SlideShare a Scribd company logo
1 of 28
The engineering part of social engineering aluc#  or why just lying your way in don't get you anywhere.
I’m Aluc I’m a old hacker who loves the blood of your network
Preface:
Needed Skillset:-physical		-logical-Customer Preparation	-theoretical models of attack	-check the customer needs by his business	-Contract
Needed physical/psychical Skillset:-understanding of craftsmanshipideal life experiences as electrician 	telephone cable Guy computer Mechanic-lock picking-in hostile environment Physical Security-good rhetoric-understanding of the person you approach-a understanding of human psychology-NLPideal Hypnosis
Example Skills:
Example Skills:
What is your first impression?-Cloths Civil/Uniform type -Body type-Gender-Ethnic-Manners/Discipline-Physical Markings-Smell-Teeth-Hands
Everyone talks about NLP what is this:NLP is a communications model Created in the 	early 70’s by John GrinderandRichard Bandler  The basisoftheirworkaretheanalysesoftheworkofthetherapists Fritz 	Perls, Virginia Satir and Milton H. Erickson	The N stands for the flow of Neurologic 	processes in the Human Brain	The L stands linguistic what is our 	capability to speakThe P stands for programming what means the 	change of the “inner Program” of a Human
The Modeling: 	in this Process you want to find 	out how 	your Brain operates by 	analyzing the 	pattern of verbal 	and nonverbal 	communication. The 	outcome can be used 	for step by step guides to transfer skills 	from one person to another 	Example: “From the Basement to the 	Bedroom” a Pickup guide by Chris Nickerson
Understanding keywords and differ between Attributes and states:-A humans Brain can process about 	100 trillion terraflops	-Your sensors getting 10.000 bit/s	-from this 10.000 bits are about 	40 being processedThat makes us to “make up” our very own version of this world.
How do we use this:	-listen in conversations to keywords	like “stress” “freedom” “love” etc-find out in which state the 	person is vs his/her believing-pay attention to micro 	expressions	-understand the difference between 	a state and a attribute “he feels” 	vs “he has”
Micro Expressions:Based on the System which Dr.Friesen developed, we can divide about 1000 unique facial expressions which are exposed  by the neurological connection between the emotions and the 43 muscles we have in the face. This can be used to find out if a person lies at you.One should not underestimate what you can see in the eyes.With a bit of training you can see if a person sees a video picture in the "mind's eye" (Visual) or is listening to an internal recording(Auditory), or if she/he is concentrating on feelings (Kinaesthetic)
Micro Expressions:here some Charts from Dr.Lightman:
Convert Attributes into States:-try to generate and feel states for 	yourself	-try to generate Statesfrom other 	people by using the “right” words	-find out when these states are 	appropriate - find the right timing to use these 	statesDon’t forget: From the 2Mio Bit/s messages you get in you can only deal with ±7 at one time
Intelligence Gathering before 1th customer meeting:internet search:	-Maltego-theHarvester	-BundesAnzeiger	-http://www.onstrat.com/osint/-whois	-Social Media	visit the Place ie. As customer	-building-video surveillance-entry systems -security/alarm systems
Meet the Client:	-find out what his business is	-find out about the companies 	hierarchy	-customer relations-vendor relations
Treat Modeling:	-asset (resources which can become 	targets) -threat-vulnerability	-attack-countermeasures1.	identify the security objectives2.	get a application overview3.	decompose the architecture4.	identify threats 5.	identify vulnerabilities
Treat Modeling:	STRIDE ­ Model	-Spoofing Identity 	-Tampering with Data	-Repudiation	-Information Disclosure	-Denial of Service	-Elevation of Privilege
Treat Modeling:DREAD ­ Model-Damage Potential-Reproducibility-Exploitability-Affected Users-Discoverability
Treat Modeling:
The Assesment:-the Storyboard	-Infiltration	-Find & fetch the data	-Exfiltratethe data-backup plan-Writing report	-Business impact analyses	-customer meeting	-Customer Trainings
Infiltration:	-tailgating / piggybacking	-steal Fingerprint	-use of RFID Skimmer	-Copy entry badges ie. With a 	proxmark III	-Car key skimmer	-drop 32GB USB Key	-pick Locks-entry as Vendor-entry as Client
Example Infiltration Hardware:
Finding and fetching Data:	-Printer	-Spearfishing	-Dumpster diving	-0x41414141	-Keylogger	-l0pthcrack
Exfiltrate Data:	-USB Key	-printout in Trash	-over the Net	-photo
Thanx for listening see/hear me at: http:// aluc.tv

More Related Content

Viewers also liked

Untitled 2
Untitled 2Untitled 2
Untitled 2luxver
 
我把幸福传给你
我把幸福传给你我把幸福传给你
我把幸福传给你suiyuchen
 
Pertemuan ke 1 share
Pertemuan ke 1 sharePertemuan ke 1 share
Pertemuan ke 1 sharerisris
 
๊Unseen in Banrai's Plant
๊Unseen in Banrai's Plant๊Unseen in Banrai's Plant
๊Unseen in Banrai's PlantBus Blue Lotus
 
unseen พืชบ้านไร่
unseen พืชบ้านไร่unseen พืชบ้านไร่
unseen พืชบ้านไร่Bus Blue Lotus
 
Pertemuan ke 1 share
Pertemuan ke 1 sharePertemuan ke 1 share
Pertemuan ke 1 sharerisris
 
Pertemuan 1 karakteristik manajemen strategi
Pertemuan 1 karakteristik manajemen strategiPertemuan 1 karakteristik manajemen strategi
Pertemuan 1 karakteristik manajemen strategirisris
 

Viewers also liked (10)

Taiwan food1
Taiwan food1Taiwan food1
Taiwan food1
 
Taiwan food1
Taiwan food1Taiwan food1
Taiwan food1
 
Untitled 2
Untitled 2Untitled 2
Untitled 2
 
Playas
PlayasPlayas
Playas
 
我把幸福传给你
我把幸福传给你我把幸福传给你
我把幸福传给你
 
Pertemuan ke 1 share
Pertemuan ke 1 sharePertemuan ke 1 share
Pertemuan ke 1 share
 
๊Unseen in Banrai's Plant
๊Unseen in Banrai's Plant๊Unseen in Banrai's Plant
๊Unseen in Banrai's Plant
 
unseen พืชบ้านไร่
unseen พืชบ้านไร่unseen พืชบ้านไร่
unseen พืชบ้านไร่
 
Pertemuan ke 1 share
Pertemuan ke 1 sharePertemuan ke 1 share
Pertemuan ke 1 share
 
Pertemuan 1 karakteristik manajemen strategi
Pertemuan 1 karakteristik manajemen strategiPertemuan 1 karakteristik manajemen strategi
Pertemuan 1 karakteristik manajemen strategi
 

Similar to The engineering part of social engineering, or why just lying your way in don't get you anywhere.

Artificial intelligent Lec 1-ai-introduction-
Artificial intelligent Lec 1-ai-introduction-Artificial intelligent Lec 1-ai-introduction-
Artificial intelligent Lec 1-ai-introduction-Taymoor Nazmy
 
Colaboración Juan Pablo Somiedo Foreknowledge issue3r
Colaboración Juan Pablo Somiedo Foreknowledge issue3rColaboración Juan Pablo Somiedo Foreknowledge issue3r
Colaboración Juan Pablo Somiedo Foreknowledge issue3rJuan Pablo Somiedo
 
Layer8 Con - Beyond Influence Techniques: Broadening your Social Engineering ...
Layer8 Con - Beyond Influence Techniques: Broadening your Social Engineering ...Layer8 Con - Beyond Influence Techniques: Broadening your Social Engineering ...
Layer8 Con - Beyond Influence Techniques: Broadening your Social Engineering ...Christina Lekati
 
How To Find The Best Essay Writers Online - The Katy News
How To Find The Best Essay Writers Online - The Katy NewsHow To Find The Best Essay Writers Online - The Katy News
How To Find The Best Essay Writers Online - The Katy NewsWendy Belieu
 
The Art of Human Hacking : Social Engineering
The Art of Human Hacking : Social Engineering The Art of Human Hacking : Social Engineering
The Art of Human Hacking : Social Engineering OWASP Foundation
 
Yehia Mamdouh @ DTS Solution - The Gentleman Thief
Yehia Mamdouh @ DTS Solution - The Gentleman ThiefYehia Mamdouh @ DTS Solution - The Gentleman Thief
Yehia Mamdouh @ DTS Solution - The Gentleman ThiefShah Sheikh
 
Neuroscience & Design
Neuroscience & DesignNeuroscience & Design
Neuroscience & DesignLaure Parsons
 
Electoral College Votes Explained What Are The Pros And Cons
Electoral College Votes Explained What Are The Pros And ConsElectoral College Votes Explained What Are The Pros And Cons
Electoral College Votes Explained What Are The Pros And ConsLori Mathers
 
"Understanding Humans with Machines" (Arthur Tisi)
"Understanding Humans with Machines" (Arthur Tisi)"Understanding Humans with Machines" (Arthur Tisi)
"Understanding Humans with Machines" (Arthur Tisi)Maryam Farooq
 
A New Model: Advancing Organizational Security Through Peacebuilding-1st draft
A New Model: Advancing Organizational Security Through Peacebuilding-1st draftA New Model: Advancing Organizational Security Through Peacebuilding-1st draft
A New Model: Advancing Organizational Security Through Peacebuilding-1st draftMichele Chubirka
 
Advanced Essay Writing In English - IELTS Writing - H
Advanced Essay Writing In English - IELTS Writing - HAdvanced Essay Writing In English - IELTS Writing - H
Advanced Essay Writing In English - IELTS Writing - HRegina Louisianaspc
 
Unlocking the Hidden Potential
Unlocking the Hidden PotentialUnlocking the Hidden Potential
Unlocking the Hidden PotentialEricaCiko
 
Mind patterns and anti-patterns
Mind patterns and anti-patternsMind patterns and anti-patterns
Mind patterns and anti-patternsVladimir Dzhuvinov
 
Seductive security - Art of seduction
Seductive security - Art of seductionSeductive security - Art of seduction
Seductive security - Art of seductionb coatesworth
 
Principles Of Presentation Delivery Understanding You And Your Audience
Principles Of Presentation Delivery  Understanding You And Your AudiencePrinciples Of Presentation Delivery  Understanding You And Your Audience
Principles Of Presentation Delivery Understanding You And Your AudienceJohn Fallon
 
Addressing phobias using Virtual Reality
Addressing phobias using Virtual RealityAddressing phobias using Virtual Reality
Addressing phobias using Virtual RealityArumani Muthu J M
 
Knowledge base system
Knowledge base systemKnowledge base system
Knowledge base systemRanjithaM32
 
Oleksander Krakovetskyi "Explaining a Machine Learning blackbox"
Oleksander Krakovetskyi "Explaining a Machine Learning blackbox"Oleksander Krakovetskyi "Explaining a Machine Learning blackbox"
Oleksander Krakovetskyi "Explaining a Machine Learning blackbox"Fwdays
 
Hpai class 26 - human perspective -052020
Hpai   class 26 - human perspective -052020Hpai   class 26 - human perspective -052020
Hpai class 26 - human perspective -052020Jose Melendez
 

Similar to The engineering part of social engineering, or why just lying your way in don't get you anywhere. (20)

Artificial intelligent Lec 1-ai-introduction-
Artificial intelligent Lec 1-ai-introduction-Artificial intelligent Lec 1-ai-introduction-
Artificial intelligent Lec 1-ai-introduction-
 
Colaboración Juan Pablo Somiedo Foreknowledge issue3r
Colaboración Juan Pablo Somiedo Foreknowledge issue3rColaboración Juan Pablo Somiedo Foreknowledge issue3r
Colaboración Juan Pablo Somiedo Foreknowledge issue3r
 
Layer8 Con - Beyond Influence Techniques: Broadening your Social Engineering ...
Layer8 Con - Beyond Influence Techniques: Broadening your Social Engineering ...Layer8 Con - Beyond Influence Techniques: Broadening your Social Engineering ...
Layer8 Con - Beyond Influence Techniques: Broadening your Social Engineering ...
 
How To Find The Best Essay Writers Online - The Katy News
How To Find The Best Essay Writers Online - The Katy NewsHow To Find The Best Essay Writers Online - The Katy News
How To Find The Best Essay Writers Online - The Katy News
 
The Art of Human Hacking : Social Engineering
The Art of Human Hacking : Social Engineering The Art of Human Hacking : Social Engineering
The Art of Human Hacking : Social Engineering
 
Yehia Mamdouh @ DTS Solution - The Gentleman Thief
Yehia Mamdouh @ DTS Solution - The Gentleman ThiefYehia Mamdouh @ DTS Solution - The Gentleman Thief
Yehia Mamdouh @ DTS Solution - The Gentleman Thief
 
Neuroscience & Design
Neuroscience & DesignNeuroscience & Design
Neuroscience & Design
 
Electoral College Votes Explained What Are The Pros And Cons
Electoral College Votes Explained What Are The Pros And ConsElectoral College Votes Explained What Are The Pros And Cons
Electoral College Votes Explained What Are The Pros And Cons
 
"Understanding Humans with Machines" (Arthur Tisi)
"Understanding Humans with Machines" (Arthur Tisi)"Understanding Humans with Machines" (Arthur Tisi)
"Understanding Humans with Machines" (Arthur Tisi)
 
A New Model: Advancing Organizational Security Through Peacebuilding-1st draft
A New Model: Advancing Organizational Security Through Peacebuilding-1st draftA New Model: Advancing Organizational Security Through Peacebuilding-1st draft
A New Model: Advancing Organizational Security Through Peacebuilding-1st draft
 
Advanced Essay Writing In English - IELTS Writing - H
Advanced Essay Writing In English - IELTS Writing - HAdvanced Essay Writing In English - IELTS Writing - H
Advanced Essay Writing In English - IELTS Writing - H
 
Unlocking the Hidden Potential
Unlocking the Hidden PotentialUnlocking the Hidden Potential
Unlocking the Hidden Potential
 
Mind patterns and anti-patterns
Mind patterns and anti-patternsMind patterns and anti-patterns
Mind patterns and anti-patterns
 
Beekman5 std ppt_14
Beekman5 std ppt_14Beekman5 std ppt_14
Beekman5 std ppt_14
 
Seductive security - Art of seduction
Seductive security - Art of seductionSeductive security - Art of seduction
Seductive security - Art of seduction
 
Principles Of Presentation Delivery Understanding You And Your Audience
Principles Of Presentation Delivery  Understanding You And Your AudiencePrinciples Of Presentation Delivery  Understanding You And Your Audience
Principles Of Presentation Delivery Understanding You And Your Audience
 
Addressing phobias using Virtual Reality
Addressing phobias using Virtual RealityAddressing phobias using Virtual Reality
Addressing phobias using Virtual Reality
 
Knowledge base system
Knowledge base systemKnowledge base system
Knowledge base system
 
Oleksander Krakovetskyi "Explaining a Machine Learning blackbox"
Oleksander Krakovetskyi "Explaining a Machine Learning blackbox"Oleksander Krakovetskyi "Explaining a Machine Learning blackbox"
Oleksander Krakovetskyi "Explaining a Machine Learning blackbox"
 
Hpai class 26 - human perspective -052020
Hpai   class 26 - human perspective -052020Hpai   class 26 - human perspective -052020
Hpai class 26 - human perspective -052020
 

Recently uploaded

What's New in Teams Calling, Meetings and Devices March 2024
What's New in Teams Calling, Meetings and Devices March 2024What's New in Teams Calling, Meetings and Devices March 2024
What's New in Teams Calling, Meetings and Devices March 2024Stephanie Beckett
 
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024BookNet Canada
 
DSPy a system for AI to Write Prompts and Do Fine Tuning
DSPy a system for AI to Write Prompts and Do Fine TuningDSPy a system for AI to Write Prompts and Do Fine Tuning
DSPy a system for AI to Write Prompts and Do Fine TuningLars Bell
 
Human Factors of XR: Using Human Factors to Design XR Systems
Human Factors of XR: Using Human Factors to Design XR SystemsHuman Factors of XR: Using Human Factors to Design XR Systems
Human Factors of XR: Using Human Factors to Design XR SystemsMark Billinghurst
 
TeamStation AI System Report LATAM IT Salaries 2024
TeamStation AI System Report LATAM IT Salaries 2024TeamStation AI System Report LATAM IT Salaries 2024
TeamStation AI System Report LATAM IT Salaries 2024Lonnie McRorey
 
WordPress Websites for Engineers: Elevate Your Brand
WordPress Websites for Engineers: Elevate Your BrandWordPress Websites for Engineers: Elevate Your Brand
WordPress Websites for Engineers: Elevate Your Brandgvaughan
 
SIP trunking in Janus @ Kamailio World 2024
SIP trunking in Janus @ Kamailio World 2024SIP trunking in Janus @ Kamailio World 2024
SIP trunking in Janus @ Kamailio World 2024Lorenzo Miniero
 
Are Multi-Cloud and Serverless Good or Bad?
Are Multi-Cloud and Serverless Good or Bad?Are Multi-Cloud and Serverless Good or Bad?
Are Multi-Cloud and Serverless Good or Bad?Mattias Andersson
 
Advanced Computer Architecture – An Introduction
Advanced Computer Architecture – An IntroductionAdvanced Computer Architecture – An Introduction
Advanced Computer Architecture – An IntroductionDilum Bandara
 
Advanced Test Driven-Development @ php[tek] 2024
Advanced Test Driven-Development @ php[tek] 2024Advanced Test Driven-Development @ php[tek] 2024
Advanced Test Driven-Development @ php[tek] 2024Scott Keck-Warren
 
DevoxxFR 2024 Reproducible Builds with Apache Maven
DevoxxFR 2024 Reproducible Builds with Apache MavenDevoxxFR 2024 Reproducible Builds with Apache Maven
DevoxxFR 2024 Reproducible Builds with Apache MavenHervé Boutemy
 
Vertex AI Gemini Prompt Engineering Tips
Vertex AI Gemini Prompt Engineering TipsVertex AI Gemini Prompt Engineering Tips
Vertex AI Gemini Prompt Engineering TipsMiki Katsuragi
 
Search Engine Optimization SEO PDF for 2024.pdf
Search Engine Optimization SEO PDF for 2024.pdfSearch Engine Optimization SEO PDF for 2024.pdf
Search Engine Optimization SEO PDF for 2024.pdfRankYa
 
Streamlining Python Development: A Guide to a Modern Project Setup
Streamlining Python Development: A Guide to a Modern Project SetupStreamlining Python Development: A Guide to a Modern Project Setup
Streamlining Python Development: A Guide to a Modern Project SetupFlorian Wilhelm
 
H2O.ai CEO/Founder: Sri Ambati Keynote at Wells Fargo Day
H2O.ai CEO/Founder: Sri Ambati Keynote at Wells Fargo DayH2O.ai CEO/Founder: Sri Ambati Keynote at Wells Fargo Day
H2O.ai CEO/Founder: Sri Ambati Keynote at Wells Fargo DaySri Ambati
 
Tampa BSides - Chef's Tour of Microsoft Security Adoption Framework (SAF)
Tampa BSides - Chef's Tour of Microsoft Security Adoption Framework (SAF)Tampa BSides - Chef's Tour of Microsoft Security Adoption Framework (SAF)
Tampa BSides - Chef's Tour of Microsoft Security Adoption Framework (SAF)Mark Simos
 
Leverage Zilliz Serverless - Up to 50X Saving for Your Vector Storage Cost
Leverage Zilliz Serverless - Up to 50X Saving for Your Vector Storage CostLeverage Zilliz Serverless - Up to 50X Saving for Your Vector Storage Cost
Leverage Zilliz Serverless - Up to 50X Saving for Your Vector Storage CostZilliz
 
Anypoint Exchange: It’s Not Just a Repo!
Anypoint Exchange: It’s Not Just a Repo!Anypoint Exchange: It’s Not Just a Repo!
Anypoint Exchange: It’s Not Just a Repo!Manik S Magar
 
Developer Data Modeling Mistakes: From Postgres to NoSQL
Developer Data Modeling Mistakes: From Postgres to NoSQLDeveloper Data Modeling Mistakes: From Postgres to NoSQL
Developer Data Modeling Mistakes: From Postgres to NoSQLScyllaDB
 
Unleash Your Potential - Namagunga Girls Coding Club
Unleash Your Potential - Namagunga Girls Coding ClubUnleash Your Potential - Namagunga Girls Coding Club
Unleash Your Potential - Namagunga Girls Coding ClubKalema Edgar
 

Recently uploaded (20)

What's New in Teams Calling, Meetings and Devices March 2024
What's New in Teams Calling, Meetings and Devices March 2024What's New in Teams Calling, Meetings and Devices March 2024
What's New in Teams Calling, Meetings and Devices March 2024
 
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
 
DSPy a system for AI to Write Prompts and Do Fine Tuning
DSPy a system for AI to Write Prompts and Do Fine TuningDSPy a system for AI to Write Prompts and Do Fine Tuning
DSPy a system for AI to Write Prompts and Do Fine Tuning
 
Human Factors of XR: Using Human Factors to Design XR Systems
Human Factors of XR: Using Human Factors to Design XR SystemsHuman Factors of XR: Using Human Factors to Design XR Systems
Human Factors of XR: Using Human Factors to Design XR Systems
 
TeamStation AI System Report LATAM IT Salaries 2024
TeamStation AI System Report LATAM IT Salaries 2024TeamStation AI System Report LATAM IT Salaries 2024
TeamStation AI System Report LATAM IT Salaries 2024
 
WordPress Websites for Engineers: Elevate Your Brand
WordPress Websites for Engineers: Elevate Your BrandWordPress Websites for Engineers: Elevate Your Brand
WordPress Websites for Engineers: Elevate Your Brand
 
SIP trunking in Janus @ Kamailio World 2024
SIP trunking in Janus @ Kamailio World 2024SIP trunking in Janus @ Kamailio World 2024
SIP trunking in Janus @ Kamailio World 2024
 
Are Multi-Cloud and Serverless Good or Bad?
Are Multi-Cloud and Serverless Good or Bad?Are Multi-Cloud and Serverless Good or Bad?
Are Multi-Cloud and Serverless Good or Bad?
 
Advanced Computer Architecture – An Introduction
Advanced Computer Architecture – An IntroductionAdvanced Computer Architecture – An Introduction
Advanced Computer Architecture – An Introduction
 
Advanced Test Driven-Development @ php[tek] 2024
Advanced Test Driven-Development @ php[tek] 2024Advanced Test Driven-Development @ php[tek] 2024
Advanced Test Driven-Development @ php[tek] 2024
 
DevoxxFR 2024 Reproducible Builds with Apache Maven
DevoxxFR 2024 Reproducible Builds with Apache MavenDevoxxFR 2024 Reproducible Builds with Apache Maven
DevoxxFR 2024 Reproducible Builds with Apache Maven
 
Vertex AI Gemini Prompt Engineering Tips
Vertex AI Gemini Prompt Engineering TipsVertex AI Gemini Prompt Engineering Tips
Vertex AI Gemini Prompt Engineering Tips
 
Search Engine Optimization SEO PDF for 2024.pdf
Search Engine Optimization SEO PDF for 2024.pdfSearch Engine Optimization SEO PDF for 2024.pdf
Search Engine Optimization SEO PDF for 2024.pdf
 
Streamlining Python Development: A Guide to a Modern Project Setup
Streamlining Python Development: A Guide to a Modern Project SetupStreamlining Python Development: A Guide to a Modern Project Setup
Streamlining Python Development: A Guide to a Modern Project Setup
 
H2O.ai CEO/Founder: Sri Ambati Keynote at Wells Fargo Day
H2O.ai CEO/Founder: Sri Ambati Keynote at Wells Fargo DayH2O.ai CEO/Founder: Sri Ambati Keynote at Wells Fargo Day
H2O.ai CEO/Founder: Sri Ambati Keynote at Wells Fargo Day
 
Tampa BSides - Chef's Tour of Microsoft Security Adoption Framework (SAF)
Tampa BSides - Chef's Tour of Microsoft Security Adoption Framework (SAF)Tampa BSides - Chef's Tour of Microsoft Security Adoption Framework (SAF)
Tampa BSides - Chef's Tour of Microsoft Security Adoption Framework (SAF)
 
Leverage Zilliz Serverless - Up to 50X Saving for Your Vector Storage Cost
Leverage Zilliz Serverless - Up to 50X Saving for Your Vector Storage CostLeverage Zilliz Serverless - Up to 50X Saving for Your Vector Storage Cost
Leverage Zilliz Serverless - Up to 50X Saving for Your Vector Storage Cost
 
Anypoint Exchange: It’s Not Just a Repo!
Anypoint Exchange: It’s Not Just a Repo!Anypoint Exchange: It’s Not Just a Repo!
Anypoint Exchange: It’s Not Just a Repo!
 
Developer Data Modeling Mistakes: From Postgres to NoSQL
Developer Data Modeling Mistakes: From Postgres to NoSQLDeveloper Data Modeling Mistakes: From Postgres to NoSQL
Developer Data Modeling Mistakes: From Postgres to NoSQL
 
Unleash Your Potential - Namagunga Girls Coding Club
Unleash Your Potential - Namagunga Girls Coding ClubUnleash Your Potential - Namagunga Girls Coding Club
Unleash Your Potential - Namagunga Girls Coding Club
 

The engineering part of social engineering, or why just lying your way in don't get you anywhere.

  • 1. The engineering part of social engineering aluc# or why just lying your way in don't get you anywhere.
  • 2. I’m Aluc I’m a old hacker who loves the blood of your network
  • 4. Needed Skillset:-physical -logical-Customer Preparation -theoretical models of attack -check the customer needs by his business -Contract
  • 5. Needed physical/psychical Skillset:-understanding of craftsmanshipideal life experiences as electrician telephone cable Guy computer Mechanic-lock picking-in hostile environment Physical Security-good rhetoric-understanding of the person you approach-a understanding of human psychology-NLPideal Hypnosis
  • 8. What is your first impression?-Cloths Civil/Uniform type -Body type-Gender-Ethnic-Manners/Discipline-Physical Markings-Smell-Teeth-Hands
  • 9. Everyone talks about NLP what is this:NLP is a communications model Created in the early 70’s by John GrinderandRichard Bandler The basisoftheirworkaretheanalysesoftheworkofthetherapists Fritz Perls, Virginia Satir and Milton H. Erickson The N stands for the flow of Neurologic processes in the Human Brain The L stands linguistic what is our capability to speakThe P stands for programming what means the change of the “inner Program” of a Human
  • 10. The Modeling: in this Process you want to find out how your Brain operates by analyzing the pattern of verbal and nonverbal communication. The outcome can be used for step by step guides to transfer skills from one person to another Example: “From the Basement to the Bedroom” a Pickup guide by Chris Nickerson
  • 11. Understanding keywords and differ between Attributes and states:-A humans Brain can process about 100 trillion terraflops -Your sensors getting 10.000 bit/s -from this 10.000 bits are about 40 being processedThat makes us to “make up” our very own version of this world.
  • 12. How do we use this: -listen in conversations to keywords like “stress” “freedom” “love” etc-find out in which state the person is vs his/her believing-pay attention to micro expressions -understand the difference between a state and a attribute “he feels” vs “he has”
  • 13. Micro Expressions:Based on the System which Dr.Friesen developed, we can divide about 1000 unique facial expressions which are exposed by the neurological connection between the emotions and the 43 muscles we have in the face. This can be used to find out if a person lies at you.One should not underestimate what you can see in the eyes.With a bit of training you can see if a person sees a video picture in the "mind's eye" (Visual) or is listening to an internal recording(Auditory), or if she/he is concentrating on feelings (Kinaesthetic)
  • 14. Micro Expressions:here some Charts from Dr.Lightman:
  • 15. Convert Attributes into States:-try to generate and feel states for yourself -try to generate Statesfrom other people by using the “right” words -find out when these states are appropriate - find the right timing to use these statesDon’t forget: From the 2Mio Bit/s messages you get in you can only deal with ±7 at one time
  • 16. Intelligence Gathering before 1th customer meeting:internet search: -Maltego-theHarvester -BundesAnzeiger -http://www.onstrat.com/osint/-whois -Social Media visit the Place ie. As customer -building-video surveillance-entry systems -security/alarm systems
  • 17. Meet the Client: -find out what his business is -find out about the companies hierarchy -customer relations-vendor relations
  • 18. Treat Modeling: -asset (resources which can become targets) -threat-vulnerability -attack-countermeasures1. identify the security objectives2. get a application overview3. decompose the architecture4. identify threats 5. identify vulnerabilities
  • 19. Treat Modeling: STRIDE ­ Model -Spoofing Identity -Tampering with Data -Repudiation -Information Disclosure -Denial of Service -Elevation of Privilege
  • 20. Treat Modeling:DREAD ­ Model-Damage Potential-Reproducibility-Exploitability-Affected Users-Discoverability
  • 22. The Assesment:-the Storyboard -Infiltration -Find & fetch the data -Exfiltratethe data-backup plan-Writing report -Business impact analyses -customer meeting -Customer Trainings
  • 23. Infiltration: -tailgating / piggybacking -steal Fingerprint -use of RFID Skimmer -Copy entry badges ie. With a proxmark III -Car key skimmer -drop 32GB USB Key -pick Locks-entry as Vendor-entry as Client
  • 25.
  • 26. Finding and fetching Data: -Printer -Spearfishing -Dumpster diving -0x41414141 -Keylogger -l0pthcrack
  • 27. Exfiltrate Data: -USB Key -printout in Trash -over the Net -photo
  • 28. Thanx for listening see/hear me at: http:// aluc.tv

Editor's Notes

  1. 1. Identifikation der „Assets“ bzw. SicherheitszieleAm Anfang sind normalerweise Anforderungen, Sicherheitsrichtlinien, Normen oder sonstige Vorschriften gegeben, welche auf Schlüsselziele abgebildet werden können. Diese klaren Ziele helfen bei der Aufgabenverteilung und –übersicht. Während der Entwicklungsphase istes durchaus möglich, dass sich die Anforderungen an die Software ändern. Jedes mal, wenn neue Informationen verfügbar werden, sollte man sie gegen die aktuell erforderlichen Richtlinien abgleichen und das über weitere Vorgehen entscheiden.2. Übersicht der ArchitekturEinfache Diagramme und Tabellen ergeben einen groben Überblick über die Softwarearchitektur. Wichtige Anwendungsfälle (engl. „usecases“) und verwendete Technologien bieten Charakteristika, welche helfen, Bedrohungen zu identifizieren.3. Dekomposition der ArchitekturHier wird die Architektur detailliert untersucht. Bsp. wird bei Webanwendungen das zugrunde liegende Netzwerk und die Infrastruktur des Hosts betrachtet. Es werden Vertrauensgrenzen gesetzt und mittels Datenflussdiagrammen interne Abläufe nachvollziehbar dargestellt. So kann man auch Einstiegspunkte des Nutzers in die Software aufzeigen.4. Bedrohungen herausstellenAn Hand der Sicherheitsrichtlinien, dem gewonnenem Architekturwissen und allgemein bekannten „Threats“ kann man nun herausfinden, welche Bedrohungen für das System realistisch sind (siehe „STRIDE“‐Modell). Danach müssen diese natürlich bewertet werden, damit man jeder relevanten Bedrohung ihren angemessenen Aufmerksamkeitsgrad zuordnen kann (siehe „DREAD“‐Modell). Parallel dazu ist eine gute Dokumentation unentbehrlich. Diese Daten könnten in ein Bugtracking‐System eingepflegt und direkt dessen Reportfunktionalitäten genutzt werden.5. Sicherheitslücken findenDie identifizierten Bedrohungen müssen mit gegebenen Schwachstellen in Verbindung gebracht werden. Auch hier können allgemein gültige Informationen über Schwächen in verwendeten Technologien hilfreich sein, um vorliegende Sicherheitslücken zu finden.
  2. 1. Identifikation der „Assets“ bzw. SicherheitszieleAm Anfang sind normalerweise Anforderungen, Sicherheitsrichtlinien, Normen oder sonstige Vorschriften gegeben, welche auf Schlüsselziele abgebildet werden können. Diese klaren Ziele helfen bei der Aufgabenverteilung und –übersicht. Während der Entwicklungsphase istes durchaus möglich, dass sich die Anforderungen an die Software ändern. Jedes mal, wenn neue Informationen verfügbar werden, sollte man sie gegen die aktuell erforderlichen Richtlinien abgleichen und das über weitere Vorgehen entscheiden.2. Übersicht der ArchitekturEinfache Diagramme und Tabellen ergeben einen groben Überblick über die Softwarearchitektur. Wichtige Anwendungsfälle (engl. „usecases“) und verwendete Technologien bieten Charakteristika, welche helfen, Bedrohungen zu identifizieren.3. Dekomposition der ArchitekturHier wird die Architektur detailliert untersucht. Bsp. wird bei Webanwendungen das zugrunde liegende Netzwerk und die Infrastruktur des Hosts betrachtet. Es werden Vertrauensgrenzen gesetzt und mittels Datenflussdiagrammen interne Abläufe nachvollziehbar dargestellt. So kann man auch Einstiegspunkte des Nutzers in die Software aufzeigen.4. Bedrohungen herausstellenAn Hand der Sicherheitsrichtlinien, dem gewonnenem Architekturwissen und allgemein bekannten „Threats“ kann man nun herausfinden, welche Bedrohungen für das System realistisch sind (siehe „STRIDE“‐Modell). Danach müssen diese natürlich bewertet werden, damit man jeder relevanten Bedrohung ihren angemessenen Aufmerksamkeitsgrad zuordnen kann (siehe „DREAD“‐Modell). Parallel dazu ist eine gute Dokumentation unentbehrlich. Diese Daten könnten in ein Bugtracking‐System eingepflegt und direkt dessen Reportfunktionalitäten genutzt werden.5. Sicherheitslücken findenDie identifizierten Bedrohungen müssen mit gegebenen Schwachstellen in Verbindung gebracht werden. Auch hier können allgemein gültige Informationen über Schwächen in verwendeten Technologien hilfreich sein, um vorliegende Sicherheitslücken zu finden.
  3. 1. Identifikation der „Assets“ bzw. SicherheitszieleAm Anfang sind normalerweise Anforderungen, Sicherheitsrichtlinien, Normen oder sonstige Vorschriften gegeben, welche auf Schlüsselziele abgebildet werden können. Diese klaren Ziele helfen bei der Aufgabenverteilung und –übersicht. Während der Entwicklungsphase istes durchaus möglich, dass sich die Anforderungen an die Software ändern. Jedes mal, wenn neue Informationen verfügbar werden, sollte man sie gegen die aktuell erforderlichen Richtlinien abgleichen und das über weitere Vorgehen entscheiden.2. Übersicht der ArchitekturEinfache Diagramme und Tabellen ergeben einen groben Überblick über die Softwarearchitektur. Wichtige Anwendungsfälle (engl. „usecases“) und verwendete Technologien bieten Charakteristika, welche helfen, Bedrohungen zu identifizieren.3. Dekomposition der ArchitekturHier wird die Architektur detailliert untersucht. Bsp. wird bei Webanwendungen das zugrunde liegende Netzwerk und die Infrastruktur des Hosts betrachtet. Es werden Vertrauensgrenzen gesetzt und mittels Datenflussdiagrammen interne Abläufe nachvollziehbar dargestellt. So kann man auch Einstiegspunkte des Nutzers in die Software aufzeigen.4. Bedrohungen herausstellenAn Hand der Sicherheitsrichtlinien, dem gewonnenem Architekturwissen und allgemein bekannten „Threats“ kann man nun herausfinden, welche Bedrohungen für das System realistisch sind (siehe „STRIDE“‐Modell). Danach müssen diese natürlich bewertet werden, damit man jeder relevanten Bedrohung ihren angemessenen Aufmerksamkeitsgrad zuordnen kann (siehe „DREAD“‐Modell). Parallel dazu ist eine gute Dokumentation unentbehrlich. Diese Daten könnten in ein Bugtracking‐System eingepflegt und direkt dessen Reportfunktionalitäten genutzt werden.5. Sicherheitslücken findenDie identifizierten Bedrohungen müssen mit gegebenen Schwachstellen in Verbindung gebracht werden. Auch hier können allgemein gültige Informationen über Schwächen in verwendeten Technologien hilfreich sein, um vorliegende Sicherheitslücken zu finden.
  4. 1. Identifikation der „Assets“ bzw. SicherheitszieleAm Anfang sind normalerweise Anforderungen, Sicherheitsrichtlinien, Normen oder sonstige Vorschriften gegeben, welche auf Schlüsselziele abgebildet werden können. Diese klaren Ziele helfen bei der Aufgabenverteilung und –übersicht. Während der Entwicklungsphase istes durchaus möglich, dass sich die Anforderungen an die Software ändern. Jedes mal, wenn neue Informationen verfügbar werden, sollte man sie gegen die aktuell erforderlichen Richtlinien abgleichen und das über weitere Vorgehen entscheiden.2. Übersicht der ArchitekturEinfache Diagramme und Tabellen ergeben einen groben Überblick über die Softwarearchitektur. Wichtige Anwendungsfälle (engl. „usecases“) und verwendete Technologien bieten Charakteristika, welche helfen, Bedrohungen zu identifizieren.3. Dekomposition der ArchitekturHier wird die Architektur detailliert untersucht. Bsp. wird bei Webanwendungen das zugrunde liegende Netzwerk und die Infrastruktur des Hosts betrachtet. Es werden Vertrauensgrenzen gesetzt und mittels Datenflussdiagrammen interne Abläufe nachvollziehbar dargestellt. So kann man auch Einstiegspunkte des Nutzers in die Software aufzeigen.4. Bedrohungen herausstellenAn Hand der Sicherheitsrichtlinien, dem gewonnenem Architekturwissen und allgemein bekannten „Threats“ kann man nun herausfinden, welche Bedrohungen für das System realistisch sind (siehe „STRIDE“‐Modell). Danach müssen diese natürlich bewertet werden, damit man jeder relevanten Bedrohung ihren angemessenen Aufmerksamkeitsgrad zuordnen kann (siehe „DREAD“‐Modell). Parallel dazu ist eine gute Dokumentation unentbehrlich. Diese Daten könnten in ein Bugtracking‐System eingepflegt und direkt dessen Reportfunktionalitäten genutzt werden.5. Sicherheitslücken findenDie identifizierten Bedrohungen müssen mit gegebenen Schwachstellen in Verbindung gebracht werden. Auch hier können allgemein gültige Informationen über Schwächen in verwendeten Technologien hilfreich sein, um vorliegende Sicherheitslücken zu finden.
  5. 1. Identifikation der „Assets“ bzw. SicherheitszieleAm Anfang sind normalerweise Anforderungen, Sicherheitsrichtlinien, Normen oder sonstige Vorschriften gegeben, welche auf Schlüsselziele abgebildet werden können. Diese klaren Ziele helfen bei der Aufgabenverteilung und –übersicht. Während der Entwicklungsphase istes durchaus möglich, dass sich die Anforderungen an die Software ändern. Jedes mal, wenn neue Informationen verfügbar werden, sollte man sie gegen die aktuell erforderlichen Richtlinien abgleichen und das über weitere Vorgehen entscheiden.2. Übersicht der ArchitekturEinfache Diagramme und Tabellen ergeben einen groben Überblick über die Softwarearchitektur. Wichtige Anwendungsfälle (engl. „usecases“) und verwendete Technologien bieten Charakteristika, welche helfen, Bedrohungen zu identifizieren.3. Dekomposition der ArchitekturHier wird die Architektur detailliert untersucht. Bsp. wird bei Webanwendungen das zugrunde liegende Netzwerk und die Infrastruktur des Hosts betrachtet. Es werden Vertrauensgrenzen gesetzt und mittels Datenflussdiagrammen interne Abläufe nachvollziehbar dargestellt. So kann man auch Einstiegspunkte des Nutzers in die Software aufzeigen.4. Bedrohungen herausstellenAn Hand der Sicherheitsrichtlinien, dem gewonnenem Architekturwissen und allgemein bekannten „Threats“ kann man nun herausfinden, welche Bedrohungen für das System realistisch sind (siehe „STRIDE“‐Modell). Danach müssen diese natürlich bewertet werden, damit man jeder relevanten Bedrohung ihren angemessenen Aufmerksamkeitsgrad zuordnen kann (siehe „DREAD“‐Modell). Parallel dazu ist eine gute Dokumentation unentbehrlich. Diese Daten könnten in ein Bugtracking‐System eingepflegt und direkt dessen Reportfunktionalitäten genutzt werden.5. Sicherheitslücken findenDie identifizierten Bedrohungen müssen mit gegebenen Schwachstellen in Verbindung gebracht werden. Auch hier können allgemein gültige Informationen über Schwächen in verwendeten Technologien hilfreich sein, um vorliegende Sicherheitslücken zu finden.