) €

29

,95

ISBN 978-3-8266-9167-6ISBN 978-3-8266-9167-6

Page 2: Die Kunst des Human Hacking - HJR...IT-Sicherheit beschäftigt hat, dabei u.a. für backtrack-linux oder zuletzt im Penetration Testing Team von Offensive Security tätig war. DIE

Stichwortverzeichnis

Numerisch419 Scam 357-38-55-Regel 211

AAbagnale, Jr., Frank 32Ablenkung 298Aggressiver Ansatz

bei Verhören 194Aharoni, Mati 45

Briefmarkensammlung 45Programmabstürze 53

Aktives Zuhörenreflektierte Reaktion 207

Alibi ausdünnenbei Verhören 197

AlkoholElizitieren 100

Allgemeinwissen 214Alternative Route

im Verhör präsentieren 192Amazon-Logo 277Angestellter

verärgerter 37, 40Angriff

Dalai Lama 36identifizieren 420kostspieligster 32

AngriffsvektorTeensy HID 356

Angst 156Überraschung 156

Ängstlichkeit 202Angststörung

soziale 299Ankern 200Anreiz

finanzieller 308ideologischer 308

sozialer 310Anruferidentifikation

spoofen 358Anruferinformation

fälschen 120Ansatz, das Gesicht zu wahren

bei Verhören 195Anschlussauftrag 126Antwort

abschlägig bei Verhören 191Antwortzeit 189Arzt 41Asterisk 360Attraktivität

körperliche 265Audioaufzeichnung 336

an Handy senden 337Audit

Aspekte für 435besten Auditor wählen 436Social Engineering-Audits 431was dazu gehört und was nicht 434Ziele festlegen 432

Auditiver Denker 141Submodalitäten 143

Auditorbesten wählen 436

AufklärungSicherheit 21

Aufmerksamkeitder Zielperson 192

AufzeichnungsgerätAudio 335Gründe für Nutzung 335Video 335

Augebeim Verhör 188

Augenbewegungautonome 26

Auktion

449

Page 3: Die Kunst des Human Hacking - HJR...IT-Sicherheit beschäftigt hat, dabei u.a. für backtrack-linux oder zuletzt im Penetration Testing Team von Offensive Security tätig war. DIE

Stichwortverzeichnis

450

Konsistenz 259Ausdruck der Gemütsbewegungen bei

dem Menschen und den Tieren (Dar-win) 148

Autorität 254legale 255organisatorische 255soziale 256Symbole 257

BBackTrack

BasKet 49Balmund, D.C.

transaktionales Modell 74Bandiera, Oriana 311Bandler, Richard 138, 178

Geschichten als direkte Instruktionen 227

BankkontoBlippy 63

Barankay, Iwan 311Bartlett, Frederic C. 104BasKet 49

Notizen 50Screenshot 50

BauchgefühlCommitment 258

Beeinflussbarkeit 295erhöhen 313

BeeinflussungAutorität 254bedingtes Zugeständnisse 248Commitment 258durch mangelnde Versorgung 251eigene Gefühle wahrnehmen 239flexibel sein 238fünf Säulen 232gemocht werden 263internen Dialog minimieren 238klare Ziele 233Knappheit 249Konditionierung 305Konsistenz 258mit sich selbst in Kontakt sein 239Rapport schaffen 234Spendenaufruf 248Umgebung beobachten 237Zugeständnisse in Raten 248Zugeständnisse kennzeichnen 247Zugeständnisse machen 247

Befehleingebetteter 226

Befragungstaktikprofessionelle 187

Benford, Robert 280Bericht

öffentlicher 64Berlo, David 73Berühren

sich 201Bewegung

konservative 286Beziehung

bewusste und unbewusste 179Framing 280

BitDefenderPasswortnutzung 362

Blickstoischer 162

Blippy 63Boehm, Stephan G. 169Boothman, Nicolas 268Bregler, Cristoph 224Bressert, Steve 246Briefmarkensammlung 45Bump Proof BiLock 334Bürogeräusche 120Butler, Judith 275

CCafé

Gespräch im 55Caller ID Spoofing 359Campeau, Robert

Kauf von Bloomingdale's 259Canadian Forces Base (CFB)

Sicherheitseinbruch 23Cathie Marsh Centre for Census and

Survey Information 282CeWL 367Chebat, Jean-Charles 302Cialdini, Robert B.

Experiment mit Pflegekräften 256Social Proof 268

CodeNLP 179

Commitment 258Bauchgefühl 258Informationen sammeln 260

Page 4: Die Kunst des Human Hacking - HJR...IT-Sicherheit beschäftigt hat, dabei u.a. für backtrack-linux oder zuletzt im Penetration Testing Team von Offensive Security tätig war. DIE

Stichwortverzeichnis

Common User Password Profiler (CUPP) 365

Common User Passwords Profiler (CUPP) 67

Computer Security InstituteUntersuchung 23

Condon, WilliamKörpersprache 148Mikrobewegungen 148NLP 148

Counter-Terrorism UnitGebäudepläne 67

Covell, Michele 224Craig, Dr. K.D. 271Crandall, Christian 292

DDalai Lama 36DarkMarket

Master Splynter 38DarkReading

Sicherheitseinbrüche 32Darwin, Charles

Der Ausdruck der Gemütsbewegun-gen bei dem Menschen und den Tieren 148

Davis, Harry 264DeLozier, Judith 179

Der Reigen der Daimonen 179Turtles All the Way Down 179

Denkerauditive Submodalitäten 143auditiver 141kinästhetische Dinge berühren 145kinästhetische Submodalitäten 144kinästhetischer 141visuelle Submodalitäten 142visueller 141

Denkform 139FBI-Merkblatt 140Sinne 140

Denkmodus 141auditiver Denker 141

Submodalitäten 143Bedeutung 146beobachten 145dominierenden Sinn erkennen 144kinästhetischer Denker 141

Dinge berühren 145Submodalitäten 144

lauschen auf 145Stift-Übung 146visueller Denker 141

Submodalitäten 142Department of Homeland Security (DHS)

Elizitieren 96Department of Motor Vehicles (DMV) 370Der Reigen der Daimonen (DeLozier) 179Dialects for the Stage, Evangeline

Machlin 118Dialekt

üben 117Dialog

internen minimieren bei Beeinflussung 238

Diebstahldurch Angestellte 38

Direkter Ansatzbei Verhören 193

Dissonanzkognitive 115

Dokumentgeschreddertes 65

Dradis 51Duchenne, Guillaume-Benjamin 164Dumpster Diving 67

Tipps 67Dunn & Bradstreet-Berichte 64Dunn, Patricia 130

EEgoistischer Ansatz

bei Verhören 196Eidelman, Scott 292Eindruck

erster 268Einfachheit

beim Pretexting 121Eingebetteter Befehl 226

Negierungen nutzen 228Verwendung von Zitaten und Ge-

schichten 227Einschüchterung 296, 318Ekel 152Ekman, Dr. Paul 121

Facial Action Coding System (FACS) 149

Gefühle lesen 149Maureen O’Sullivan 148

451

Page 5: Die Kunst des Human Hacking - HJR...IT-Sicherheit beschäftigt hat, dabei u.a. für backtrack-linux oder zuletzt im Penetration Testing Team von Offensive Security tätig war. DIE

Stichwortverzeichnis

452

Mikroexpressionen 137, 148Emotionen 149erkennen lernen 166

Wizards-Projekt 148Elizitieren 81

absichtlich falsche Aussagen treffen 97

ans Ego appellieren 96Department of Homeland Security

(DHS) 96gegenseitiges Interesse bekunden 97Gesichtsausdruck 88Informationen freiwillig

weitergeben 98Informationssammlung 82Kenntnisse unterstellen 99meistern 106National Security Agency (NSA) 82Preloading 89warum es funktioniert 83Wirkung von Alkohol 100Ziele 85

Ellbogen 201E-Mail

mit vertraulichen Daten 23Emotion

eigene beim Zuhören im Griff haben 206

Ekman, Dr. PaulMikroexpressionen 149

Makroexpressionen 147steuern 320von Verhalten entkoppeln 320

Emotionale Verbundenheit 113Emotionaler Ansatz

bei Verhören 194Empathie

bei Katastrophen 213Schalterangestellte in Bank 218Schlüssel zum Rapport 212Versicherungsagent 216

Endorsement 269Endziel

von Befragungen 197Energie

bei Kommunikation 88Ernten

von Informationen 47Eröffnungssatz 321Erster Eindruck

Bedeutung 268

ErwartungGesetz der Erwartung 225

EtikettierungFraming 291

FFacebook 58Facial Action Coding System (FACS) 149Fallstudie

Bedeutung 417Der selbstsichere CEO 383DMV-Hack 370Skandal im Vergnügungspark 393Sozialversicherungsbehörde

hacken 378SSA-Hack 378Top Secret 1 399Top Secret 2 408

Fantasiedes Zuhörers aktivieren 228

FarbeAssoziationen 303

FBIFormen des Denkens 139

Federal Trade Commission (FTC)Joel Winston 133Pretexting 130

FedEx-Logo 277Feedback

beim Zuhören geben 205Fehler

absichtliche 122Festinger, Leon

kognitive Dissonanz 115Finanzieller Anreiz 308Finger

tippen oder trommeln 202Fingerspitzen 202Flexibilität

für Beeinflussung 238Folter 292Form des Denkens 139

FBI-Merkblatt 140Sinne 140

FotoStandortlokalisierung per GPS 62

Fragegeschlossene 103offene 101Suggestivfragen 103

Page 6: Die Kunst des Human Hacking - HJR...IT-Sicherheit beschäftigt hat, dabei u.a. für backtrack-linux oder zuletzt im Penetration Testing Team von Offensive Security tätig war. DIE

Stichwortverzeichnis

Vermutungsfragen 104zur Vorbereitung auf

Befragungen 197Framework

für Social Engineering 21Framing 273

Aufgaben 280Beziehung 280Etikettierung 291Folter 292im Alltag 275Markennamen 279Nutzung als Social Engineer 287Politik 274Protest 281Rasterangleichung 280Rastererweiterung 285Rastertransformation 286Rasterüberbrückung 282Rasterverstärkung 284Reality-TV 294Relevanz 281unterschwelliges 277visuelles 275Wahrnehmung 275

Framing-Effekt 273Frenzen, Jonathan 264Freundlichkeit

Rapport 236Fuß

beim Verhör 188Fuzzing 225

GGefühl

Bauchgefühl 258Beeinflussung 239

Gefühle lesen (Ekman) 149Gemocht werden 263

Halo-Effekt 265Marketingmechanismen 265Schönheit 265Tupper-Partys 264

Geschichteals direkte Instruktion 227Unterbewusstsein 227

Gesetz der Erwartung 225

Gesichteigenes berühren 202

GesichtsausdruckElizitieren 88Makroexpressionen 147Mikroexpressionen 147, 148

neurolinguistisches Hacking 170

spiegeln 169Täuschung aufdecken 149, 171

universelle 148Gespräch im Café 55Geste

Ängstlichkeit zeigen 202eigenes Gesicht berühren 202Fingerspitzen 202Haltung von Armen und Händen 201mit Fingern tippen 202Monotonie 202offene Handfläche 202spiegeln 200verankern 200

GestikulierenAnkern 200in verschiedenen Kulturen 198spiegeln 200zu starkes 203

Glück 164echtes und unechtes Lächeln 164

GoogleGoogle Dorks 59Operanden 59

Google Hacking for Penetration Testers (Johnny Long) 59

Gouldner, Alvinüber Reziprozität 241

GPS-TrackerDaten beurteilen 344

Grinder, John 138, 178Grundlinie

einer Zielperson bei Verhören 189Gruppe

von Zeichen bei Verhören 188

HHack

Der selbstsichere CEO 383Skandal im Vergnügungspark 393SSA-Hack 378Top Secret 1 399Top Secret 2 408

453

Page 7: Die Kunst des Human Hacking - HJR...IT-Sicherheit beschäftigt hat, dabei u.a. für backtrack-linux oder zuletzt im Penetration Testing Team von Offensive Security tätig war. DIE

Stichwortverzeichnis

454

Hacker 39bösartige 21Kollegen als Bedrohung der Sicher-

heit vs. 24Return On Investment (ROI) 21

Halo-Effekt 265Haltung

Ellbogen 201von Armen und Händen 201

Handbeim Verhör 188

Handflächeoffene 202

Handgeste 175, 201Handlungsablauf 420

entwickeln 431Hautfarbe

beim Verhör 188Hewlett-Packard

Pretexting-Beispiel 130Hören

Unterschied zu Lauschen 203Huckepack-Eintritt 312Hundeflüsterer 88

IICanStalkU.com 62Identitätsdieb 40Identitätsdiebstahl

zerrissener Scheck im Leihwagen 54Ideologischer Anreiz 308Incentive 307Indifferenter Ansatz

bei Verhören 195Indirekter Ansatz

bei Verhören 193Information

Wert von 420, 425Informationsbeschaffung

Online-Tools 347Informationssammlung

BasKet 49Dradis 51Elizitieren 82Firmen-Websites 58Kommunikationsmodell 80Observation 64öffentliche Berichte 64persönliche Websites 58Pretexting 111

Quellen 58Social-Media-Sites 58Suchmaschinen 59

InfrastrukturMenschen 21

Interessegegenseitiges 97

InternetPretexting 109

InterviewUnterschied zu Verhör 186

IP-Adresse 60

KKamera 335, 336Kampf um die Seele, Der (Sargant) 314Kaspersky Labs

soziale Netzwerke 21Katastrophenopfer 213Kenntnis

unterstellen 99Kinästhetischer Denker 141

Dinge berühren 145Submodalitäten 144

KitÖffnungswerkzeuge 328

KmartPlanogramm 300

Knappheit 249Dringlichkeit aufbauen 251durch Mangel Druck aufbauen 251Fleischwarenverkäufer 252gesellschaftliche Ereignisse 250Hauptkomponenten 250Ökonomie 251Restaurants 250

Kognitive Dissonanz 115Kollege

als Bedrohung der Sicherheit 24Kombinierter Ansatz

bei Verhören 195Komfortzone 146Kommunikation

Definition 69Formen 69Fragen 80für Social Engineers 75nonverbaler Anteil 69persönliche Energie 88persönliche Realitäten 70

Page 8: Die Kunst des Human Hacking - HJR...IT-Sicherheit beschäftigt hat, dabei u.a. für backtrack-linux oder zuletzt im Penetration Testing Team von Offensive Security tätig war. DIE

Stichwortverzeichnis

Probleme 73Prozess 69Regeln 71Shannon-Weaver-Modell 72transaktionales Modell nach Bal-

mund 74USB-Stick akzeptieren 77verbaler Anteil 69Wahrnehmung 70

Kommunikationsmodell 71Botschaft 75Empfänger 75entwickeln 75Feedback 75für Informationssammlung 80Kanal 75nach Berlo 73Quelle 75

Kommunikationsmodellierung 69Konditionierung 297

Marketing 305Konfrontation

positive 189Konservative Bewegung 286Konsistenz 258

Auktionen 259Informationen sammeln 260Marketing 258Spielkasinos 259

Konversationgute Schulung 87natürlich sein 86nicht gierig werden 87Regeln der Kunst 86

Konzessionbei Verhandlungen 248Spendenaufruf 248

Kopfhaltungbeim Verhör 188

Körperhaltungbeim Verhör 188

KörperspracheCondon, William 148Mikrobewegungen 148

Kuliklicken 314

Kultureller HintergrundReziprozität 241

Kultureller UnterschiedGestikulieren 198

Kunst der Täuschung, Die 369Kurgan, Murgis 365

LLächeln

Duchenne, Guillaume-Benjamin 164echtes und unechtes 164

Lakoff, George 274Langer, Ellen

Gedankenlosigkeit 257Lauschen

Unterschied zu Hören 203Legale Autorität 255Leihwagen 54Li, Wen 169LinkedIn 58Lippen

beim Verhör 188Lockpicking 327

Bump Proof BiLock 334magnetische und elektronische

Schlösser 331Padlock Shims 333Tools 332

Loftus, Elizabeth 104Logischer Ansatz

bei Verhören 194Long, Johnny

Google Hacking for Penetration Tes-ters 59

Los Alamos-Wissenschaftler in China 100Luftwaffe

Training und Anreize 310Lustig, Viktor 32

MMachlin, Evangeline

Dialects for the Stage 118Machtlosigkeit 296Makroexpression 147Maltego 60, 68, 348Mangel

als Antriebsfeder für SE 36Manipulation 28

Ablenkung 298Anreize 307Beeinflussbarkeit 295Beeinflussbarkeit erhöhen 313beim Social Engineering 313Definitionen 295durch Farbassoziationen 303Einschüchterung 296Eröffnungssätze 321finanzielle Anreize 308

455

Page 9: Die Kunst des Human Hacking - HJR...IT-Sicherheit beschäftigt hat, dabei u.a. für backtrack-linux oder zuletzt im Penetration Testing Team von Offensive Security tätig war. DIE

Stichwortverzeichnis

456

Gefühl der Machtlosigkeit 296Huckepack-Eintritt 312ideologische Anreize 308immaterielle Strafen verteilen 318Konditionierung 297, 305Kuli klicken 314Motrin-Rückruf 297Musikschleifen 302Neubewertung erzwingen 316Nötigung 313Ohnmachtsgefühl 317Planogramm 300positiv Erwähnenswertes 320positive 319Privilegien verlieren 318Produktplatzierung 301Schuldgefühle 318Sekten 316soziale Angststörung 299soziale Anreize 310starke emotionale Reaktionen auslö-

sen 296Umgebung der Zielperson steuern

295Umgebung kontrollieren 315Unterstellungen 321Vergangenheitsform bei Negativem

322Ziele 313Zielperson einschüchtern 318Zweifel säen 296

Markenname 279Marketing

finanzielle Anreize 308ideologische Anreize 308Kampagne soziale Angststörung 299Konditionierung 305Konsistenz 258soziale Anreize 310

Master SplynterDarkMarket 38

Matherly, John 59Mehrabian, Albert 211Menschlicher Pufferüberlauf 222

eingebettete Befehle 226Fuzzing 225

MetasploitMeterpreter 355

Meterpreter 355

Michon, Richard 302microsoft.com

PDF-Dateien 59Mikrobewegung 148Mikroexpression 147

Angst 156Dr. Paul Ekman 137

Emotionen 149Ekel 152Glück 164Grenzen 168selbst erkennen 166Social Engineers 169spiegeln 169stoischer Blick 162Täuschung aufdecken 149, 171Traurigkeit 161Überraschung 159Verachtung 154Wut 150

Millan, Cesar 88Mischke, Tom 111Mitnick, Kevin 28, 32

Die Kunst der Täuschung 369DMV-Hack 370SSA-Hack 378Zulassungsstelle hacken 370

Mizrahi, Avi 61Monotonie

bei Gesten 202Morgan Stanley

Diebstahl durch Angestellte 37Morgan, Scott 292Moriarty, Thomas 262Motrin-Rückruf 297Moulton, Scott

Portscans 61Mularski, J. Keith 39Müll 65

geschredderte Dokumente 65Tipps fürs Dumpster Diving 67wertvolle Dinge 54

Mundbeim Verhör 188

Musikschleife 302

NNational Security Agency (NSA)

Elizitieren 82Negierung

nutzen 228

Page 10: Die Kunst des Human Hacking - HJR...IT-Sicherheit beschäftigt hat, dabei u.a. für backtrack-linux oder zuletzt im Penetration Testing Team von Offensive Security tätig war. DIE

Stichwortverzeichnis

Netzwerksoziales 311

Neubewertungerzwingen 316

Neuer Codedes NLP 179

Neurolinguistisches Hacking 170Neurolinguistisches Programmieren

(NLP) 27Nickerson, Chris 31

Pretexting 110Nigeria-Scam 35NLP

Ankern 200Bandler, Richard 138, 178Bateson, Gregory 178beim Social Engineering nutzen 180Beziehung

bewusste und unbewusste 179Codes 179Condon, William 148DeLozier, Judith 179Geschichte 178Grinder, John 138, 178Meta-Modell 178neuer Code 179Planet NLP 183Satzstruktur 181Skripte des neuen Codes 180Spiegeln 200Sprache 181Stimme 181ultimative Stimme 182Wahrnehmungsfilter 179Zustand 179

NMAP-Portscans 60Nonverbale Kommunikation 69Nötigung 313

OO’Sullivan, Dr. Maureen 148Observation 64Öffentlicher Bericht 64Öffentlicher Server 60Öffnungswerkzeug 326

Harken 330Kit 328Padlock Shims 333Praxis 330Schlagschlüssel 332Shove Knife 332

Ohnmachtsgefühl 317Ökonomie

Knappheitsprinzip 251Online-Tool

Maltego 348Social Engineer Toolkit (SET) 351zur Infobeschaffung 347

orbicularis oculi (Muskel)beim Lächeln 164

Organisatorische Autorität 255

PPadlock Shim 333Paller, Ken A. 169Passwort

Liste für Angriff 34Studie von BitDefender 362

Passwort-Profiler 67, 362CeWL 367Common User Password Profiler

(CUPP) 365Pawlow, Iwan 141, 297Penetrationstester 39

Programmabstürze 53Person

in Notlage 79Personalvermittler 40Persönliche Kultur

des Sicherheitsbewusstseins 422Persönliche Realität

Kommunikation 70Persönliches Interesse

Pretexting 114Pharmafirma

Reziprozität 240Phishing

mit Social Engineering Toolkit (SET) 352

Phishing-E-Mail 76Pick 327Pitt, Brad 110Planet NLP 183Planogramm 300Politik 274Politiker

Reziprozität 240Portscan 60

europäische Gesetzeslage 61Positive Konfrontation 189Positive Manipulation 319

457

Page 11: Die Kunst des Human Hacking - HJR...IT-Sicherheit beschäftigt hat, dabei u.a. für backtrack-linux oder zuletzt im Penetration Testing Team von Offensive Security tätig war. DIE

Stichwortverzeichnis

458

Positive Verstärkung 267Sättigung 267

Präsupposition 226Prävention

Audit-Ziele festlegen 432aus Social Engineering-Audits

lernen 431bei SE-Angriffen 419den besten Auditor wählen 436Handlungsabläufe entwickeln 431persönliche Kultur des Sicherheitsbe-

wusstseins schaffen 422Skripts entwickeln 431Social Engineering-Angriffe identifi-

zieren 420Software aktualisiert halten 429was zum Audit gehört und was nicht

434Wert von Informationen wissen 425

Preloadingbei Kinofilmen 89Elizitieren 89Personen aufschließen 92Steakdinner 90

PretextingAnschlussauftrag 126Beispiele

Hewlett-Packard 130Stanley Mark Rifkin 127

Beschreibung 109Definition 111Dialekte und Redensarten üben 117Einfachheit 121Einsatzgebiete 111emotionale Verbundenheit 113Federal Trade Commission (FTC) 130Informationssammlung 111Internet 109logischer Schluss 126persönliche Interessen ausnutzen 114Prinzipien 112Recherchen 113rechtliche Probleme 133Requisiten 134Scams nach Katastrophen 114Spontaneität 124Telefonnutzung 119Tod von Film- oder Musikstars 114Tools 134

Primärsinnbeim Verhör 188

Privilegienverlieren 318

Produktplatzierung 301Profiling-Software 67Progressive Umweltbewegung 286Pronomen

Verwendung in Verhören 189Protest

Framing 281Psychologe 41Puffer

Definition 223Pufferüberlauf 138

menschlicher 222eingebettete Befehle 226Fuzzing 225

Pyramidenmethode 102

QQuelle

zur Informationssammlung 58

RRabattcoupon 308Rapport 94

aktives Zuhörenreflektierte Reaktion 207

an Körpersprache anpassen 220an Stimm- und Sprechmuster anpas-

sen 220äußere Erscheinung 210authentischer Wunsch, Menschen

kennenzulernen 210Bedürfnisse anderer erfüllen 215Beeinflussung 234Definition 209Empathie 212Freundlichkeit 236guter Zuhörer 211gutes Allgemeinwissen 214im gleichen Tempo atmen 219Neugierde 214schnell aufbauen 209sich selbst bei Gesprächen heraushal-

ten 212testen 221weitere Techniken 219Wirkung auf andere 211

Rasterangleichung 280Rastererweiterung 285

Page 12: Die Kunst des Human Hacking - HJR...IT-Sicherheit beschäftigt hat, dabei u.a. für backtrack-linux oder zuletzt im Penetration Testing Team von Offensive Security tätig war. DIE

Stichwortverzeichnis

Rastertransformation 286Rasterüberbrückung 282Rasterverstärkung 284Rasul, Imran 311Reaktion

emotionale 296reflektierte 207

Reaktionszeitauf Fragen 189

Reality-TV 294Recherche

für Pretexting 113Recherchedienst 64Rechtsanwalt 41Redensart

üben 117Referenzrahmen 275Reflektierte Reaktion 207Regel

7-38-55-Regel 211für Kommunikation 71

Regierung 41Relevanz

Framing 281Requisit

für Pretexting 134Return On Investment (ROI)

bei Hackern 21Reverse Shell 355Reziprozität 240

ansprechen, was man haben will 243etwas weggeben 241Gefühl der Verpflichtung schaffen

242Gouldner, Alvin 241Pharmafirmen 240Politiker 240unterschiedliche kulturelle Hinter-

gründe 241Zugeständnisse machen 247

Rifkin, Stanley Mark 127Route

alternative im Verhör 192Router

Suche nach 59Rusch, Jonathan R. 256

SSargant, William 314Satzstruktur 181

SchadensbegrenzungAudit-Ziele festlegen 432aus Social Engineering-Audits lernen

431bei SE-Angriffen 419den besten Auditor wählen 436persönliche Kultur des Sicherheitsbe-

wusstseins schaffen 422Skripts entwickeln 431Social Engineering-Angriffe identifi-

zieren 420Software aktualisiert halten 429was zum Audit gehört und was

nicht 434Wert von Informationen wissen 425

Scheckzerrissener 54

Schlagschlüssel 332Schlangenspitze 327Schloss 326

elektronisches 331Funkionsweise 326magnetisches 331öffnen 326

Schlossöffnungmagnetische und elektronische

Schlösser 331Padlock Shims 333Tools 332üben 328

Schlusslogischer 126

Schredder 65Schuldgefühl 318Schulungsprogramm

für Sicherheitsbewusstsein 420Sekte

Manipulation 316Selbstvertrauen

situatives 115Server

öffentlicher 60Suche nach 59

Shannon, Claude 71Shannon-Weaver-Modell 72

Bestandteile 72Shodan-Suchmaschine 59Shove Knife 332Sicherheit

Bewusstseinskultur schaffen 420durch Aufklärung 21

459

Page 13: Die Kunst des Human Hacking - HJR...IT-Sicherheit beschäftigt hat, dabei u.a. für backtrack-linux oder zuletzt im Penetration Testing Team von Offensive Security tätig war. DIE

Stichwortverzeichnis

460

Hacker vs. Kollegen als Bedrohung der Sicherheit 24

schwerwiegende Mängel 24Sicherheitsbewusstsein 420

Kultur schaffen 420Sicherheitslücke

in Software patchen 430Sinn

Denkmodus 141dominierenden erkennen 145dominierender 144körperlicher 140

Formen des Denkens 139Submodalität 141

Sinneswahrnehmunggesteigerte 237

Skitka, Linda 292Skizze 120Skript 361

neuer Code 180zur Prävention und Schadensbegren-

zung entwickeln 431Slaney, Malcolm 224Smart, Jamie 233Smartphone

standortbasierte Informationen 62Snow, David 280

Rasterverstärkung 284Social Engineer

Arbeit mit Skripten 361Ärzte 41Denken wie ein 53Hacker 39Identitätsdiebe 40Kommunikation 75Mikroexpressionen nutzen 169Penetrationstester 39Personalvermittler 40Psychologen 41Rechtsanwälte 41Regierungen 41Spione 40Tools 325Trickbetrüger 40verärgerte Angestellte 40Verkaufspersonal 41verschiedene Typen 39Werkzeuge 338

Social Engineer Toolkit (SET) 351Social Engineering

Angriffe identifizieren 420Aspekte für Audits 435

Auditziele 432aus Audits lernen 431besten Auditor wählen 436Definition 29, 30Einsatzmöglichkeiten 19Macht des Mangels 36Manipulation 28Tools 325

Öffnungswerkzeuge 326was zum Audit gehört und was

nicht 434Werkzeuge 338Zwecke des Frameworks 42

Social Engineering Toolkit (SET)Phishing 352Web Attack Vector 354

Social Engineering-Framework 22Social Media 61

Blippy 62Facebook 62LinkedIn 62MySpace 62PleaseRobMe 62Twitter 62

Social Proof 268Candid Camera 271Definition 34Gleichartigkeit 272Lachen vom Band 270Schmerztoleranz 271Trinkgeld 270Ungewissheit 272

Social Security Administration (SSA) 378Social-Media-Site 58Software

Maltego 68Patches 430Profiling-Software 67Updates 429Upgrades 420

Sozial (Definition) 30Soziale Angststörung 299Soziale Autorität 256Sozialer Anreiz 310Soziales Netzwerk 311Sozialversicherungsnummer

illegale Nutzung 131Recherchedienste 64

Spanner 327Spendenaufruf

Beeinflussung 248

Page 14: Die Kunst des Human Hacking - HJR...IT-Sicherheit beschäftigt hat, dabei u.a. für backtrack-linux oder zuletzt im Penetration Testing Team von Offensive Security tätig war. DIE

Stichwortverzeichnis

Spiegeln 200von Mikroexpressionen 169

SpielkasinoKonsistenz 259

Spion 40Spontaneität 124SpoofApp 360SpoofCard 120, 359Spoofen

Anruferidentifikation 358Sprache

in NLP 181SpyHawk SuperTrak GPS TrackStick 340Standortbasierte Information 62Stevens, Tom G.

situatives Selbstvertrauen 115Stimme

beim Verhör 188NLP 181ultimative 182

Stoischer Blick 162Strafe

immaterielle verteilen 318Submodalität 141Suchmaschine 59

Google 59Shodan 59

Symbolder Autorität 257

Sympathisierender Ansatzbei Verhören 194

TTäuschung

aufdecken 171Handgesten 175Verhaltensänderungen 175Widersprüche 172, 174

Teensy HID 356Telefonnutzung 119Telephone Records and Privacy Protection

Act von 2006 131Terrorbekämpfung

Framing 274The Real Hustle, TV-Show 85Themenentwicklung 190Thriving Office 120Tomkins, Silvan 148Tool

Anruferidentifikation spoofen 358Asterisk 360

AufzeichnungsgerätAudio 335Video 335

GPS-Tracker 339Kamera 335Online-Informationsbeschaffung 347

Maltego 348Passwort-Profiler 362Pretexting 134Skript 361Social Engineer Toolkit (SET) 351SpoofApp 360SpoofCard 359SpyHawk SuperTrak GPS Track

Stick 340Top Secret-Fallstudie 1 399Top Secret-Fallstudie 2 408Tostitos-Logo 278Transaktionales Kommunikationsmodell

nach Balmund 74Traurigkeit 161Trickbetrüger 40Trinkgeld

Social Proof 270Tupperware-Party 264Turtles All the Way Down (DeLozier) 179

UÜben

als Grundvoraussetzung beim SE 339Übereinstimmung 268Überraschung 159

Angst 156Übertreibender Ansatz

bei Verhören 196Ultimative Stimme 182Umgebung

beobachten für Beeinflussung 237der Zielperson kontrollieren 315der Zielperson steuern 295

Umweltbewegungprogressive 286

Unterschiedzwischen Hören und Lauschen 203

Unterschwelliges Framing 277Unterstellung

bei positiver Manipulation 321Update

von Software 430USB-Stick

akzeptieren 77

461

Page 15: Die Kunst des Human Hacking - HJR...IT-Sicherheit beschäftigt hat, dabei u.a. für backtrack-linux oder zuletzt im Penetration Testing Team von Offensive Security tätig war. DIE

Stichwortverzeichnis

462

VVerachtung 154Verärgerter Angestellter 37, 40Vergangenheit

Zeitform bei Negativem 322Verhalten

Änderungen 175von Emotionen entkoppeln 320

Verhöraggressiver Ansatz 194Alibi ausdünnen 197alternative Route präsentieren 192Ansatz, das Gesicht zu wahren 195Augen 188direkter Ansatz 193egoistischer Ansatz 196emotionaler Ansatz 194Endziel 197Fragen zur Vorbereitung 197Grundlinie der Zielperson 189Haltung von Armen und Händen 201Hände/Füße 188Handgesten 201Hautfarbe 188indifferenter Ansatz 195indirekter Ansatz 193kombinierter Ansatz 195Kopfhaltung 188Körperhaltung 188logischer Ansatz 194Merkblatt des amerikanischen Vertei-

digungsministeriums 193Mund/Lippen 188Primärsinn 188Stimme 188sympathisierender Ansatz 194übertreibender Ansatz 196Unterschied zu Interview 186Worte 188

Verkäuferund Social Engineers 47

Verkaufspersonal 41Vernehmung 138Verpflichtung

Reziprozität 242Verstärkung

positive 267Verteidigungsministerium

amerikanisches Handbuch für Ver-höre 193

Vertrauliche Datenin E-Mails 23

Verwendungvon Pronomen 189

Videoaufzeichnung 336Visueller Denker 141

Submodalitäten 142Vontu

vertrauliche Daten in E-Mails 23

WWahrnehmung

Framing 275Wahrnehmungsfilter 179warm lead 47Weaver, Warren 71Web Attack Vector

mit Social Engineering Toolkit (SET) 354

WebsiteICanStalkU.com 62Lockpicking 327mit persönlichen Informationen 34öffentliche Berichte 64öffentliche Server 60persönliche 58PleaseRobMe.com 62Recherchedienste 64Schlösser öffnen 327Social Media 61Suchmaschinen 59von Firmen 58www.social-engineer.org 22zur Informationssammlung 34

WerkzeugPicks 327Spanner 327

Westbury, Chris 237Who’s Your Daddy (WYD) 67Whois 60Widerrede

bei Verhören 191Widerspruch 172Winston, Joel 133Withgott, Margaret 224Wizards-Projekt 148Wong, Kelvie 49Wort

beim Verhör 188Wut 150

Page 16: Die Kunst des Human Hacking - HJR...IT-Sicherheit beschäftigt hat, dabei u.a. für backtrack-linux oder zuletzt im Penetration Testing Team von Offensive Security tätig war. DIE

Stichwortverzeichnis

ZZeichen

bei Verhören 188Zeitform

der Verben 189Verwendung in Verhören 189Wechsel 189

ZielBeeinflussung 231für Audits 432Überredung 231

ZielpersonAufmerksamkeit bekommen 192beim Sprechen nicht unterbrechen

205einschüchtern 318Grundlinie bei Verhören 189

Zinbarg, Richard E. 169Zitat

als direkte Instruktion 227Zögern 174Zugeständnis 247

bedingtes 248in Raten 248kennzeichnen 247Reziprozität 247

ZuhörenAblenkungen 204angemessen reagieren 206Aufmerksamkeit 204eigene Emotionen im Griff haben

206Feedback geben 205Gegenüber nicht unterbrechen 205Hinweise aufs Hören 205reflektierte Reaktion 207

Zulassungsstelle hacken 370Zuschauereffekt 268Zustand 179Zweifel

säen 296zygomaticus major (Muskel)

beim Lächeln 164

463