0d051 – Social Engineering

In der heutigen Folge reden Sven und Stefan ein wenig über das sehr große Thema des Social Engineerings, welches so groß ist, dass es kaum in einer Sendung vollständig abgehandelt werden kann. Aber Sie versuchen es trotzdem und Bedanken sich auch bei den Hörern und den Kommentatoren. Für eventuelle Probleme bezüglich der Audioqualität bitten die Beiden vielmals um Entschuldigung.

Hausmeisterei

Datenverluste 

News

Thema:  Social Engineering

Wikipedia:  Social Engineering99 % aller Angriffe setzen auf die „Schwachstelle Mensch“, Proofpoint Human Factor Report 2019, Teenager will privates E-Mail-Konto von CIA-Chef geknackt haben (Passwort-Rücksetzung), Norman Alexander: Mind Hacking: Wie Sie mit Beobachtung, Menschenkenntnis und Intuition die Gedanken Ihrer Geschäftspartner entschlüsseln (Audible Hörbuch 4h 31m) neusprech.org  Ich war männlich, verwegen, frei

Fun and other Thinks

Aufgenommen am: 29.10.2019
Veröffentlicht am: 30.10.2019
Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

7 Gedanken zu „0d051 – Social Engineering

  1. marek

    Sorry Ihr Beiden, aber da ist jedes erzählerische Buch von Kevin Mitnick interessanter und lehrreicher als eure Aufarbeitung dieses Themas.

    Antworten
  2. Mathias

    Das gesuchte fiepen befindet sich bei genau 8 kHz und nochmal eine harmonische bei 16 kHz mit einer Bandbreite von etwa 30Hz. LG

    Antworten
  3. Peter

    Ich glaube so einfach ist das nicht mit dem WLAN Passwort-Klau. Wenn man ein zweites WLAN aufspannt und auf Clients wartet verraten die nicht einfach so das Passwort des eigenen WLANs. Da gibt es doch ein Key-Exchange, wo das eigentliche WLAN Passwort nicht als solches übertragen wird.

    Antworten
      1. Stefan

        Gemeint ist der 4-way-handshake. Dieser wurde jedoch mitlerweile stark attakiert, wodurch die Sicherheit beziehungsweise der benötigte Berechnungsaufwand, drastisch reduziert wurde.
        Der “Evil-Twin” ist als Machine-In-The-Middel nutzbar.
        Das Passwort zu “klauen” ist da nicht wirklich möglich, da man alle Packete vom Sender zum ecten Router weiterleitet. Man bekommt jedoch den Session-Key, welchen man zur entschlüsselung der aktuellen Komunikation nutzen kann.
        Den Netzwerkschlüssel, bekommt man in dem man den 4-war-handshake mitschneidet und ein bisschen tooling und Rechenzeit darauf verwendet. (Oder auch mehr, je nach Schlüßel-Komplexität)

        Antworten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.