0d051 – Social Engineering

In der heutigen Folge reden Sven und Stefan ein wenig über das sehr große Thema des Social Engineerings, welches so groß ist, dass es kaum in einer Sendung vollständig abgehandelt werden kann. Aber Sie versuchen es trotzdem und Bedanken sich auch bei den Hörern und den Kommentatoren. Für eventuelle Probleme bezüglich der Audioqualität bitten die Beiden vielmals um Entschuldigung.

Hausmeisterei

Datenverluste 

News

Thema:  Social Engineering

Wikipedia:  Social Engineering99 % aller Angriffe setzen auf die „Schwachstelle Mensch“, Proofpoint Human Factor Report 2019, Teenager will privates E-Mail-Konto von CIA-Chef geknackt haben (Passwort-Rücksetzung), Norman Alexander: Mind Hacking: Wie Sie mit Beobachtung, Menschenkenntnis und Intuition die Gedanken Ihrer Geschäftspartner entschlüsseln (Audible Hörbuch 4h 31m) neusprech.org  Ich war männlich, verwegen, frei

Fun and other Thinks

Aufgenommen am: 29.10.2019
Veröffentlicht am: 30.10.2019
Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

9 Gedanken zu „0d051 – Social Engineering

  1. Peter

    Ich glaube so einfach ist das nicht mit dem WLAN Passwort-Klau. Wenn man ein zweites WLAN aufspannt und auf Clients wartet verraten die nicht einfach so das Passwort des eigenen WLANs. Da gibt es doch ein Key-Exchange, wo das eigentliche WLAN Passwort nicht als solches übertragen wird.

    Antworten
      1. Stefan

        Gemeint ist der 4-way-handshake. Dieser wurde jedoch mitlerweile stark attakiert, wodurch die Sicherheit beziehungsweise der benötigte Berechnungsaufwand, drastisch reduziert wurde.
        Der „Evil-Twin“ ist als Machine-In-The-Middel nutzbar.
        Das Passwort zu „klauen“ ist da nicht wirklich möglich, da man alle Packete vom Sender zum ecten Router weiterleitet. Man bekommt jedoch den Session-Key, welchen man zur entschlüsselung der aktuellen Komunikation nutzen kann.
        Den Netzwerkschlüssel, bekommt man in dem man den 4-war-handshake mitschneidet und ein bisschen tooling und Rechenzeit darauf verwendet. (Oder auch mehr, je nach Schlüßel-Komplexität)

        Antworten
  2. KaiMF

    Ich mag euer „Geplänkel“ aber Ihr gebt dabei ja recht viele private Informationen im Gespräch preis. Mich würde interessieren, wie gut man aufgrund dieser Daten ein Profil von Euch erstellen kann. Leider fehlt mir die Zeit dafür, fände ich aber wirklich spannend.

    Antworten
    1. Sven Hauptmann Beitragsautor

      Ja, aber das gehört für mich irgendwie zu diesem Medium dazu. Treue HörerInnen werden im Laufe der Zeit schon einiges über uns erfahren haben. Die Grenze ziehe ich eher nach Gefühl als nach objektiven Kriterien. Aber tu Dir keinen Zwang an, wäre interessant so etwas mal aus einer dritten Quelle zu hören.

      Antworten

Schreibe einen Kommentar zu Sven Hauptmann Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert