In der heutigen Folge reden Sven und Stefan ein wenig über das sehr große Thema des Social Engineerings, welches so groß ist, dass es kaum in einer Sendung vollständig abgehandelt werden kann. Aber Sie versuchen es trotzdem und Bedanken sich auch bei den Hörern und den Kommentatoren. Für eventuelle Probleme bezüglich der Audioqualität bitten die Beiden vielmals um Entschuldigung.
Hausmeisterei
Datenverluste
- 26.10.2019: 7.5 Million Records of Adobe Creative Cloud User Data Exposed
- 28.10.2019: UniCredit reveals data breach exposing 3 million customer records
- 21.10.2019: Open database leaked 179GB in customer, US government, and military records
News
- 25.10.2019: Emotet: Berliner Kammergericht bleibt bis 2020 weitgehend offline
- 26.10.2019: Altmaier präsentiert Pläne für europäisches Cloud-Netzwerk „Gaia X“
- 25.10.2019: Public keys are not enough for SSH security
- 16.10.2019: How a Bitcoin Trail Led to a Massive Dark Web Child-Porn Site Takedown
- Ohne Datum: Das BKA findet keine Auszubildenden..
- 24.10.2019: Disruption ist jetzt!
- 24.10.2019: Millions of black people affected by racial bias in health-care algorithms
- 26.10.2019: Strecke zwischen Frankfurter Hauptbahnhof und Flughafen gesperrt
- 25.10.2019: Benutzt hier einer LastPass und verlinkt seinen Persönlichen mit dem Enterprise Account?
Thema: Social Engineering
Wikipedia: Social Engineering, 99 % aller Angriffe setzen auf die „Schwachstelle Mensch“, Proofpoint Human Factor Report 2019, Teenager will privates E-Mail-Konto von CIA-Chef geknackt haben (Passwort-Rücksetzung), Norman Alexander: Mind Hacking: Wie Sie mit Beobachtung, Menschenkenntnis und Intuition die Gedanken Ihrer Geschäftspartner entschlüsseln (Audible Hörbuch 4h 31m) neusprech.org Ich war männlich, verwegen, frei
Fun and other Thinks
- FIP-Box von feste-ip.net
Aufgenommen am: 29.10.2019
Veröffentlicht am: 30.10.2019
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Sorry Ihr Beiden, aber da ist jedes erzählerische Buch von Kevin Mitnick interessanter und lehrreicher als eure Aufarbeitung dieses Themas.
Das gesuchte fiepen befindet sich bei genau 8 kHz und nochmal eine harmonische bei 16 kHz mit einer Bandbreite von etwa 30Hz. LG
In der aktuellen Folge oder der davor?
Ich meine das Fiepen vom Aux-Kabel in dieser Folge am Ende (Kapitel7 2:55)
Ich glaube so einfach ist das nicht mit dem WLAN Passwort-Klau. Wenn man ein zweites WLAN aufspannt und auf Clients wartet verraten die nicht einfach so das Passwort des eigenen WLANs. Da gibt es doch ein Key-Exchange, wo das eigentliche WLAN Passwort nicht als solches übertragen wird.
Ja, Du hast recht, das hatte ich durcheinandergebracht. Der Evil Twin ist eher as MITM-Attacke geeignet, um Traffic mitzuhören.
Gemeint ist der 4-way-handshake. Dieser wurde jedoch mitlerweile stark attakiert, wodurch die Sicherheit beziehungsweise der benötigte Berechnungsaufwand, drastisch reduziert wurde.
Der „Evil-Twin“ ist als Machine-In-The-Middel nutzbar.
Das Passwort zu „klauen“ ist da nicht wirklich möglich, da man alle Packete vom Sender zum ecten Router weiterleitet. Man bekommt jedoch den Session-Key, welchen man zur entschlüsselung der aktuellen Komunikation nutzen kann.
Den Netzwerkschlüssel, bekommt man in dem man den 4-war-handshake mitschneidet und ein bisschen tooling und Rechenzeit darauf verwendet. (Oder auch mehr, je nach Schlüßel-Komplexität)
Ich mag euer „Geplänkel“ aber Ihr gebt dabei ja recht viele private Informationen im Gespräch preis. Mich würde interessieren, wie gut man aufgrund dieser Daten ein Profil von Euch erstellen kann. Leider fehlt mir die Zeit dafür, fände ich aber wirklich spannend.
Ja, aber das gehört für mich irgendwie zu diesem Medium dazu. Treue HörerInnen werden im Laufe der Zeit schon einiges über uns erfahren haben. Die Grenze ziehe ich eher nach Gefühl als nach objektiven Kriterien. Aber tu Dir keinen Zwang an, wäre interessant so etwas mal aus einer dritten Quelle zu hören.