Lär dig hur man hacka - del 2 (1 / 4 steg)
Steg 1: Social ingenjörskonst attacker
En social ingenjörskonst attack innebär en hacker lurar målet (oavsett om det är en anställd i ett företag eller en ensam person) för att vinna deras förtroende. Hacker kommer vanligtvis lika vänlig för att uppnå detta. Det mest grundläggande sättet för att få målet förtroende är genom att först göra en god gärning för dem och sedan be dem att göra något i gengäld efteråt.
En hackare kan utföra en social ingenjörskonst attack antingen fysiskt eller digitalt; Hackaren kan ange målföretaget av fysisk entré eller skicka ett e-post ser som det kom från en auktoritär figur.
FYSISKA SOCIAL INGENJÖRSKONST ATTACKER
För att gå genom fysikaliska processer, kan hackaren in en USB-enhet infekterad med en Trojan (råtta) för fjärråtkomst. Hackaren kan låtsas vara en gäst som har schemalagt en konferens. Genom att agera nonchalant, kan hacker övertyga den reception utnämnde att de verkligen har en avtalad tid. För att leverera den infektera USB, hacker vanligtvis går utom synhåll för en tid, oftast in i konferensrummet, och sedan går tillbaka till lobbyn och levererar USB säger han fann det i konferensrummet eller i en hiss. För att göra det ännu mer övertygande, kan hacker även skriva något på baksidan av USB-enheten i permanenta märkpenna.
Fysiska social ingenjörskonst attacker är oftast mycket nervöst för en hackare som genomför en för första gången. Allt kan orsaka attacken för att sluta i ett misslyckande. Nedan listas några av de vanligaste orsakerna.
●PIN-angriparen svårt att vara stilla när du talar.
●PIN-angripare verkar nervös eller svettningar något.
●PIN-angripare vägrar att svara på en fråga.
●PIN angriparens puls är över sin vila grundskattesatsen. Detta kan orsaka angriparen att se nervös.
●PIN-angripare gör inte ögonkontakt när han talade till någon.
GENOMFÖRA EN SOCIAL INGENJÖRSKONST ATTACK VIA E-POST
Den vanligaste metoden för en hackare att bedriva en social ingenjörskonst attack är via e-post. Hacker skapar en skickligt utformad e-postmeddelande som verkar ser äkta och skickar den till målet.
Hacker kan använda ett antal toner i mailet för att få målet att hosta upp konfidentiell information såsom användarnamn och lösenord. Nedan är en lista över några vanligaste tonerna hacker kan använda:
●PIN-hacker verkar vara en auktoritär figur, till exempel en nätverksadministratör. Vanligast, säger hacker att han behöver tillgång till målets konto för ändamål som befriande upp skräppost i användarens e-postkonto.
●PIN-hacker verkar vara en Karl anställd och e-post/samtal nätverk administratör eller framsidan skrivbord för att återställa målets lösenord. Detta är lätt i ett stort företag som front desk/nätverk admin inte vanligt ihåg allas ansikte och röst.
●PIN-hackare använder en arg ton för att få inloggningsuppgifter.