SlideShare a Scribd company logo
1 of 28
The engineering part of social engineering aluc#  or why just lying your way in don't get you anywhere.
I’m Aluc I’m a old hacker who loves the blood of your network
Preface:
Needed Skillset:-physical		-logical-Customer Preparation	-theoretical models of attack	-check the customer needs by his business	-Contract
Needed physical/psychical Skillset:-understanding of craftsmanshipideal life experiences as electrician 	telephone cable Guy computer Mechanic-lock picking-in hostile environment Physical Security-good rhetoric-understanding of the person you approach-a understanding of human psychology-NLPideal Hypnosis
Example Skills:
Example Skills:
What is your first impression?-Cloths Civil/Uniform type -Body type-Gender-Ethnic-Manners/Discipline-Physical Markings-Smell-Teeth-Hands
Everyone talks about NLP what is this:NLP is a communications model Created in the 	early 70’s by John GrinderandRichard Bandler  The basisoftheirworkaretheanalysesoftheworkofthetherapists Fritz 	Perls, Virginia Satir and Milton H. Erickson	The N stands for the flow of Neurologic 	processes in the Human Brain	The L stands linguistic what is our 	capability to speakThe P stands for programming what means the 	change of the “inner Program” of a Human
The Modeling: 	in this Process you want to find 	out how 	your Brain operates by 	analyzing the 	pattern of verbal 	and nonverbal 	communication. The 	outcome can be used 	for step by step guides to transfer skills 	from one person to another 	Example: “From the Basement to the 	Bedroom” a Pickup guide by Chris Nickerson
Understanding keywords and differ between Attributes and states:-A humans Brain can process about 	100 trillion terraflops	-Your sensors getting 10.000 bit/s	-from this 10.000 bits are about 	40 being processedThat makes us to “make up” our very own version of this world.
How do we use this:	-listen in conversations to keywords	like “stress” “freedom” “love” etc-find out in which state the 	person is vs his/her believing-pay attention to micro 	expressions	-understand the difference between 	a state and a attribute “he feels” 	vs “he has”
Micro Expressions:Based on the System which Dr.Friesen developed, we can divide about 1000 unique facial expressions which are exposed  by the neurological connection between the emotions and the 43 muscles we have in the face. This can be used to find out if a person lies at you.One should not underestimate what you can see in the eyes.With a bit of training you can see if a person sees a video picture in the "mind's eye" (Visual) or is listening to an internal recording(Auditory), or if she/he is concentrating on feelings (Kinaesthetic)
Micro Expressions:here some Charts from Dr.Lightman:
Convert Attributes into States:-try to generate and feel states for 	yourself	-try to generate Statesfrom other 	people by using the “right” words	-find out when these states are 	appropriate - find the right timing to use these 	statesDon’t forget: From the 2Mio Bit/s messages you get in you can only deal with ±7 at one time
Intelligence Gathering before 1th customer meeting:internet search:	-Maltego-theHarvester	-BundesAnzeiger	-http://www.onstrat.com/osint/-whois	-Social Media	visit the Place ie. As customer	-building-video surveillance-entry systems -security/alarm systems
Meet the Client:	-find out what his business is	-find out about the companies 	hierarchy	-customer relations-vendor relations
Treat Modeling:	-asset (resources which can become 	targets) -threat-vulnerability	-attack-countermeasures1.	identify the security objectives2.	get a application overview3.	decompose the architecture4.	identify threats 5.	identify vulnerabilities
Treat Modeling:	STRIDE ­ Model	-Spoofing Identity 	-Tampering with Data	-Repudiation	-Information Disclosure	-Denial of Service	-Elevation of Privilege
Treat Modeling:DREAD ­ Model-Damage Potential-Reproducibility-Exploitability-Affected Users-Discoverability
Treat Modeling:
The Assesment:-the Storyboard	-Infiltration	-Find & fetch the data	-Exfiltratethe data-backup plan-Writing report	-Business impact analyses	-customer meeting	-Customer Trainings
Infiltration:	-tailgating / piggybacking	-steal Fingerprint	-use of RFID Skimmer	-Copy entry badges ie. With a 	proxmark III	-Car key skimmer	-drop 32GB USB Key	-pick Locks-entry as Vendor-entry as Client
Example Infiltration Hardware:
Finding and fetching Data:	-Printer	-Spearfishing	-Dumpster diving	-0x41414141	-Keylogger	-l0pthcrack
Exfiltrate Data:	-USB Key	-printout in Trash	-over the Net	-photo
Thanx for listening see/hear me at: http:// aluc.tv

More Related Content

Viewers also liked

Untitled 2
Untitled 2Untitled 2
Untitled 2luxver
 
我把幸福传给你
我把幸福传给你我把幸福传给你
我把幸福传给你suiyuchen
 
Pertemuan ke 1 share
Pertemuan ke 1 sharePertemuan ke 1 share
Pertemuan ke 1 sharerisris
 
๊Unseen in Banrai's Plant
๊Unseen in Banrai's Plant๊Unseen in Banrai's Plant
๊Unseen in Banrai's PlantBus Blue Lotus
 
unseen พืชบ้านไร่
unseen พืชบ้านไร่unseen พืชบ้านไร่
unseen พืชบ้านไร่Bus Blue Lotus
 
Pertemuan ke 1 share
Pertemuan ke 1 sharePertemuan ke 1 share
Pertemuan ke 1 sharerisris
 
Pertemuan 1 karakteristik manajemen strategi
Pertemuan 1 karakteristik manajemen strategiPertemuan 1 karakteristik manajemen strategi
Pertemuan 1 karakteristik manajemen strategirisris
 

Viewers also liked (10)

Taiwan food1
Taiwan food1Taiwan food1
Taiwan food1
 
Taiwan food1
Taiwan food1Taiwan food1
Taiwan food1
 
Untitled 2
Untitled 2Untitled 2
Untitled 2
 
Playas
PlayasPlayas
Playas
 
我把幸福传给你
我把幸福传给你我把幸福传给你
我把幸福传给你
 
Pertemuan ke 1 share
Pertemuan ke 1 sharePertemuan ke 1 share
Pertemuan ke 1 share
 
๊Unseen in Banrai's Plant
๊Unseen in Banrai's Plant๊Unseen in Banrai's Plant
๊Unseen in Banrai's Plant
 
unseen พืชบ้านไร่
unseen พืชบ้านไร่unseen พืชบ้านไร่
unseen พืชบ้านไร่
 
Pertemuan ke 1 share
Pertemuan ke 1 sharePertemuan ke 1 share
Pertemuan ke 1 share
 
Pertemuan 1 karakteristik manajemen strategi
Pertemuan 1 karakteristik manajemen strategiPertemuan 1 karakteristik manajemen strategi
Pertemuan 1 karakteristik manajemen strategi
 

Similar to The engineering part of social engineering, or why just lying your way in don't get you anywhere.

Artificial intelligent Lec 1-ai-introduction-
Artificial intelligent Lec 1-ai-introduction-Artificial intelligent Lec 1-ai-introduction-
Artificial intelligent Lec 1-ai-introduction-Taymoor Nazmy
 
Colaboración Juan Pablo Somiedo Foreknowledge issue3r
Colaboración Juan Pablo Somiedo Foreknowledge issue3rColaboración Juan Pablo Somiedo Foreknowledge issue3r
Colaboración Juan Pablo Somiedo Foreknowledge issue3rJuan Pablo Somiedo
 
Layer8 Con - Beyond Influence Techniques: Broadening your Social Engineering ...
Layer8 Con - Beyond Influence Techniques: Broadening your Social Engineering ...Layer8 Con - Beyond Influence Techniques: Broadening your Social Engineering ...
Layer8 Con - Beyond Influence Techniques: Broadening your Social Engineering ...Christina Lekati
 
How To Find The Best Essay Writers Online - The Katy News
How To Find The Best Essay Writers Online - The Katy NewsHow To Find The Best Essay Writers Online - The Katy News
How To Find The Best Essay Writers Online - The Katy NewsWendy Belieu
 
The Art of Human Hacking : Social Engineering
The Art of Human Hacking : Social Engineering The Art of Human Hacking : Social Engineering
The Art of Human Hacking : Social Engineering OWASP Foundation
 
Yehia Mamdouh @ DTS Solution - The Gentleman Thief
Yehia Mamdouh @ DTS Solution - The Gentleman ThiefYehia Mamdouh @ DTS Solution - The Gentleman Thief
Yehia Mamdouh @ DTS Solution - The Gentleman ThiefShah Sheikh
 
Neuroscience & Design
Neuroscience & DesignNeuroscience & Design
Neuroscience & DesignLaure Parsons
 
Electoral College Votes Explained What Are The Pros And Cons
Electoral College Votes Explained What Are The Pros And ConsElectoral College Votes Explained What Are The Pros And Cons
Electoral College Votes Explained What Are The Pros And ConsLori Mathers
 
"Understanding Humans with Machines" (Arthur Tisi)
"Understanding Humans with Machines" (Arthur Tisi)"Understanding Humans with Machines" (Arthur Tisi)
"Understanding Humans with Machines" (Arthur Tisi)Maryam Farooq
 
A New Model: Advancing Organizational Security Through Peacebuilding-1st draft
A New Model: Advancing Organizational Security Through Peacebuilding-1st draftA New Model: Advancing Organizational Security Through Peacebuilding-1st draft
A New Model: Advancing Organizational Security Through Peacebuilding-1st draftMichele Chubirka
 
Advanced Essay Writing In English - IELTS Writing - H
Advanced Essay Writing In English - IELTS Writing - HAdvanced Essay Writing In English - IELTS Writing - H
Advanced Essay Writing In English - IELTS Writing - HRegina Louisianaspc
 
Unlocking the Hidden Potential
Unlocking the Hidden PotentialUnlocking the Hidden Potential
Unlocking the Hidden PotentialEricaCiko
 
Mind patterns and anti-patterns
Mind patterns and anti-patternsMind patterns and anti-patterns
Mind patterns and anti-patternsVladimir Dzhuvinov
 
Seductive security - Art of seduction
Seductive security - Art of seductionSeductive security - Art of seduction
Seductive security - Art of seductionb coatesworth
 
Principles Of Presentation Delivery Understanding You And Your Audience
Principles Of Presentation Delivery  Understanding You And Your AudiencePrinciples Of Presentation Delivery  Understanding You And Your Audience
Principles Of Presentation Delivery Understanding You And Your AudienceJohn Fallon
 
Addressing phobias using Virtual Reality
Addressing phobias using Virtual RealityAddressing phobias using Virtual Reality
Addressing phobias using Virtual RealityArumani Muthu J M
 
Knowledge base system
Knowledge base systemKnowledge base system
Knowledge base systemRanjithaM32
 
Oleksander Krakovetskyi "Explaining a Machine Learning blackbox"
Oleksander Krakovetskyi "Explaining a Machine Learning blackbox"Oleksander Krakovetskyi "Explaining a Machine Learning blackbox"
Oleksander Krakovetskyi "Explaining a Machine Learning blackbox"Fwdays
 
Hpai class 26 - human perspective -052020
Hpai   class 26 - human perspective -052020Hpai   class 26 - human perspective -052020
Hpai class 26 - human perspective -052020Jose Melendez
 

Similar to The engineering part of social engineering, or why just lying your way in don't get you anywhere. (20)

Artificial intelligent Lec 1-ai-introduction-
Artificial intelligent Lec 1-ai-introduction-Artificial intelligent Lec 1-ai-introduction-
Artificial intelligent Lec 1-ai-introduction-
 
Colaboración Juan Pablo Somiedo Foreknowledge issue3r
Colaboración Juan Pablo Somiedo Foreknowledge issue3rColaboración Juan Pablo Somiedo Foreknowledge issue3r
Colaboración Juan Pablo Somiedo Foreknowledge issue3r
 
Layer8 Con - Beyond Influence Techniques: Broadening your Social Engineering ...
Layer8 Con - Beyond Influence Techniques: Broadening your Social Engineering ...Layer8 Con - Beyond Influence Techniques: Broadening your Social Engineering ...
Layer8 Con - Beyond Influence Techniques: Broadening your Social Engineering ...
 
How To Find The Best Essay Writers Online - The Katy News
How To Find The Best Essay Writers Online - The Katy NewsHow To Find The Best Essay Writers Online - The Katy News
How To Find The Best Essay Writers Online - The Katy News
 
The Art of Human Hacking : Social Engineering
The Art of Human Hacking : Social Engineering The Art of Human Hacking : Social Engineering
The Art of Human Hacking : Social Engineering
 
Yehia Mamdouh @ DTS Solution - The Gentleman Thief
Yehia Mamdouh @ DTS Solution - The Gentleman ThiefYehia Mamdouh @ DTS Solution - The Gentleman Thief
Yehia Mamdouh @ DTS Solution - The Gentleman Thief
 
Neuroscience & Design
Neuroscience & DesignNeuroscience & Design
Neuroscience & Design
 
Electoral College Votes Explained What Are The Pros And Cons
Electoral College Votes Explained What Are The Pros And ConsElectoral College Votes Explained What Are The Pros And Cons
Electoral College Votes Explained What Are The Pros And Cons
 
"Understanding Humans with Machines" (Arthur Tisi)
"Understanding Humans with Machines" (Arthur Tisi)"Understanding Humans with Machines" (Arthur Tisi)
"Understanding Humans with Machines" (Arthur Tisi)
 
A New Model: Advancing Organizational Security Through Peacebuilding-1st draft
A New Model: Advancing Organizational Security Through Peacebuilding-1st draftA New Model: Advancing Organizational Security Through Peacebuilding-1st draft
A New Model: Advancing Organizational Security Through Peacebuilding-1st draft
 
Advanced Essay Writing In English - IELTS Writing - H
Advanced Essay Writing In English - IELTS Writing - HAdvanced Essay Writing In English - IELTS Writing - H
Advanced Essay Writing In English - IELTS Writing - H
 
Unlocking the Hidden Potential
Unlocking the Hidden PotentialUnlocking the Hidden Potential
Unlocking the Hidden Potential
 
Mind patterns and anti-patterns
Mind patterns and anti-patternsMind patterns and anti-patterns
Mind patterns and anti-patterns
 
Beekman5 std ppt_14
Beekman5 std ppt_14Beekman5 std ppt_14
Beekman5 std ppt_14
 
Seductive security - Art of seduction
Seductive security - Art of seductionSeductive security - Art of seduction
Seductive security - Art of seduction
 
Principles Of Presentation Delivery Understanding You And Your Audience
Principles Of Presentation Delivery  Understanding You And Your AudiencePrinciples Of Presentation Delivery  Understanding You And Your Audience
Principles Of Presentation Delivery Understanding You And Your Audience
 
Addressing phobias using Virtual Reality
Addressing phobias using Virtual RealityAddressing phobias using Virtual Reality
Addressing phobias using Virtual Reality
 
Knowledge base system
Knowledge base systemKnowledge base system
Knowledge base system
 
Oleksander Krakovetskyi "Explaining a Machine Learning blackbox"
Oleksander Krakovetskyi "Explaining a Machine Learning blackbox"Oleksander Krakovetskyi "Explaining a Machine Learning blackbox"
Oleksander Krakovetskyi "Explaining a Machine Learning blackbox"
 
Hpai class 26 - human perspective -052020
Hpai   class 26 - human perspective -052020Hpai   class 26 - human perspective -052020
Hpai class 26 - human perspective -052020
 

Recently uploaded

Tata AIG General Insurance Company - Insurer Innovation Award 2024
Tata AIG General Insurance Company - Insurer Innovation Award 2024Tata AIG General Insurance Company - Insurer Innovation Award 2024
Tata AIG General Insurance Company - Insurer Innovation Award 2024The Digital Insurer
 
Scaling API-first – The story of a global engineering organization
Scaling API-first – The story of a global engineering organizationScaling API-first – The story of a global engineering organization
Scaling API-first – The story of a global engineering organizationRadu Cotescu
 
Strategies for Landing an Oracle DBA Job as a Fresher
Strategies for Landing an Oracle DBA Job as a FresherStrategies for Landing an Oracle DBA Job as a Fresher
Strategies for Landing an Oracle DBA Job as a FresherRemote DBA Services
 
Tech Trends Report 2024 Future Today Institute.pdf
Tech Trends Report 2024 Future Today Institute.pdfTech Trends Report 2024 Future Today Institute.pdf
Tech Trends Report 2024 Future Today Institute.pdfhans926745
 
presentation ICT roal in 21st century education
presentation ICT roal in 21st century educationpresentation ICT roal in 21st century education
presentation ICT roal in 21st century educationjfdjdjcjdnsjd
 
A Year of the Servo Reboot: Where Are We Now?
A Year of the Servo Reboot: Where Are We Now?A Year of the Servo Reboot: Where Are We Now?
A Year of the Servo Reboot: Where Are We Now?Igalia
 
Apidays New York 2024 - The value of a flexible API Management solution for O...
Apidays New York 2024 - The value of a flexible API Management solution for O...Apidays New York 2024 - The value of a flexible API Management solution for O...
Apidays New York 2024 - The value of a flexible API Management solution for O...apidays
 
TrustArc Webinar - Stay Ahead of US State Data Privacy Law Developments
TrustArc Webinar - Stay Ahead of US State Data Privacy Law DevelopmentsTrustArc Webinar - Stay Ahead of US State Data Privacy Law Developments
TrustArc Webinar - Stay Ahead of US State Data Privacy Law DevelopmentsTrustArc
 
Data Cloud, More than a CDP by Matt Robison
Data Cloud, More than a CDP by Matt RobisonData Cloud, More than a CDP by Matt Robison
Data Cloud, More than a CDP by Matt RobisonAnna Loughnan Colquhoun
 
Understanding Discord NSFW Servers A Guide for Responsible Users.pdf
Understanding Discord NSFW Servers A Guide for Responsible Users.pdfUnderstanding Discord NSFW Servers A Guide for Responsible Users.pdf
Understanding Discord NSFW Servers A Guide for Responsible Users.pdfUK Journal
 
2024: Domino Containers - The Next Step. News from the Domino Container commu...
2024: Domino Containers - The Next Step. News from the Domino Container commu...2024: Domino Containers - The Next Step. News from the Domino Container commu...
2024: Domino Containers - The Next Step. News from the Domino Container commu...Martijn de Jong
 
Mastering MySQL Database Architecture: Deep Dive into MySQL Shell and MySQL R...
Mastering MySQL Database Architecture: Deep Dive into MySQL Shell and MySQL R...Mastering MySQL Database Architecture: Deep Dive into MySQL Shell and MySQL R...
Mastering MySQL Database Architecture: Deep Dive into MySQL Shell and MySQL R...Miguel Araújo
 
Finology Group – Insurtech Innovation Award 2024
Finology Group – Insurtech Innovation Award 2024Finology Group – Insurtech Innovation Award 2024
Finology Group – Insurtech Innovation Award 2024The Digital Insurer
 
Axa Assurance Maroc - Insurer Innovation Award 2024
Axa Assurance Maroc - Insurer Innovation Award 2024Axa Assurance Maroc - Insurer Innovation Award 2024
Axa Assurance Maroc - Insurer Innovation Award 2024The Digital Insurer
 
ProductAnonymous-April2024-WinProductDiscovery-MelissaKlemke
ProductAnonymous-April2024-WinProductDiscovery-MelissaKlemkeProductAnonymous-April2024-WinProductDiscovery-MelissaKlemke
ProductAnonymous-April2024-WinProductDiscovery-MelissaKlemkeProduct Anonymous
 
🐬 The future of MySQL is Postgres 🐘
🐬  The future of MySQL is Postgres   🐘🐬  The future of MySQL is Postgres   🐘
🐬 The future of MySQL is Postgres 🐘RTylerCroy
 
A Domino Admins Adventures (Engage 2024)
A Domino Admins Adventures (Engage 2024)A Domino Admins Adventures (Engage 2024)
A Domino Admins Adventures (Engage 2024)Gabriella Davis
 
Automating Google Workspace (GWS) & more with Apps Script
Automating Google Workspace (GWS) & more with Apps ScriptAutomating Google Workspace (GWS) & more with Apps Script
Automating Google Workspace (GWS) & more with Apps Scriptwesley chun
 
HTML Injection Attacks: Impact and Mitigation Strategies
HTML Injection Attacks: Impact and Mitigation StrategiesHTML Injection Attacks: Impact and Mitigation Strategies
HTML Injection Attacks: Impact and Mitigation StrategiesBoston Institute of Analytics
 
GenCyber Cyber Security Day Presentation
GenCyber Cyber Security Day PresentationGenCyber Cyber Security Day Presentation
GenCyber Cyber Security Day PresentationMichael W. Hawkins
 

Recently uploaded (20)

Tata AIG General Insurance Company - Insurer Innovation Award 2024
Tata AIG General Insurance Company - Insurer Innovation Award 2024Tata AIG General Insurance Company - Insurer Innovation Award 2024
Tata AIG General Insurance Company - Insurer Innovation Award 2024
 
Scaling API-first – The story of a global engineering organization
Scaling API-first – The story of a global engineering organizationScaling API-first – The story of a global engineering organization
Scaling API-first – The story of a global engineering organization
 
Strategies for Landing an Oracle DBA Job as a Fresher
Strategies for Landing an Oracle DBA Job as a FresherStrategies for Landing an Oracle DBA Job as a Fresher
Strategies for Landing an Oracle DBA Job as a Fresher
 
Tech Trends Report 2024 Future Today Institute.pdf
Tech Trends Report 2024 Future Today Institute.pdfTech Trends Report 2024 Future Today Institute.pdf
Tech Trends Report 2024 Future Today Institute.pdf
 
presentation ICT roal in 21st century education
presentation ICT roal in 21st century educationpresentation ICT roal in 21st century education
presentation ICT roal in 21st century education
 
A Year of the Servo Reboot: Where Are We Now?
A Year of the Servo Reboot: Where Are We Now?A Year of the Servo Reboot: Where Are We Now?
A Year of the Servo Reboot: Where Are We Now?
 
Apidays New York 2024 - The value of a flexible API Management solution for O...
Apidays New York 2024 - The value of a flexible API Management solution for O...Apidays New York 2024 - The value of a flexible API Management solution for O...
Apidays New York 2024 - The value of a flexible API Management solution for O...
 
TrustArc Webinar - Stay Ahead of US State Data Privacy Law Developments
TrustArc Webinar - Stay Ahead of US State Data Privacy Law DevelopmentsTrustArc Webinar - Stay Ahead of US State Data Privacy Law Developments
TrustArc Webinar - Stay Ahead of US State Data Privacy Law Developments
 
Data Cloud, More than a CDP by Matt Robison
Data Cloud, More than a CDP by Matt RobisonData Cloud, More than a CDP by Matt Robison
Data Cloud, More than a CDP by Matt Robison
 
Understanding Discord NSFW Servers A Guide for Responsible Users.pdf
Understanding Discord NSFW Servers A Guide for Responsible Users.pdfUnderstanding Discord NSFW Servers A Guide for Responsible Users.pdf
Understanding Discord NSFW Servers A Guide for Responsible Users.pdf
 
2024: Domino Containers - The Next Step. News from the Domino Container commu...
2024: Domino Containers - The Next Step. News from the Domino Container commu...2024: Domino Containers - The Next Step. News from the Domino Container commu...
2024: Domino Containers - The Next Step. News from the Domino Container commu...
 
Mastering MySQL Database Architecture: Deep Dive into MySQL Shell and MySQL R...
Mastering MySQL Database Architecture: Deep Dive into MySQL Shell and MySQL R...Mastering MySQL Database Architecture: Deep Dive into MySQL Shell and MySQL R...
Mastering MySQL Database Architecture: Deep Dive into MySQL Shell and MySQL R...
 
Finology Group – Insurtech Innovation Award 2024
Finology Group – Insurtech Innovation Award 2024Finology Group – Insurtech Innovation Award 2024
Finology Group – Insurtech Innovation Award 2024
 
Axa Assurance Maroc - Insurer Innovation Award 2024
Axa Assurance Maroc - Insurer Innovation Award 2024Axa Assurance Maroc - Insurer Innovation Award 2024
Axa Assurance Maroc - Insurer Innovation Award 2024
 
ProductAnonymous-April2024-WinProductDiscovery-MelissaKlemke
ProductAnonymous-April2024-WinProductDiscovery-MelissaKlemkeProductAnonymous-April2024-WinProductDiscovery-MelissaKlemke
ProductAnonymous-April2024-WinProductDiscovery-MelissaKlemke
 
🐬 The future of MySQL is Postgres 🐘
🐬  The future of MySQL is Postgres   🐘🐬  The future of MySQL is Postgres   🐘
🐬 The future of MySQL is Postgres 🐘
 
A Domino Admins Adventures (Engage 2024)
A Domino Admins Adventures (Engage 2024)A Domino Admins Adventures (Engage 2024)
A Domino Admins Adventures (Engage 2024)
 
Automating Google Workspace (GWS) & more with Apps Script
Automating Google Workspace (GWS) & more with Apps ScriptAutomating Google Workspace (GWS) & more with Apps Script
Automating Google Workspace (GWS) & more with Apps Script
 
HTML Injection Attacks: Impact and Mitigation Strategies
HTML Injection Attacks: Impact and Mitigation StrategiesHTML Injection Attacks: Impact and Mitigation Strategies
HTML Injection Attacks: Impact and Mitigation Strategies
 
GenCyber Cyber Security Day Presentation
GenCyber Cyber Security Day PresentationGenCyber Cyber Security Day Presentation
GenCyber Cyber Security Day Presentation
 

The engineering part of social engineering, or why just lying your way in don't get you anywhere.

  • 1. The engineering part of social engineering aluc# or why just lying your way in don't get you anywhere.
  • 2. I’m Aluc I’m a old hacker who loves the blood of your network
  • 4. Needed Skillset:-physical -logical-Customer Preparation -theoretical models of attack -check the customer needs by his business -Contract
  • 5. Needed physical/psychical Skillset:-understanding of craftsmanshipideal life experiences as electrician telephone cable Guy computer Mechanic-lock picking-in hostile environment Physical Security-good rhetoric-understanding of the person you approach-a understanding of human psychology-NLPideal Hypnosis
  • 8. What is your first impression?-Cloths Civil/Uniform type -Body type-Gender-Ethnic-Manners/Discipline-Physical Markings-Smell-Teeth-Hands
  • 9. Everyone talks about NLP what is this:NLP is a communications model Created in the early 70’s by John GrinderandRichard Bandler The basisoftheirworkaretheanalysesoftheworkofthetherapists Fritz Perls, Virginia Satir and Milton H. Erickson The N stands for the flow of Neurologic processes in the Human Brain The L stands linguistic what is our capability to speakThe P stands for programming what means the change of the “inner Program” of a Human
  • 10. The Modeling: in this Process you want to find out how your Brain operates by analyzing the pattern of verbal and nonverbal communication. The outcome can be used for step by step guides to transfer skills from one person to another Example: “From the Basement to the Bedroom” a Pickup guide by Chris Nickerson
  • 11. Understanding keywords and differ between Attributes and states:-A humans Brain can process about 100 trillion terraflops -Your sensors getting 10.000 bit/s -from this 10.000 bits are about 40 being processedThat makes us to “make up” our very own version of this world.
  • 12. How do we use this: -listen in conversations to keywords like “stress” “freedom” “love” etc-find out in which state the person is vs his/her believing-pay attention to micro expressions -understand the difference between a state and a attribute “he feels” vs “he has”
  • 13. Micro Expressions:Based on the System which Dr.Friesen developed, we can divide about 1000 unique facial expressions which are exposed by the neurological connection between the emotions and the 43 muscles we have in the face. This can be used to find out if a person lies at you.One should not underestimate what you can see in the eyes.With a bit of training you can see if a person sees a video picture in the "mind's eye" (Visual) or is listening to an internal recording(Auditory), or if she/he is concentrating on feelings (Kinaesthetic)
  • 14. Micro Expressions:here some Charts from Dr.Lightman:
  • 15. Convert Attributes into States:-try to generate and feel states for yourself -try to generate Statesfrom other people by using the “right” words -find out when these states are appropriate - find the right timing to use these statesDon’t forget: From the 2Mio Bit/s messages you get in you can only deal with ±7 at one time
  • 16. Intelligence Gathering before 1th customer meeting:internet search: -Maltego-theHarvester -BundesAnzeiger -http://www.onstrat.com/osint/-whois -Social Media visit the Place ie. As customer -building-video surveillance-entry systems -security/alarm systems
  • 17. Meet the Client: -find out what his business is -find out about the companies hierarchy -customer relations-vendor relations
  • 18. Treat Modeling: -asset (resources which can become targets) -threat-vulnerability -attack-countermeasures1. identify the security objectives2. get a application overview3. decompose the architecture4. identify threats 5. identify vulnerabilities
  • 19. Treat Modeling: STRIDE ­ Model -Spoofing Identity -Tampering with Data -Repudiation -Information Disclosure -Denial of Service -Elevation of Privilege
  • 20. Treat Modeling:DREAD ­ Model-Damage Potential-Reproducibility-Exploitability-Affected Users-Discoverability
  • 22. The Assesment:-the Storyboard -Infiltration -Find & fetch the data -Exfiltratethe data-backup plan-Writing report -Business impact analyses -customer meeting -Customer Trainings
  • 23. Infiltration: -tailgating / piggybacking -steal Fingerprint -use of RFID Skimmer -Copy entry badges ie. With a proxmark III -Car key skimmer -drop 32GB USB Key -pick Locks-entry as Vendor-entry as Client
  • 25.
  • 26. Finding and fetching Data: -Printer -Spearfishing -Dumpster diving -0x41414141 -Keylogger -l0pthcrack
  • 27. Exfiltrate Data: -USB Key -printout in Trash -over the Net -photo
  • 28. Thanx for listening see/hear me at: http:// aluc.tv

Editor's Notes

  1. 1. Identifikation der „Assets“ bzw. SicherheitszieleAm Anfang sind normalerweise Anforderungen, Sicherheitsrichtlinien, Normen oder sonstige Vorschriften gegeben, welche auf Schlüsselziele abgebildet werden können. Diese klaren Ziele helfen bei der Aufgabenverteilung und –übersicht. Während der Entwicklungsphase istes durchaus möglich, dass sich die Anforderungen an die Software ändern. Jedes mal, wenn neue Informationen verfügbar werden, sollte man sie gegen die aktuell erforderlichen Richtlinien abgleichen und das über weitere Vorgehen entscheiden.2. Übersicht der ArchitekturEinfache Diagramme und Tabellen ergeben einen groben Überblick über die Softwarearchitektur. Wichtige Anwendungsfälle (engl. „usecases“) und verwendete Technologien bieten Charakteristika, welche helfen, Bedrohungen zu identifizieren.3. Dekomposition der ArchitekturHier wird die Architektur detailliert untersucht. Bsp. wird bei Webanwendungen das zugrunde liegende Netzwerk und die Infrastruktur des Hosts betrachtet. Es werden Vertrauensgrenzen gesetzt und mittels Datenflussdiagrammen interne Abläufe nachvollziehbar dargestellt. So kann man auch Einstiegspunkte des Nutzers in die Software aufzeigen.4. Bedrohungen herausstellenAn Hand der Sicherheitsrichtlinien, dem gewonnenem Architekturwissen und allgemein bekannten „Threats“ kann man nun herausfinden, welche Bedrohungen für das System realistisch sind (siehe „STRIDE“‐Modell). Danach müssen diese natürlich bewertet werden, damit man jeder relevanten Bedrohung ihren angemessenen Aufmerksamkeitsgrad zuordnen kann (siehe „DREAD“‐Modell). Parallel dazu ist eine gute Dokumentation unentbehrlich. Diese Daten könnten in ein Bugtracking‐System eingepflegt und direkt dessen Reportfunktionalitäten genutzt werden.5. Sicherheitslücken findenDie identifizierten Bedrohungen müssen mit gegebenen Schwachstellen in Verbindung gebracht werden. Auch hier können allgemein gültige Informationen über Schwächen in verwendeten Technologien hilfreich sein, um vorliegende Sicherheitslücken zu finden.
  2. 1. Identifikation der „Assets“ bzw. SicherheitszieleAm Anfang sind normalerweise Anforderungen, Sicherheitsrichtlinien, Normen oder sonstige Vorschriften gegeben, welche auf Schlüsselziele abgebildet werden können. Diese klaren Ziele helfen bei der Aufgabenverteilung und –übersicht. Während der Entwicklungsphase istes durchaus möglich, dass sich die Anforderungen an die Software ändern. Jedes mal, wenn neue Informationen verfügbar werden, sollte man sie gegen die aktuell erforderlichen Richtlinien abgleichen und das über weitere Vorgehen entscheiden.2. Übersicht der ArchitekturEinfache Diagramme und Tabellen ergeben einen groben Überblick über die Softwarearchitektur. Wichtige Anwendungsfälle (engl. „usecases“) und verwendete Technologien bieten Charakteristika, welche helfen, Bedrohungen zu identifizieren.3. Dekomposition der ArchitekturHier wird die Architektur detailliert untersucht. Bsp. wird bei Webanwendungen das zugrunde liegende Netzwerk und die Infrastruktur des Hosts betrachtet. Es werden Vertrauensgrenzen gesetzt und mittels Datenflussdiagrammen interne Abläufe nachvollziehbar dargestellt. So kann man auch Einstiegspunkte des Nutzers in die Software aufzeigen.4. Bedrohungen herausstellenAn Hand der Sicherheitsrichtlinien, dem gewonnenem Architekturwissen und allgemein bekannten „Threats“ kann man nun herausfinden, welche Bedrohungen für das System realistisch sind (siehe „STRIDE“‐Modell). Danach müssen diese natürlich bewertet werden, damit man jeder relevanten Bedrohung ihren angemessenen Aufmerksamkeitsgrad zuordnen kann (siehe „DREAD“‐Modell). Parallel dazu ist eine gute Dokumentation unentbehrlich. Diese Daten könnten in ein Bugtracking‐System eingepflegt und direkt dessen Reportfunktionalitäten genutzt werden.5. Sicherheitslücken findenDie identifizierten Bedrohungen müssen mit gegebenen Schwachstellen in Verbindung gebracht werden. Auch hier können allgemein gültige Informationen über Schwächen in verwendeten Technologien hilfreich sein, um vorliegende Sicherheitslücken zu finden.
  3. 1. Identifikation der „Assets“ bzw. SicherheitszieleAm Anfang sind normalerweise Anforderungen, Sicherheitsrichtlinien, Normen oder sonstige Vorschriften gegeben, welche auf Schlüsselziele abgebildet werden können. Diese klaren Ziele helfen bei der Aufgabenverteilung und –übersicht. Während der Entwicklungsphase istes durchaus möglich, dass sich die Anforderungen an die Software ändern. Jedes mal, wenn neue Informationen verfügbar werden, sollte man sie gegen die aktuell erforderlichen Richtlinien abgleichen und das über weitere Vorgehen entscheiden.2. Übersicht der ArchitekturEinfache Diagramme und Tabellen ergeben einen groben Überblick über die Softwarearchitektur. Wichtige Anwendungsfälle (engl. „usecases“) und verwendete Technologien bieten Charakteristika, welche helfen, Bedrohungen zu identifizieren.3. Dekomposition der ArchitekturHier wird die Architektur detailliert untersucht. Bsp. wird bei Webanwendungen das zugrunde liegende Netzwerk und die Infrastruktur des Hosts betrachtet. Es werden Vertrauensgrenzen gesetzt und mittels Datenflussdiagrammen interne Abläufe nachvollziehbar dargestellt. So kann man auch Einstiegspunkte des Nutzers in die Software aufzeigen.4. Bedrohungen herausstellenAn Hand der Sicherheitsrichtlinien, dem gewonnenem Architekturwissen und allgemein bekannten „Threats“ kann man nun herausfinden, welche Bedrohungen für das System realistisch sind (siehe „STRIDE“‐Modell). Danach müssen diese natürlich bewertet werden, damit man jeder relevanten Bedrohung ihren angemessenen Aufmerksamkeitsgrad zuordnen kann (siehe „DREAD“‐Modell). Parallel dazu ist eine gute Dokumentation unentbehrlich. Diese Daten könnten in ein Bugtracking‐System eingepflegt und direkt dessen Reportfunktionalitäten genutzt werden.5. Sicherheitslücken findenDie identifizierten Bedrohungen müssen mit gegebenen Schwachstellen in Verbindung gebracht werden. Auch hier können allgemein gültige Informationen über Schwächen in verwendeten Technologien hilfreich sein, um vorliegende Sicherheitslücken zu finden.
  4. 1. Identifikation der „Assets“ bzw. SicherheitszieleAm Anfang sind normalerweise Anforderungen, Sicherheitsrichtlinien, Normen oder sonstige Vorschriften gegeben, welche auf Schlüsselziele abgebildet werden können. Diese klaren Ziele helfen bei der Aufgabenverteilung und –übersicht. Während der Entwicklungsphase istes durchaus möglich, dass sich die Anforderungen an die Software ändern. Jedes mal, wenn neue Informationen verfügbar werden, sollte man sie gegen die aktuell erforderlichen Richtlinien abgleichen und das über weitere Vorgehen entscheiden.2. Übersicht der ArchitekturEinfache Diagramme und Tabellen ergeben einen groben Überblick über die Softwarearchitektur. Wichtige Anwendungsfälle (engl. „usecases“) und verwendete Technologien bieten Charakteristika, welche helfen, Bedrohungen zu identifizieren.3. Dekomposition der ArchitekturHier wird die Architektur detailliert untersucht. Bsp. wird bei Webanwendungen das zugrunde liegende Netzwerk und die Infrastruktur des Hosts betrachtet. Es werden Vertrauensgrenzen gesetzt und mittels Datenflussdiagrammen interne Abläufe nachvollziehbar dargestellt. So kann man auch Einstiegspunkte des Nutzers in die Software aufzeigen.4. Bedrohungen herausstellenAn Hand der Sicherheitsrichtlinien, dem gewonnenem Architekturwissen und allgemein bekannten „Threats“ kann man nun herausfinden, welche Bedrohungen für das System realistisch sind (siehe „STRIDE“‐Modell). Danach müssen diese natürlich bewertet werden, damit man jeder relevanten Bedrohung ihren angemessenen Aufmerksamkeitsgrad zuordnen kann (siehe „DREAD“‐Modell). Parallel dazu ist eine gute Dokumentation unentbehrlich. Diese Daten könnten in ein Bugtracking‐System eingepflegt und direkt dessen Reportfunktionalitäten genutzt werden.5. Sicherheitslücken findenDie identifizierten Bedrohungen müssen mit gegebenen Schwachstellen in Verbindung gebracht werden. Auch hier können allgemein gültige Informationen über Schwächen in verwendeten Technologien hilfreich sein, um vorliegende Sicherheitslücken zu finden.
  5. 1. Identifikation der „Assets“ bzw. SicherheitszieleAm Anfang sind normalerweise Anforderungen, Sicherheitsrichtlinien, Normen oder sonstige Vorschriften gegeben, welche auf Schlüsselziele abgebildet werden können. Diese klaren Ziele helfen bei der Aufgabenverteilung und –übersicht. Während der Entwicklungsphase istes durchaus möglich, dass sich die Anforderungen an die Software ändern. Jedes mal, wenn neue Informationen verfügbar werden, sollte man sie gegen die aktuell erforderlichen Richtlinien abgleichen und das über weitere Vorgehen entscheiden.2. Übersicht der ArchitekturEinfache Diagramme und Tabellen ergeben einen groben Überblick über die Softwarearchitektur. Wichtige Anwendungsfälle (engl. „usecases“) und verwendete Technologien bieten Charakteristika, welche helfen, Bedrohungen zu identifizieren.3. Dekomposition der ArchitekturHier wird die Architektur detailliert untersucht. Bsp. wird bei Webanwendungen das zugrunde liegende Netzwerk und die Infrastruktur des Hosts betrachtet. Es werden Vertrauensgrenzen gesetzt und mittels Datenflussdiagrammen interne Abläufe nachvollziehbar dargestellt. So kann man auch Einstiegspunkte des Nutzers in die Software aufzeigen.4. Bedrohungen herausstellenAn Hand der Sicherheitsrichtlinien, dem gewonnenem Architekturwissen und allgemein bekannten „Threats“ kann man nun herausfinden, welche Bedrohungen für das System realistisch sind (siehe „STRIDE“‐Modell). Danach müssen diese natürlich bewertet werden, damit man jeder relevanten Bedrohung ihren angemessenen Aufmerksamkeitsgrad zuordnen kann (siehe „DREAD“‐Modell). Parallel dazu ist eine gute Dokumentation unentbehrlich. Diese Daten könnten in ein Bugtracking‐System eingepflegt und direkt dessen Reportfunktionalitäten genutzt werden.5. Sicherheitslücken findenDie identifizierten Bedrohungen müssen mit gegebenen Schwachstellen in Verbindung gebracht werden. Auch hier können allgemein gültige Informationen über Schwächen in verwendeten Technologien hilfreich sein, um vorliegende Sicherheitslücken zu finden.