Breaking News
Home / Hacking / Tutoriels Hacking / Le social engineering

Le social engineering

Le social engineering : 

Cette méthode, pas très employée en France, est pourtant de loin celle permet d'infiltrer le plus de systèmes 
(et en particulier de gros systèmes).. En effet il permet d'exploiter la faille la plus grosse de toute entreprise ou système 
informatique : LE PERSONNEL !
Le social Engineering est plus simplement l'art d'usurper l'identité d'autrui, l'action de se faire passer pour une personne que 
l'on est pas (Je répète pour ceux qui seraient longs à la détente;) afin d'obtenir des informations confidentielles 
(sinon ca sert a rien ..on demande une brochure publicitaire...).
Alors d'abord il y a deux méthodes :
Soit on connait déja pas mal de trucs sur la boite...
Soit on connais strictement rien tou très peu et on veut en apprendre d'avantage.

Bon essayer d'abord de suivre ces quelques règles de base:

Si vous avez déja fait des jeux de rôles ca peut beacoup vous aider (improvisation, facilité d'adaptation du language)
Préparez une feuille que vous garderez sous les yeux afin de rester cohérent qui mensionne précisément qui 
vous êtes, votre société (fictive ou pas), et ou vous préparez le scénario de votre conversation en essayant de prévoir les 
éventuelles questions que votre interlocuteur vous posera, ainsi que les réponses que vous devrez lui fournir.. 
Bon c'est pas grand chose mais ca aide beaucoup :)
Essayer aussi de prévoir du bruit d'ambiance du style salle informatique, standard, bureau d'étude etc... et 
quelques petites musiques que vous balancerez directement à travers votre téléphone (musiques d'attente etc...)
Dernière chose la base du social engeenering est que :
Quand vous utilisez des phrases assez concises en employant un vocabulaire très technique (les acronymes ca aide..et si je 
retrouve mon fichier d'Acro je vous l'envoie), La personne à l'autre bout du fil va très vite se trouver en situation d'infériorité, 
et donc aura tendance à accepter comme vrai  ce que vous lui dite ! (Bases de psycho).. Il existe aussi une autre variante 
qui s'appelle le reverse E. J'en reparlerais tout à l'heure.

Commençons par... Le second cas (La logique est une vertue du hacker :)).
Le mieux dans ce cas est de se faire passer pour des personnages du genre :
Un acheteur potentiel
Un sondage ou une enquête statistique
Un magazine 
Radio ..à la limite..

Dans ces cas là votre but sera d'obtenir assez d'informations sur l'entreprise afin de passer à la première méthode.
Un exemple typique :
S. Société Datronic, bonjour, Gisèle Dubois.
V. Boujour, Josée Lespare de Pc-Expert. Je suis chargé d'une enquête visant a l'évaluation du parc informatique 
     francais et de son équipement logiciel pour le Laboratoire Ziff-Davis France.
S. Heu..Oui je vais voir si...
V. J'aimerai vous posez quelques questions du type "Les architectures installés" ou bien les "Os Utilisé" Vous 
     pouvez m'aidez ?
S. Attendez un instant je vais voir si je peux vous passer le Service informatique.
V. Je Je vous remercie vous êtes charmante
S. De rien je vous en prie (Enfin quelqu'un qui lui a dit dans l'année)
Voilà je vous passe Olivier Dotrini, du service informatique.
V. Je vous remercie encore, bonne journée.
S. Olivier Dotrini, bonjour
V. Boujour, Josée Lespare de Pc-Expert. Je suis chargé d'une enquête visant a l'évaluation du parc informatique 
     francais et de son équipement logiciel pour le Laboratoire Ziff-Davis France.
S. Oui que puis je faire pour vous ?
V. Eh bien nous essayons d'évaluer la répartion des OS et des différents matériels dans les entreprises francaises.
C'est pour ca que j'aimerai vous posez quelques questions.
Pouvez vous me dire le type de machines installés dans l'entreprise ansi que les différents type de systèmes d'exploitation utisés ?
S. (Passons sur la réponse ou notre ami nous décrit en quelques mots plus ou moins long ca varie du tout ou rien le parc 
     informatique contenant X serveurs etc..etc...)
V. Et bien je vous remercie vivement d'avoir répondu à mes questions?
Pouvez vous éventuellement me dire si et quand je pourrai vous recontacter pour de plus amples informations ?
S. Oui aucun problème Je suis la le Lundi le mardi et le jeudi. sinon vous pouvez demander Fabrice Boudier qui 
     sera en mesure de vous renseigner.
V. Et bien merci beaucoup et peut être a bientot.
Au revoir.

Voila qui nous aura permis de d'abord connaitre du personel de l'entreprise ainsi qu'un peu mieux le système que l'on souhaite
attaquer ! :)) Vous pouvez aussi d'abord envoyer un mail en usurpant une identité qui annoncera votre appel ainsi que le 
motif, ca ne donnera que plus de crédit Maintenant il faut passer à la suite.

Ben la suite, c'est très simple :)))
Vous allez tout simplement appeller quand Mr Dotrini n'est pas la et carrément demander a parler a Mr Boudier ;))
Et la libre à votre imagination :
vous faire passer pour un ami ou un contact important de Mr Dotrini :
Mr Dotrini m'a dit que..
Olivier m'a demander de etc...
Facile non ?
Après libre a vous d'improviser !
Ce texte extrait et revu du CHG (Cyber Hack Guide par Brain Override) comporte normalement une très vaste 
bibliothèque d'exemples et d'identités détaillés), mais j'ai choisit de ne mettre ici que le plus important, le fond. La forme 
est affaire d'improvisation Et si vous avez l'âme d'un hacker, vous trouverez tout seul la suite...Il existe une légère variante 
du social E. il s'agit de Reverse E. Le principe est pratiquement le même, sauf que là on se place (croit-il ;)) en situation 
d'infériorité :
Du style :
Salut c'est Hervé le stagiaire du niveau 2, Je vous appelle parce que j'ai un problème.. Vous vous y connaissez en informatique ?
- A coup sur la personne sera fière de montrer son immense savoir ainsi que... sa bétise !
Continuez ainsi :
Alors voilà, Quand j'allume l'ordinateur, il me demande un login (prononcer LOGAIN, comme ca vous aurez vraiment 
l'air stupide, vous épellerez le mot si nécessaire..)
Alors je tape le mot qu'on m'a donné ROSS
Puis après il me demande un password et la je tape l'autre mot qu'on m'a donné HERV01, et puis ça marche pas...etc..etc...

Eh bien 6 fois sur 10 Ce cancrelas vous balancera son login + mot de passe tout en se vantant de ses compétences en informatique...
N'oubliez pas de le remercier d'un air stupide...Merci je ne sais pas ce que j'aurai fait sans vous..
N'hésitez pas à utiliser un truqueur de voix pour vous faire passer pour une femme....tous les coups sont permis.. 
Bon voilà un bon début pour vous lancer dans le S.E. je suis sur que vous développerez rapidement vos propres techniques...
A Bientôt sur netpratic.

Check Also

Scanner des failles VNC avec Dfind

    DOWNLOAD : Scanner des failles VNC avec Dfind Related posts:Attaque d'un serveur : Prise ...

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.