Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cubrir
Pgina de ttulo
Copyright
Dedicacin
Acerca del Autor
Sobre el editor tcnico
Crditos
Prlogo
Prefacio y reconocimientos
Captulo 1: Una mirada hacia el mundo de la ingeniera
social
Resumen
Ingeniera
Modos de pensar
Microexpressions
Neurolinguistic Programming (NLP)
Entrevista e interrogatorio
Edificio Rapport instantneo
El desbordamiento de bfer humano
Resumen
Resumen
Pide
Mantener el software actualizado
Desarrollar scripts
Comentarios finales
Resumen
ndice
Sons, Inc. y/o sus afiliadas en los Estados Unidos y otros pases,
y no pueden utilizarse sin permiso escrito. Todas las dems
marcas comerciales son propiedad de sus respectivos
propietarios. Wiley Publishing, Inc. no est asociada con ningn
producto o el proveedor mencionado en este libro.
Crditos
Editor ejecutivo
Carol largo
Editor de proyectos
Brian Herrmann
Redactor tcnico
Jim O'Gorman
Editor de Produccin
Kathleen Wisor
Editor de contenido
Paula Lowell
Director Editorial
Robyn B. Siesky
Gerente editorial
Mary Beth Wakefield
Freelancer Editorial Manager
Rosemarie Graham
Director de Marketing
Ashley Zurcher
Director de Produccin
Tim Tate
Vicepresidente Ejecutivo y Editor de grupo
Richard Swadley
Vice Presidente y Editor ejecutivo
Barry Pruett
Editor Asociado
Jim Minatel
El coordinador del proyecto,
cubierta
Lynsey Stanford
Compositor
Maureen Forys, Happenstance Type-O-Rama
Corrector de pruebas
Jen Larsen, una palabra Nueva York
Indizador
Johnna VanHoose Dinse
Imagen de cubierta
Digital Vision/Getty Images
Cover Designer
Ryan Sneed
Prlogo
La seguridad es un puzzle con dos lados. Desde el interior,
buscamos un sentido de comodidad y seguridad. Desde el
exterior, ladrones, piratas y vndalos busca huecos. La mayora
de nosotros creemos que nuestros hogares sean seguros, hasta
que un da nos encontramos bloqueados. De repente, nuestra
perspectiva cambia y debilidades son fciles de encontrar.
Para entender completamente cualquier tipo de seguridad es
esencial paso fuera de la valla, en esencia encerrados, y empezar
a buscar otras formas de acceso. El problema es que la mayora
de nosotros estamos cegados a posibles problemas por nuestra
propia confianza o nuestra creencia de que los bloqueos fuertes,
gruesas puertas, un sistema de seguridad de gama alta, y un
perro guardin son ms que suficientes para mantener a raya a la
mayora de la gente.
Yo no soy la mayora de la gente. En los ltimos diez aos he tirado
ms contras y estafas que nadie en la historia. He golpeado fingi
casinos, eventos deportivos, subastas fijos, habl a la gente de su
querida posesiones, y camin derecho pasado aparentemente
inmejorables niveles de seguridad.
He hecho una vida exponer los mtodos de ladrones, mentirosos,
ladrones y estafadores en un popular programa de televisin llamado
el verdadero ajetreo . Si hubiera sido un verdadero criminal
probablemente me volvera a ser rico, famoso, o muertos,
probablemente los tres. He utilizado toda una vida de investigacin en
todas las formas de engao para ensear al pblico lo vulnerables
que son en realidad.
Mi telfono y mi teclado.
Se puede adivinar el resto. Una vez que tuvimos su PIN, me
dej con su amiga y se dirigi a la puerta. Si furamos verdaderos
ladrones, habramos tenido acceso a su cuenta a travs de
cajeros automticos y compras con chip y PIN. Afortunadamente
para ella, era simplemente un espectculo de televisin y ella
estaba tan feliz cuando regres a devolver su bolso y decirle que
todo era un fake scam. Ella incluso me dio las gracias por darle la
vuelta a la bolsa que me respondi, "No me agradezcan a m. Soy
uno de los que robaron".
No importa qu tan seguro es un sistema, siempre hay una manera
romper. A menudo, los elementos humanos del sistema son ms fciles
manipular y engaar. Crear un estado de pnico, utilizando tcticas
influencia, manipulacin o provocan sentimientos de confianza son todos
mtodos utilizados para poner a la vctima en la facilidad.
de
de
de
los
es una gua para los hackers, ya saben cmo romper y estn encontrando
formas nuevas cada da. En lugar de ello, Chris Hadnagy ofrece a quienes
dentro de la valla una oportunidad para echar un vistazo desde el otro
lado, el lado oscuro, como lo expone el pensamiento y los mtodos del
mundo la mayora de los piratas informticos, estafadores, y los ingenieros
sociales.
Recuerde: aquellos que construyen muros piensan de forma diferente a
aquellos que buscan pasar por encima, por debajo, alrededor o a travs de
ellos.
Como
a
menudo
me
dicen
mis
audiencias,
si
Paul Wilson
Octubre de 2010
Prefacio y reconocimientos
Fue hace unos pocos aos que yo estaba sentado con mi amigo y
mentor, Mati Aharoni, decide lanzar Www.social-engineer.org . La idea
creci y creci hasta convertirse en un sitio increble, apoyado por
algunas personas realmente brillante. No tardara en llegar a la idea de
poner esos aos de investigacin y experiencia en las pginas de un
libro. Cuando tuve la idea, me cont con un apoyo abrumador. Dicho
esto, algunos reconocimientos especficos son muy importantes para
que este libro se convirti en lo que es hoy.
Desde muy joven siempre me interes en manipular a la gente. Pero no
en el mal sentido, pero me pareci interesante cmo muchas veces pude
obtener cosas o estar en situaciones que sera irreal. Una vez que estuve
con un buen amigo y asociado de negocios en una conferencia de
tecnologa en el Javits Center en la Ciudad de Nueva York. Una gran
corporacin haba alquilado la FAO Schwarz para una fiesta privada. Por
supuesto, el partido fue slo por invitacin, y mi amigo y yo estuvimos dos
pequeos peces en un estanque grande: la fiesta fue para los CEOs y la
alta direccin de empresas como HP, Microsoft y similares. Mi amigo me
dijo, "Sera estupendo para entrar en esa parte".
divertido como suena, comenc a ver que mucho de lo que ocurri a m no fue
suerte
o
el
destino,
sino
Christopher Hadnagy
Octubre de 2010
Captulo 1
Ataques de ingeniera.
Una advertencia: Este libro no es para los dbiles. Te llevan a los
rincones oscuros de la sociedad donde el "sombrero negro", los hackers
malintencionados, vivir. Se descubre y profundiza en las reas de
ingeniera social que son empleadas por espas y estafadores. Revisa las
tcticas y herramientas que parecen que son robados de una pelcula de
James Bond. Cubre, adems, comunes, situaciones cotidianas y, a
continuacin, se muestra cmo son complejos escenarios de ingeniera
social. Al final, el libro descubre el "insider" consejos y trucos de
profesionales de los ingenieros sociales y s, incluso los delincuentes
profesionales.
Algunos han preguntado por qu yo estara dispuesto a revelar esta
informacin. La respuesta es simple: los "chicos malos" no se detenga
debido a una limitacin contractual o su moral. No cesar despus de un
intento fallido. Los hackers malintencionados no desaparecen porque las
compaas no les gusta sus servidores para ser infiltrado. En cambio, la
ingeniera social, empleado el engao y el fraude en Internet se utilizan
ms y ms cada da. Mientras las compaas de software estn
aprendiendo cmo fortalecer sus programas, los hackers y los ingenieros
sociales malintencionados estn volviendo a la parte ms dbil de la
infraestructura del pueblo. Su motivacin es todo sobre el retorno de la
inversin (ROI); no se auto-respeto hacker va a gastar 100 horas para
obtener los mismos resultados a partir de un simple ataque que toma una
hora o menos.
El triste resultado de la final es que no existe manera de ser 100%
segura- a menos que desconecte todos los dispositivos electrnicos y
trasladarse a las montaas. Porque eso no es muy prctico, ni es un
montn
de
diversin,
este
libro
analiza
El diseo
Este libro ofrece un enfoque nico a la ingeniera social. Est estructurado
Busca
Archivad
Histori
En
r
En
El
o
a
www.socialesEngineer.org/resources/book/TopSecretStolen.htm ,
Un peridico
desde
en
probabilidades de xito.
Las preguntas que voy a responder en este captulo son los
siguientes:
Qu es el pretexting?
Cmo se puede desarrollar un pretexto?
Cules son los principios de xito de un pretexto?
Cmo puede un ingeniero social plan y luego ejecutar el pretexto
perfecto?
Cmo lo hara?
Qu beneficios son microexpressions?
La gente puede entrenarse para aprender a recoger en
microexpressions automticamente?
Despus hacemos la formacin, qu informacin se
obtiene a travs microexpressions?
Probablemente uno de los temas ms debatidos en en el captulo 5 se
neurolinguistic programming (NLP). El debate tiene muchas personas
indeciso sobre qu es y cmo puede utilizarse. El captulo 5 presenta una
breve historia de la PNL, as como lo que hace la PNL tal controversia.
Usted puede decidir por s mismo si la pnl es utilizable en la ingeniera
social.
Cul es su propsito?
Qu tipos de incentivos drive manipuladores?
Cmo una persona puede utilizarlo en ingeniera
social?
El captulo 6 presenta todo un ingeniero social necesita saber
sobre el tema de la manipulacin y cmo aplicar con xito esas
aptitudes.
El captulo 7 abarca las herramientas que pueden hacer una
auditora de ingeniera social ms exitoso. Desde las herramientas
fsicas, tales como cmaras ocultas para softwares de
herramientas de recopilacin de informacin, cada seccin cubre
Qu es la ingeniera social?
Una vez le pregunt a esta pregunta a un grupo de
entusiastas de la seguridad y me asombr al ver las
respuestas que he recibido:
"La ingeniera social es mentir a la gente para obtener
informacin." "La ingeniera social es ser un buen
actor".
Psiclogo pueden usar una serie de preguntas bien concebido para ayudar
a los pacientes que llegan a la conclusin de que el cambio es necesario.
Anlogamente, un estafador utilizar preguntas bien elaboradas para
mover su destino en una posicin vulnerable.
Estos dos ejemplos son la ingeniera social en su forma ms autntica, pero
tienen objetivos muy diferentes y los resultados. La ingeniera social no es slo
acerca de engaar a la gente o acostado o actuando de una pieza. En una
conversacin que tuve con Chris Nickerson, un conocido ingeniero social de la
serie de TV Tiger Team, dijo, "la verdadera ingeniera social no es solo creer
que est jugando un papel, pero para ese momento usted es esa persona, eres
ese papel, es lo que tu vida es".
Historias puede ayudar a contestar una pregunta fundamental"cmo se utiliza la ingeniera social en la sociedad a lo largo
del tiempo?" y ver dnde est el lugar de ingeniera social y
cmo se utilizan con fines malintencionados.
La ingeniera social y su lugar en la sociedad
Como ya se ha discutido la ingeniera social puede ser
utilizado en muchas reas de la vida, pero no todos estos
usos son maliciosas o mal. Muchas veces se puede utilizar la
ingeniera social para motivar a una persona para que realice
una accin que es bueno para ellos. Cmo?
Piensen en esto: John necesita para perder peso. l sabe que est
enfermo y necesita hacer algo al respecto. Todos los amigos de Juan
tienen sobrepeso, demasiado. Incluso hacer chistes sobre las alegras de
sobrepeso y dicen cosas como, "Me encanta no preocuparme por mi
figura." Por un lado, este es un aspecto de la ingeniera social. Es prueba
social o el consenso, cuando lo encuentres o consideren aceptable es
determinada por aquellos que le rodean. Porque John's estrechas
asociaciones ver el sobrepeso como aceptables, es ms fcil para John a
aceptarla. Sin embargo, si uno de esos amigos a perder peso y a no ser
crtico pero fue motivada para ayudar, existe la posibilidad de que John's
marco mental acerca de su peso podra cambiar y l podra comenzar a
sentir que perder peso es posible y bueno.
El timo 419
El timo 419, mejor conocido como el timo nigeriano, ha crecido
hasta convertirse en una epidemia. Usted puede encontrar una
historia archivada y el artculo sobre esta estafa en www.socialengineer.org/wiki/archives/ConMen/ConMen-Scam-
NigerianFee.html .
Bsicamente un correo electrnico (o como ms tarde, una carta) llega
a la meta dicindole que ha sido sealado por un muy lucrativo contrato y
todo lo que tiene que hacer es ofrecer un poco de ayuda. Si la vctima
ayudar
al
extraer
un
gran
emisor
de
carta
El poder de la escasez
El
artculo
Archivado
en :
escasez .
La escasez es cuando a la gente se le dijo algo que necesitan o quieren tiene
una disponibilidad limitada y conseguir que stos deben cumplir con una
determinada actitud o accin. Muchas veces la conducta deseada no es ni
siquiera hablado, pero la forma en que se transmite es por mostrar a las
personas que estn actuando "correctamente" obteniendo recompensas.
oficina, repleta de una caja de todos sus artculos personales, tomaron las fotos
y otros datos de su ordenador, conectado a la red y limpios de 11 servidores de
los datos de los registros de contabilidad, nminas, facturas, pedidos, historia,
grficos
y
mucho
mas
de ingeniero social.
Hacer info que se ciernen sobre ella. Quin hace el cliente suele
llegar al servicio de ellos? Cules son los nombres de los
empleados con quienes interactan? El ataque debe planificarse
adecuadamente.
Este libro no es slo para aquellos que realizan auditoras, aunque.
Muchos lectores tienen curiosidad sobre lo que los ataques son,
porque ellos no estn protegiendo a una empresa, sino porque
necesitan para protegerse. No ser consciente de la manera en que un
ingeniero social malicioso piensa que puede conducir a alguien por el
camino a ser hackeado.
Los estudiantes universitarios en el campo de la seguridad tambin han
utilizado el marco. La informacin en el marco esboza un camino realista
para estos vectores, o los mtodos de ataque, y permite al lector a
estudiarlas en profundidad.
Resumen
Como cualquier libro, los conocimientos contenidos en el
presente documento slo es til si se pone en prctica.
Cuanto ms usted practica la ms triunfar en dominar estas
habilidades.
Captulo 2
Recopilacin de informacin
Estimado Seor,
He visto www.forum.com ests interesado en sellos de la dcada
de 1950. Recientemente mi abuelo falleci y me dej con una
coleccin de sellos que me gustara vender. Tengo un sitio web
creado;
si
le
gustara
verla
por
favor
visite
www.stampcollection.com .
Gracias,
Mati
Una receta requiere de sal no te hace un chef, pero saber cmo mezclar la
cantidad correcta y el tipo de ingredientes pueden ayudarle a dominar el arte de
la cocina. Un ingeniero social necesita para dominar el tipo y la cantidad de
habilidades para ser utilizado (la "receta"). Cuando se hace eso, pueden
convertirse en un maestro ingeniero social.
Recopilacin de informacin
La recopilacin de informacin es como construir una casa. Si intenta
iniciar con el techo de su casa seguramente ser un fracaso. Una
buena casa se construir utilizando una base slida y a partir de ah
ser construido literalmente desde el suelo hacia arriba. A medida que
recopile la informacin usted puede ser abrumado con cmo organizar
y utilizar estos datos, as que a partir de un archivo o un servicio de
recopilacin de informacin para recopilar estos datos es una buena
idea.
Utilizando Dradis
Aunque la cesta es una gran herramienta, si no un montn de acopio de
informacin, o si trabaja en equipo que necesita recopilar, almacenar y
utilizar los datos y, a continuacin, una herramienta que permite a mltiples
usuarios compartir estos datos es importante. Introduzca Dradis. De
la web o de otras fuentes, debe cambiar. La forma de ver las respuestas que
vienen atrs tambin deben cambiar. Escuchando una conversacin, lectura lo
que parece un post en el foro sin sentido, viendo una bolsa de basura debe
asimilar esta informacin en una manera diferente de lo que haca antes. Mi
mentor
Mati
se
excita
cuando
ve
un
programa
crash.
Cierto, usted esperara que, pero dej que la bolsa solo chucked en
el ms prximo posible, y me dijo, "permtanme mira que realmente
rpido." Como me abri la bolsa y ha dejado de lado el Taco Bell
envolturas, lo que estaba mintiendo a simple vista fue un shock para
m la mitad de una casilla de RIP. Yo rpidamente saliendo de la bolsa
y encontr un recibo bancario y la otra mitad de la comprobacin. La
casilla fue escrito por un par de miles de dlares, entonces slo
destroz, no en pequeos trozos, pero slo en cuatro trozos grandes,
luego arrojados a una pequea bolsa con una envoltura de Taco Bell.
Entablillado de nuevo juntos revel el nombre de esa persona,
empresa, nombre, direccin, nmero de telfono, nmero de cuenta
bancaria y nmero de ruta del banco. Junto con el recibo bancario
ahora tena el saldo de su cuenta. Afortunadamente para l, no soy
una persona malintencionada porque slo un par de pasos ms son
necesarios para cometer robos de identidad.
Esta historia personifica el modo en que la gente ve su valiosa
informacin. Este chico alquil el coche delante de m, y entonces porque
tir la casilla lejos sinti que se haba ido, eliminan de manera segura. O al
menos eso pens; pero esto no es un caso aislado. En esta direccin
puede encontrar una historia reciente muy valioso acerca de cosas que la
gente simplemente tiraron o vendidos por casi nada en una venta de
garage:
engineer.org/wiki/archives/BlogPosts/LookWhatIFound.html .
www.social-
Cosas como:
Una pintura que un museo compr por 1,2 millones de
dlares
1937 Bugatti Type 57S Atalante con apenas 24.000
millas vendido por 3 millones de dlares
m?
el
Sr.
Smith
Lo que hacen
Los productos y servicios que ofrecen
Ubicaciones fsicas
Ofertas de trabajo
Los nmeros de contacto
Biografas de los ejecutivos o del consejo de
administracin
Foro de soporte
Convenciones de nombres de correo electrnico
Las palabras o frases especiales que pueden ayudar en la
contrasea Ver perfiles de los sitios personales de la gente es increble
porque
Enlace a casi todos los detalles ntimos de los nios acerca de sus vidas,
viviendas, empleos y mucho ms. Esta informacin debe ser catalogados
en secciones porque suelen ser algo de esta lista que se utiliz en el
ataque.
Muchas veces los empleados de la empresa sern parte del mismo
hobby foros, listas, o los sitios de medios sociales. Si usted encuentra un
empleado en LinkedIn o Facebook, es probable que muchos ms estn all
tambin. Tratando de reunir todos los datos que pueden realmente ayudar
a un ingeniero social el perfil de la compaa, as como de los empleados.
Muchos empleados hablar acerca de su puesto de trabajo en sus
empresas de medios de comunicacin social. Esto puede ayudar a un
ingeniero social al perfil cuntas personas podran estar en un
departamento y cmo los departamentos estn estructurados.
Reconocimiento Whois
Whois es un nombre para un servicio y una base de datos. Las
bases de datos Whois contienen una gran riqueza de informacin
que, en algunos casos incluso puede contener informacin de
contacto completa de los administradores de sitios web.
Mediante una lnea de comandos de Linux o utilizar un sitio web como
www.whois.net sorprendentemente puede conducir a resultados
especficos, como una direccin de correo electrnico, nmero de telfono,
o incluso la direccin IP del servidor DNS.
Informacin de Whois puede ser muy til en la creacin de perfiles de
una empresa y conocer detalles sobre sus servidores. Toda esta
informacin puede ser utilizada para recopilar ms informacin o lanzar
ataques de ingeniera social.
www.socialengineer.org/wiki/archives/BlogPosts/TwitterHomeRobbery.html .
Este tipo de informacin puede darle un perfil muy detallado de su destino. A
la gente le gusta Tweet acerca de dnde estn, qu estn haciendo y con quin
estn. Blippy permite a una persona para conectar sus cuentas bancarias y, en
esencia, "tweet" con cada compra, donde estaba, y cunto cuesta. Con
imgenes incrustadas incluyendo datos de ubicacin y, a continuacin, sitios
como
Informes pblicos
Los datos pblicos pueden ser generados por entidades dentro y
fuera de la empresa objetivo. Estos datos pueden consistir en
informes trimestrales, informes gubernamentales, informes de
analistas, registr ganancias para las empresas que cotizan en
bolsa, y as sucesivamente. Un ejemplo de estos son Dunn y
Bradstreet informes u otros informes de ventas que se venden por
muy poco dinero y contienen un montn de detalles sobre la
empresa objetivo.
Otra va analiza con ms detalle ms adelante, est utilizando
fichas de fondo como las halladas en www.USSearch.com y
www.intelius.com . Estos sitios, junto con muchos otros, pueden
ofrecer servicios de verificacin de antecedentes para tan poco como
$1 por un informe limitado a una tarifa de 49 dlares al mes que
permite ejecutar tantas comprobaciones como desee. Usted puede
obtener mucha de esta informacin de forma gratuita a travs de
motores de bsqueda, pero algunos de los datos financieros
detallados e informacin personal slo puede obtenerse fcilmente y
legalmente a travs de un servicio de pago. Quizs lo ms chocante
es que muchas de estas empresas pueden incluso proporcionar datos
como un nmero de Seguro Social de la persona a algunos clientes.
Estas son slo algunas de las preguntas que usted puede obtener
respuestas a travs de la observacin. Tomar algn tiempo para ver el
Esta historia es slo uno de los muchos que muestran "el colmo de
la estupidez humana", como afirma el artculo, pero un ingeniero
social desde el punto de vista del buceo, la basura es uno de los
mejores instrumentos de recoleccin de informacin.
Modelado de comunicacin
El ms elaborado de nuestros medios de comunicacin, al
menos nos
Comunicarse.
-Joseph Priestley
Nunca dar por sentado que el receptor tiene la misma realidad que
t.
Hola,
Tenemos algunas noticias interesantes en mi fantasa liga de
baloncesto.
Hemos
aadido
algunas
caractersticas
adicionales que le permiten un mayor control sobre sus
selecciones as como algunas caractersticas especiales.
Estamos trabajando duro para ofrecer a todos nuestros
miembros, pero algunos se podrn aplicar tarifas de servicio
adicionales.
Estamos encantados de decir que las primeras 100 personas en iniciar
sesin obtendr este nuevo servicio gratuito. Haga clic en este enlace
para acceder a la pgina especial, haga clic en el botn gris de login
en la pgina e inicie sesin para tener estas caractersticas agregadas
a su cuenta. www.myfantasybasketballeague.com
Gracias,
El equipo MFBB
Esta direccin de correo electrnico sera ms probable
obtener al menos los 24 que ya estn en la liga interesado lo
suficiente como para hacer clic en el vnculo y compruebe el
sitio y pruebe estas nuevas caractersticas de forma gratuita.
Analizar ese correo electrnico. En primer lugar, contiene una
oferta que atraiga a los actuales miembros de esa liga de la fantasa.
Muchos de ellos comprenden que la oferta est limitada solamente a
los primeros 100, de manera que se haga clic en tan pronto como se
Fuente
Mensaje
Canal
Receptores
Comentarios
Comunicacin rendimientos modelado de informacin muy
valiosa y sin l, la mayora de la comunicacin no ser
satisfactoria para un ingeniero social. Como se mencion
anteriormente, el acopio de informacin es el quid de cada
concierto de ingeniera social, pero si usted se convierte en
experto en el acopio de informacin y que son capaces de reunir
increbles cantidades de datos, pero no sabe cmo usarlo, es un
desperdicio.
Aprender a ser un maestro en la recopilacin de informacin y, a
continuacin, prctica que pone en accin con modelos de
comunicacin. Esto es slo el comienzo, pero no puede, literalmente,
cambiar la forma de tratar con las personas, tanto como un ingeniero
En el prximo
captulo.
Captulo 3
Obtencin
Qu es la obtencin?
Obtencin significa traer o sacar o llegar a una conclusin (la
verdad, por ejemplo) por la lgica. Alternativamente, es definida
como una estimulacin que llama (o similares), dibuja una clase
particular de comportamientos, como en "la obtencin de su
testimonio no fue fcil".
Leer esa definicin de nuevo y si no te da la piel de gallina puede tener un
problema. Piense en lo que esto significa. Ser capaz de utilizar eficazmente la
obtencin significa que puede moda preguntas que llamar a la gente y animarles
a tomar un camino de un comportamiento que desea. Como un ingeniero social,
qu significa esto? Ser efectivos en la obtencin significa que usted pueda dar
forma a tus palabras y tus preguntas de tal manera que mejorar su nivel de
habilidad a un nivel completamente nuevo. En trminos de obtencin de
informacin, obtencin de expertos se puede traducir en el destino que desean
para responder a todas sus exigencias.
inteligentes.
Si se elogia, suele hablar ms y divulgar ms.
No quera parar all; fui a matar con una pregunta como esta:
Algo que usted sabe mucho acerca de. Si puede grabar de alguna
manera o hacer que alguien tome nota, ver cul es su postura, su
postura y la forma de hacer valer sus conocimientos. Todas estas
cosas van a gritar la confianza y naturalidad. Luego inyectarse usted
mismo en una conversacin, no saben nada de y tienen la misma
grabacin o amigo observando. Ver cmo todos estos aspectos no
verbales cambian cuando usted intenta inyectar un pensamiento
inteligente en una conversacin que desconocemos. Este ejercicio le
muestra la diferencia en ser naturales y no naturales. La(s) persona(s)
que usted est conversando con podr ver fcilmente, lo cual matar
a todas las posibilidades de xito de la obtencin. Cmo puede
parecer natural en las conversaciones? As llegamos a la etapa 2.
Sea cual sea el mtodo elegido para utilizar, puede tomar algunas
medidas para que el borde superior. Uno de estos pasos se denomina
pretensin .
Precarga
Ustedes estn en lnea para comprar su boleto de cine de $10 y
bombardeada con sobrecarga sensorial de los carteles de las prximas
pelculas. Debe estar en lnea para comprar tus $40 valor de palomitas y
refrescos, ver ms carteles, y luego empujar a su manera a travs de
conseguir un asiento. Por ltimo, la pelcula comienza cuando se le
presenta una serie de clips sobre las prximas pelculas. A veces, estas
pelculas no estn an en produccin todava, pero el locutor viene y dice,
"La pelcula ms divertida desde" o la msica comienza con un tono
ominoso, una espesa niebla llena la pantalla, y el voiceover intones, "se
pensaba que era ms asesino del adolescente Parte 45 ".
Independientemente de la pelcula, los publicistas estn decirle cmo se
Como ella est hablando puede saltar y alabanza: "Ja! Cupn reina
ataca de nuevo. Heck, s que no les gusta el bistec demasiado sino
que escucho de Sally que tienen Comidas de pollo impresionante, hay
demasiado".
Yo era un vido surfista y hacer trabajos para apoyar mi hobbybsicamente cualquier cosa, desde pizza a domicilio a cortador de
fibra de vidrio para salvavidas. Una vez corr mandados para mi
padre, que tena una empresa de consultora financiera y contable. Me
gustara entregar documentos a sus clientes, conseguir firmas, y
traerlos de vuelta. A menudo, muchos de los clientes abrira y me
dicen todo acerca de sus vidas, los divorcios, y sus xitos y fracasos
empresariales. Normalmente esto se inici con una pequea reunin
con ellos me dice cmo gran mi pap fue a ellos. En el momento
nunca entend por qu la gente, especialmente de los adultos, se
abrira hasta un 17-18 aos con las razones de su universo est
rompiendo aparte.
Un cliente en particular me gustara visitar a menudo posean un
complejo de apartamentos. Ella
Nada era enorme y lujoso; l slo haba unas cuantas propiedades que
posea y administrado. Este pobre chico tena verdaderos problemas,
problemas familiares, problemas de salud y problemas personales, todo lo
que l me deca rutinariamente acerca de tan largo como me gustara
sentarse y escuchar. Esto es cuando se comenz a golpearme que poda
salirse con la suya diciendo o haciendo cosas increbles si acabo de pasar
tiempo escuchando a la gente. Se les hizo sentir importante y como yo era
una buena persona. No importaba si me sent all pensando en mi prximo
gran ola; lo que importa es que he escuchado.
Normalmente me gustara escuchar mientras yo poda soportar la
increble cantidad de humo de tabaco se puso out (haba fumado ms que
cualquier persona que he visto en mi vida). Pero me gustara sentarse y
escuchar y porque yo era joven y no tena ninguna experiencia, quisiera
ofrecer ningn consejo, ninguna solucin, slo un odo. La cosa era que yo
estaba verdaderamente preocupado; yo no aparente. Ojal hubiese una
solucin. Un da me dijo acerca de cmo quera retroceder en el oeste
donde su hija fue y estar cerca de la familia.
Yo quera avanzar en la vida y conseguir un trabajo pens que sera cool,
divertidos y darme algo ms efectivo para las tablas de surf y otras cosas que
me "necesario." Durante una de mis sesiones de escucha, una loca idea surgi
en mi cabeza, y l me miraba como responsable, compasivo hombre joven con
una "buena cabeza" sobre mis hombros. La pretensin tuvo lugar durante los
meses que pas sentado con l y escuchar. Ahora era el momento de hacer
dinero. Me dijo, "Por qu no puede retroceder y djame correr tu apartamento
en complejo para usted?" La idea era tan absurda, tan ridcula que mirando
atrs ahora me hubiera redo en mi cara. Pero durante semanas, meses e
incluso, yo haba escuchado a sus problemas. Yo saba que el hombre y sus
aflicciones. Encima de eso, nunca he redo en o lo rechaza. Ahora l haba
compartido un problema conmigo, y aqu era una solucin perfecta, una que
tuvo el cuidado de todos sus problemas, as como el mo. Mis ingresos son
bajos, y quera estar cerca de su familia. Habamos construido una relacin
durante los ltimos meses y, por ende, "saba" de m y confa en m.
Despus de algn debate, llegamos a un acuerdo y se mueve hacia arriba y
hacia fuera al oeste y yo era un joven de 17 aos que ejecuta un 30
apartamentos como vice-arrendador. Yo podra ir y decirle a usted mucho ms
en esta historia, pero el punto ya est hecho. (Me dirn que el trabajo fue
excelente hasta que l me pidi para intentar vender su compleja para l, lo que
hice
en
tiempo
rcord,
al
mismo
tiempo
Informacin de voluntariado
El DHS folleto hace un buen punto sobre un rasgo de personalidad,
muchos de nosotros tenemos. Unas pocas menciones de que han
aparecido en el libro ya y es cubierto con mayor detalle ms adelante,
pero la obligacin es una fuerza poderosa. Como un ingeniero social,
ofreciendo informacin en una conversacin casi obliga al destino
para responder con informacin igualmente til.
Quieres probar este uno? La prxima vez que ests con tus
amigos decir algo como, "te enteraste de Rut? He odo que ella
acabo de despedidos de su trabajo y est teniendo serios
problemas para encontrar ms trabajo".
La mayora de las veces obtendr, "Wow, yo no o nada de eso. Que es una
noticia terrible. He odo que Joe es divorciarse y van a perder la casa,
demasiado." triste aspecto de la humanidad es que tendemos a vivir el dicho "la
miseria ama la compaa"-cun cierto es en este caso. La gente tiende a querer
compartir noticias similares. Los ingenieros sociales pueden aprovechar esta
tendencia para establecer el tono o el estado de nimo de un
es aceptable para discutir con ellos. Un atacante puede explotar este rasgo
deliberadamente por presentar informacin como si l est en el saber y luego
mediante la obtencin para construir una conversacin alrededor de ella.
Entonces
l
puede
regurgitar
la
Preguntas cerradas
Obviamente, las preguntas cerradas son lo contrario de las
preguntas abiertas, pero son una forma muy eficaz para
conducir a un destino donde desea. Las preguntas cerradas a
menudo no pueden ser respondidas con ms de uno o dos
posibilidades.
En una pregunta abierta se podra preguntar, "Cul es tu
relacin con tu jefe?" pero una pregunta cerrada podra
redactarse, "es su buena relacin con su jefe?".
Assumptive Preguntas
Assumptive preguntas son justo lo que suenan como-donde se supone que
ciertos conocimientos ya est en posesin de la corona. La manera en que
un ingeniero social puede determinar si o no un objetivo posee la
informacin que despus es preguntarle a una pregunta assumptive.
el ingeniero social.
Un ingeniero social debe utilizar preguntas assumptive cuando l tiene una
idea de la situacin real que puede usar en la pregunta. Utilizando una pregunta
assumptive con informacin falsa pueden girar el destino apagado y slo
confirmar que el destino no sabe acerca de algo que no sucedio. Volver a un
Tarjeta y mostrar a m.
Aqu es donde la utilizacin de preguntas directas desempean
un papel: salga y preguntando qu es la seguridad de la empresa.
Por el momento he utilizado ese tipo de pregunta nuestra relacin
y factor de confianza fue tan alta que probablemente habra
contestado mis preguntas.
La comprensin de cmo comunicarse con la gente es una
habilidad esencial para un elicitor. El ingeniero social debe ser
adaptable y capaz de igualar la conversacin a su entorno y situacin.
Edificio rpidamente incluso la cantidad ms pequea de confianza
con la meta es fundamental. Sin esa relacin, la conversacin muy
probablemente fallar.
Otros factores clave incluyen asegurndose de que su estilo de
comunicacin, las preguntas que se utilizan, y la manera en que hablan
todos coinciden con el pretexto. Saber plantear preguntas que forzar una
respuesta es una de las claves del xito de la obtencin, pero si toda esa
habilidad y todas esas preguntas no coinciden con el pretexto de la
evocacin intento tendr seguramente fallar.
Resumen
Este captulo cubre algunos de los puntos ms potentes en todo este libropoderoso en el sentido de que esta aplicacin puede cambiar no slo sus
habilidades de ingeniera social, sino tambin sus habilidades como
comunicador. Saber plantear las preguntas correctas en la derecha tensa y
la manera derecha puede abrir muchas oportunidades. Como un ingeniero
social, esto es lo que separa el xito del fracaso. Las primeras impresiones
son basados inicialmente en la vista, sino lo que sale de su boca primero
puede hacer o romper el acuerdo. Obtencin de mastering puede casi
garantizar el xito como un ingeniero social grave y puede aadir peso a
cualquier pretexto que decida usar.
Captulo 4
podra no tener tanta pull como el tech support guy o el CEO de una
importante empresa importadora. Cuando surge una situacin de
ingeniera social, con las aptitudes necesarias para convertirse en el
pretexto
es
importante.
En
un
debate
yo
estaba
Qu es el Pretexting?
Los roles que ellos mismos han hecho nunca. Pretexting no es una
solucin nica para todos. Un ingeniero social debe desarrollar
muchos pretextos diferentes a lo largo de su carrera. Todos ellos
tienen una cosa en comn: la investigacin. Buenas tcnicas de
recopilacin de informacin pueden hacer o deshacer un buen
pretexto. Por ejemplo, imitando la perfecta tech support rep es intil si
su destino no utilizar apoyo exterior.
Pretexting tambin se utiliza en otras reas de la vida de la
ingeniera social. Las ventas; oratoria; llamados adivinos;
neurolinguistic programming (NLP) expertos; e incluso mdicos,
abogados, terapeutas, y como todos tienen que utilizar una forma de
pretexting. Todos ellos tienen que crear un escenario donde la gente
se siente cmoda con la liberacin de informacin que normalmente
no podra. La diferencia en los ingenieros sociales utilizando
pretexting y a otros se los objetivos implicados. Un ingeniero social, de
nuevo, debe vivir de esa persona por un tiempo, no slo actan en
una parte.
Mientras la auditora o la ingeniera social gig dura, necesita estar en el
personaje. I "get in character" yo, al igual que muchos de mis colegas,
algunos de los cuales incluso permanecer en el carcter "fuera del reloj."
dondequiera que usted necesita, debe ser el pretexto que comenzaron a
ser. Adems, muchos profesionales ingenieros sociales tienen diferentes
online, medios sociales, correo electrnico y otras cuentas para realizar
una copia de seguridad de un montn de pretextos.
principios en detalle.
El hacer ms investigacin, mejor ser la probabilidad de xito
Este principio es evidente, pero no puede decirse lo suficiente el nivel de
xito est directamente conectado con el nivel y la profundidad de la
investigacin. Como se discuti en el Captulo 2, es la clave del xito de la
ingeniera social. Ms informacin un ingeniero social tiene ms
posibilidades
de
que
l
o
ella
tiene
"Cheerios" y "Alo Govenors," que eran horribles. Tengo un buen amigo desde el
Reino Unido, Jon, quien pone muy enojado cuando oye a los estadounidenses
intentan utilizar lneas de Mary Poppins en una imitacin de acento britnico. Si
hubiera
escuchado
este
grupo,
l
ms natural.
para
ver
cun
lejos
Esa frase por s sola se llena con la ingeniera social bondad llena
con lo que la gente espera escuchar de una empresa establecida. Ya
puedes ver que el CD est orientada a llenar las expectativas y
proporcionar credibilidad (al menos, en la mente del destino, despus
de que sus expectativas se cumplan), con lo que automticamente la
confianza.
Adems, la falsificacin de informacin de caller ID es relativamente
simple. Servicios como www.spoofcard.com SpoofCard ( ) o mediante
soluciones propias, permite que un ingeniero social para decirle el destino
Permtanme atar todo esto junto con unos pocos ejemplos que
he utilizado o visto utilizadas en las auditoras. Despus de
algunos excelentes de la obtencin en el telfono, un ingeniero
social annimo ha sido bautizado con el nombre de la empresa de
eliminacin de residuos. Unos simples bsquedas en Internet y
tena un logo imprimible y utilizable. Hay docenas de locales y
tiendas en lnea que se va a imprimir camisetas o sombreros con
un logotipo.
A pocos minutos de alinear las cosas en una plantilla y orden una
camisa y tapa de bola con el logotipo de la empresa de residuos. Un par de
das ms tarde, vistiendo el logo-laden ropa y llevando un portapapeles, el
E inspeccin".
Sin pestaear, el oficial de seguridad dijo, "OK, necesitar
este monograma para obtener in situ. Slo hay que tirar por
aqu y conducir alrededor de la espalda y ver los dumpsters
all".
El ingeniero social tena un pase libre para realizar una extensa
y detallada en el contenedor de bucear pero quisieron maximizar
su potencial, as que fuimos a matar con esta lnea. Mientras
busca a su portapapeles dijo, "La nota dice que no es la comida
dumpsters sino uno de aquellos donde el papel o tech basura va.
Son aquellas en las cuales bloques?".
Otro pretexto muy utilizado es el del tech support guy. Esto slo
requiere una camisa de polo, un par de khakis, y una pequea bolsa
de herramienta informtica. Muchos ingenieros sociales emplean esta
tctica para llegar a la puerta principal, porque el "tech guy"
usualmente se da acceso a todo, sin supervisin. Se aplican las
mismas reglas: mantener la trama simple ayudar a hacer que este
pretexto muy real y creble.
pregunta o hace una declaracin que requiere que usted piense y vaya,
"Ummmm" y empezar a pensar profundamente, y no puede volver con una
respuesta inteligente, que arruinar su credibilidad. Por supuesto mucha
gente piensa antes de hablar, as que esto no es acerca de tener la
respuesta en un segundo, pero acerca de tener una respuesta o una razn
para no tener la respuesta. Por ejemplo, en una llamada telefnica me
o no tomar una accin, o puede haber conseguido lo que usted vino y slo
necesita salir. Cualquiera que sea la circunstancia, dando la meta una
conclusin o seguimiento mediante rellena los huecos esperado para el
destino.
Pretexting exitosa
Ejemplo 2: Hewlett-Packard
En 2006, Newsweek public un artculo muy interesante ( www.socialengineer.org/resources/book/HP_pretext.htm
).
Bsicamente,
presidenta de HP, Patricia Dunn, contrat a un equipo de especialistas
en seguridad de quien contrat a un equipo de investigadores
privados que utilizaron pretexting para obtener registros del telfono.
Estos profesionales contratados metimos en y desempe las
funciones de los miembros de la junta de HP y partes de la prensa.
Todo esto fue hecho para descubrir una supuesta fuga de informacin
dentro de las filas de HP.
La Sra. Dunn quera obtener los registros del telfono de los
miembros de la junta y los Reporteros (no los registros de las
instalaciones de HP, pero la casa y su telfono celular personal de
registros de estas personas) para verificar donde ella supona la fuga.
El artculo de Newsweek estados:
telfono
Cuentas de tarjetas de crdito
Nombre y direccin del cliente info
Las facturas de servicios pblicos
Los nmeros de buscapersonas
Los nmeros de celda
Los nmeros de la Seguridad Social
Permanecer Legal
En 2005, un investigador privado, Magazine concedi una entrevista con
Joel Winston, Director Asociado de la Comisin Federal de Comercio
Www.social-engineer.org/resources/book/ftc_article.htm ).
Aqu estn algunos de los puntos clave de esta entrevista:
Pretexting, segn la FTC, es la obtencin de toda la informacin de
un banco o el consumidor, no slo en la informacin financiera,
mediante fraude, engao o preguntas engaosas para obtener
dicha informacin.
Utilizando ya obtuvieron informacin para verificar que un objetivo
es un objetivo, incluso mientras est utilizando falsos pretextos, es
legal en virtud de la FTC de definicin de pretexting, a menos que el
ingeniero social est utilizando esta informacin para obtener
informacin de una institucin financiera.
la Ley FTC que incluyan especficamente una ley que prohiba el uso de
pretexting para recuperar registros telefnicos.
Sin embargo, soy consciente de que el 90 por ciento del tiempo voy
a obtener atencin extra por la Transportation Security Administration
(TSA). En este viaje, me haba olvidado de tomar mi lock picks, RFID
escner, cuatro discos duros extra, golpear las teclas (ver captulo 7),
y la pltora de wireless hacking engranaje de mi maleta bolsa de
ordenador porttil. A medida que pasa el escner oigo a la seora que
trabajaba el X-ray dice, "Qu diablos?".
probar este movimiento: me sac una tarjeta de negocios y dijo, "Yo soy
profesional de la seguridad que se especializa en las pruebas de redes, edificios
y personas para los agujeros de seguridad. Estas son las herramientas de mi
negocio." Esto lo dije, le entregu una tarjeta de negocios y l mir durante unos
cinco
segundos
y
luego
dijo,
"Oh,
excelente.
Resumen
Adems de cubrir ampliamente pretexting y proporcionando ejemplos del
mundo real de pretexting en accin, este captulo tambin continuamente
de
cepillado
Captulo 5
Modos de pensar
Para modificar el modo de pensar de alguien debe entender la
manera de pensar de la gente y en qu modos de pensar. Esto
parece un primer paso lgico para siquiera tratar este aspecto de
la ingeniera social.
Usted podra pensar que necesita ser un psiclogo o un neurlogo
para entender muchos aspectos de cmo una persona puede pensar.
A pesar de que puede ayudar, no es necesario. Con un poco de
investigacin y algunas aplicaciones prcticas puede ahondar en el
funcionamiento interno de la mente humana.
En agosto de 2001, el FBI present una ley boletn ( www.socialengineer.org/wiki/archives/ModesOfThinking/MOT_FBI_3of5.htm ) que hizo
unas declaraciones muy profundo sobre los modos en que la gente piensa:
Los sentidos
Durante siglos los filsofos han afirmado el valor de la percepcin. Algunos
van tan lejos como para decir que la realidad no es "real" pero slo lo que
nuestros sentidos construir en nuestras percepciones. Personalmente, yo
no estoy de acuerdo con esa idea, pero creo que el mundo es trado a
nuestro cerebro a travs de nuestros sentidos. Las personas interpretan
los sentidos por su percepcin de la realidad. En la clasificacin tradicional
tenemos cinco sentidos: la vista, el odo, el tacto, el olfato y el gusto.
Las personas tienden a favorecer a uno de estos sentidos y que es el que
predomina. Es tambin la forma en que las personas tienden a recordar cosas.
Como un ejercicio para determinar el sentimiento dominante, cierre los ojos e
imagnese despertar esta maana Cul es la primera cosa que usted
recuerde?
Fue la sensacin del calor del sol en la cara? O tal vez usted recuerde
el sonido de la voz de su cnyuge o de los hijos llamado? recuerda
claramente el olor a caf abajo? O posiblemente el mal sabor en la boca,
recordndole que necesita cepillarse los dientes?
Ms profundidad.
Visual
La mayora de las personas normalmente son pensadores visuales, en la
que suelen recordar lo algo parecido. Recuerdan la escena claramente- los
colores, las texturas, el brillo o la oscuridad. Pueden claramente la imagen
de un evento pasado e incluso crear una imagen para un evento futuro.
Cuando son presentados con material para decidir a menudo necesitan
algo que ver porque el input visual est directamente vinculada a la toma
de decisiones. Muchas veces un pensador visual tomar una decisin
basada en lo que es visualmente atractivo para l, independientemente de
lo que realmente es "mejor" para l.
Auditivos
Pensadores auditivo recordar los sonidos de un evento. Recuerdan que el
O NO.
Quizs usted lleve un gran anillo de plata brillante. Como usted habla usted
gesto; quizs se puede ver que el anillo las capturas de su ojo. Ella llegar,
interesados, y la necesidad de retener el anillo o acercarse a observar?
Kinesthetics son muy delicada-feely cuando se trata de estas cosas. Conozco a
una mujer que es fuerte y kinestsica cuando ella ve algo que ella piensa que es
suave o de alta calidad que debe tocar. Ella va a decir, "Wow, que parece tan
suave suter!" de esa declaracin se podra asumir ella es visual, pero lo que
ocurre a continuacin es lo que se solidifica. Luego ella camina hasta la persona
y toca el suter y se siente. Esto demuestra su sentimiento dominante es
sinestsica. La misma mujer debe tocar todo en la tienda cuando ella tiendas, si
ella lo necesita o no. Tocando los objetos, ella hace una conexin y que
conexin hace real para ella. A menudo no puede recordar cosas muy bien que
ella no entra en contacto fsico con el.
persona sigue la pluma con sus ojos; si hizo algo Tony sera realizar
continuamente los gestos ms grande para ver si sus ojos
Microexpressions
Usted probablemente est familiarizado con la idea de leer las expresiones
faciales. Cuando alguien es feliz, triste, enojado, o lo que sea, cuando
alguien siente que usted puede mirar su rostro y ver que la emocin. Qu
pasa si alguien intenta fingir que la expresin, como una sonrisa falsa?
Todos hemos hecho, caminando por el mercado y chocar contra alguien
simplemente no nos gusta mucho que nos pone en una "sonrisa" y decir
"Hola Juan, bueno ver a usted. Diga hola a Sally".
Ira
Asco
Miedo
Alegra
tristeza
Sorpresa
La Dra. La labor de Ekman comenz a tomar en una siguiente y
muchos entornos corporativos y de aplicacin de la ley comenz a usar
esta investigacin en la deteccin de engao. En 1990, en un documento
titulado "emociones bsicas", el Dr. Ekman revis su lista original para
incluir una gama de emociones positivas y negativas (
www.paulekman.com/wp-content/uploads/2009/02/Basic-Emotions.pdf ). El
Dr. Ekman ha publicado muchos libros sobre las emociones, las
expresiones faciales, y la mentira de deteccin que pueden ayudar a cada
persona a comprender el valor de ser capaz de descodificar las
expresiones faciales.
1.Tire de las cejas hacia abajo y juntos; fingir que est intentando
tocar la nariz con la parte interior de las cejas.
expresin de enojado.
Asco
La repugnancia es una emocin fuerte generalmente en reaccin a
algo que realmente no le gusta. Este "algo" no siempre tiene que ser
un objeto fsico; tambin puede ser algo que est basado en una
creencia o sentimiento.
Un alimento que verdaderamente odio puede provocar un sentimiento de
indignacin, que activar esta expresin. Lo que es sorprendente es que,
incluso en ausencia del olor real o la vista de la comida, el pensamiento de que
puede causar la misma emocin.
siendo
Desprecio
El desprecio es una fuerte emocin que se confunde a
menudo con disgusto porque est tan ntimamente vinculados.
El Dr. Ekman ni siquiera incluyen desprecio en su primera lista
de la base de emociones.
En el libro El Dr. Ekman emociones revel dice, "desacato slo se
experimenta sobre las personas o las acciones de las personas, pero
no sobre los sabores, olores, o toca." a continuacin, dio un ejemplo
de comer sesos de ternera, lo cual puede ser desagradable para
usted como un pensamiento, y desencadenar la repugnancia. Sin
embargo, ver a alguien comiendo ellos pueden desencadenar el
desprecio por la persona que comete el acto, no el acto en s.
En mi opinin, este es un punto muy importante y que el
entendimiento se hace este microexpression crucial. Ese desprecio se
dirige a una persona en lugar de un objeto es crucial para entender la
microexpressions que van junto con ella. Ser capaz de ver si la
persona con la que est tratando se siente desprecio puede ayudarle
a localizar ms de cerca el motivo de su emocin.
La Dra. Paul
Ekman
Miedo
intenta
hacerlo
rpidamente.
Tristeza
La tristeza es una abrumadora y emociones fuertes. La tristeza es una
de las emociones que nos sintamos nosotros mismos cuando vemos a
otras personas que estn expresando esta emocin. Algunas
personas pueden sentir tristeza slo por ver a otras personas que
estn tristes, incluso hasta el punto de gritar.
ejercicio:
prpado cado.
nueve meses. l haba estado fuera del trabajo y acababa de caminaron una
milla de la autopista para utilizar el telfono para llamar a su esposa y se
pregunta
Si tuviera que cubrir la mitad superior del Dr. Ekman la cara que sera
difcil
Pulsa para decirle a una verdadera de una falsa sonrisa. No es hasta que
examine los ojos que resulta claro, al lado de la otra, que la sonrisa es
falsa y que es real.
Cuando una persona ve una verdadera sonrisa en otra persona, puede
provocar que la misma emocin dentro de ellos y hacen sonrer. Observe
en la figura 5-15 la imagen de los dos monjes. El monje en el lado
izquierdo de la imagen se muestre muy signos externos de una verdadera
sonrisa, la verdadera felicidad. Slo mirarlo en esta imagen probablemente
puede desencadenar la felicidad en ti mismo.
Desde un punto de vista de la ingeniera social, saber cmo detectar y
crear tambin una verdadera sonrisa es una valiosa pieza de informacin.
Un ingeniero social quiere un destino para ponerse a gusto, de modo que
tenga el mayor efecto positivo sobre el destino. Los ingenieros sociales en
cualquier forma, ya sean vendedores, maestros, psiclogos, o cualquier
otro ingeniero social, suelen iniciar una conversacin con una sonrisa.
Nuestros cerebros rpidamente analizar cmo nos sentimos acerca de que
el input visual dada a nosotros y puede afectar al resto de la interaccin.
no. Pero aunque no todos dona, que afectar a casi todos del estado emocional.
As es cmo un ingeniero social puede utilizarme al mximo. Aprender a exhibir
los sutiles matices de estos ME puede provocar que las neuronas en el cerebro
del destino para reflejar el estado emocional que sientes que ests viendo,
haciendo
su
destino
Cambios en el comportamiento
Los gestos de la mano
Las siguientes secciones describen estos temas con ms
detalle.
Las contradicciones
Las contradicciones estn particularmente difcil porque a menudo pueden
ocurrir y de hecho ocurren hechos en las cuentas. S que en mi caso me
suele olvidar detalles, y mi esposa va a rellenar rpidamente. Despus de
recibir una pequea sugerencia aqu o all a menudo me puede recordar la
historia completa. Esto no significa que siempre estoy mintiendo al
comienzo de un cuento o una conversacin, pero no siempre me recordar
todos los detalles con suficiente claridad como para comentarlos en
primera, o CREO QUE NO RECUERDO LOS DETALLES, pero realmente
no me. Incluso despus de que me "recuerda" los detalles, los detalles
pueden ser mi versin de la realidad y no en la forma en la historia que
sucedi realmente.
Esto inadvertidamente la deshonestidad es importante considerar al
evaluar las contradicciones como pista a mentir. qu contradiccin debera
hacer es pedirle que cavar ms. Viendo la persona microexpressions
mientras se le interroga sobre una contradiccin tambin es til.
Por ejemplo, supongamos que usted ha desarrollado un pretexto como
visitante vendedor. Usted va a intentar obtener acceso fsico al CEO para
entregar un CD con una oferta especial. Usted sabe el CEO es muy parcial a
una cierta caridad, por lo que desarroll el pretexto de todo eso. Como usted
entra en el vestbulo, la recepcin persona dice, "Lo siento, no se puede
simplemente dejar que conmigo".
Usted sabe que si deja el CD una mayor probabilidad existe de que su CD
"malicioso" nunca sern usados. Tambin puede sentirse porque usted ve su
coche en el aparcamiento y usted sabe hoy fue un da normal de trabajo para l.
Con estos hechos en mente y sin querer para avergonzar a la persona del
mostrador que dicen, "Oh, l es realmente no? El otro da me llam y me
pregunt si poda visitar y me dijeron que hoy era un buen da. Puedo mezclar
mis das?".
Vacilacin
Al igual que la contradiccin, puede usar alguien la vacilacin para
detectar una posible falsedad. Si usted hace una pregunta y la
respuesta deba haber llegado rpidamente a la persona, pero l duda
de antemano, puede ser una indicacin de que l estaba usando el
tiempo
inventar
una
respuesta.
Voz en PNL
Usted puede usar su voz para inyectar comandos en gente como
usted usara cdigo para inyectar comandos en una base de datos
SQL. La forma en que se dicen las cosas es donde se produce la
inyeccin; este momento nico de la inyeccin se enmarca dentro de
conversacin habitual. A veces, cmo puede decir algo ms
importante de lo que usted dice.
NLP promueve el uso de comandos incrustados para influir en un
destino a pensar de una cierta manera o tome una accin determinada.
Asimismo, el uso de los tonos de su voz para resaltar ciertas palabras en
una frase puede causar que una persona inconsciente a centrarse en
aquellas palabras. Por ejemplo:
Declaracin.
Ms sobre esto en la siguiente seccin, pero esta habilidad solo
puede cambiar la manera de interactuar con los dems; los principios
que se consagran en PNL.
Estructura de la oracin
En ingls, el sonido de la voz de la persona al final de la frase indica si lo
que dice es una pregunta, una instruccin o comando. La voz de una
persona sube al final de una frase para preguntas. La voz sigue siendo la
misma hasta el final de la frase en las declaraciones, y la voz desciende a
la oracin cerrar para los comandos.
" Compre ahora , puede ver los beneficios !" comienza con la
voz baja, entonces hasta un tono normal, y luego de vuelta hacia
abajo para prestaciones .
"Cuanto mayor sea mi empresa va en la consultora, el ms
agradable a la gente como usted que encontramos." implantar la
mayor mi empresa con un agradable comentario acaba de aumentar
Tales como:
"Este es Larry desde tech support; estamos dando a todos los
representantes de nuevas contraseas.
manera:
"puedes sentirte relajado como usted deslizarse en calma " .
Esta terapia estndar frase puede adaptarse a casi cualquier
comando que le gusta. Ponga un nfasis especial en las vocales
en las palabras que desea acentuar, por ejemplo, "yooouurseeelf
reelaaxiing".
Para m para controlar mis tonos, tono y volumen, necesito prctica. Haciendo
ejercicios de voz sencillos como estos pueden ayudarle a controlar estas
caractersticas de voz.
manejable.
Entrevista e interrogatorio
Escenario 1: vuela la puerta abierta y el autor es notablemente nerviosos.
Capitn Bad-Mood viene ms y el perp agarra por el cuello y lo golpea
contra la pared. Obtencin de aproximadamente una pulgada de su rostro
grita, "Usted me dice lo que quiero saber, de una u otra manera!".
Principios de investigacin.
Preguntas finales
Perodo de sesiones.
Watch no slo para una seal; ver para grupos de signos. Por
ejemplo, un destino cruza los brazos, gira su cabeza y coloca sus pies
en el piso. Esta es una persona cerrada; en otras palabras, su
lenguaje corporal indica que ella va a divulgar ninguna informacin
adicional o cooperar ms-esta puerta ha sido cerrada. Un grupo de
cambios es la cosa ms importante para observar, as que tenga en
cuenta el tema que se estaba discutiendo cuando el grupo de los
cambios que se han producido.
hacia fuera
El color de la piel: plido, rojo, blanco,
cambia la posicin de la cabeza:
Vertical, inclinado hacia delante/atrs,
Ojos: Direccin, apertura
Tony
como defensa.
Un ingeniero social realmente puede utilizar este enfoque. Un
interrogador no quieren dar a alguien demasiado buena excusa, pero un
ingeniero social. Desea que la excusa para ser tan bueno el destino no
necesitan siquiera pensar antes de racionalizacin como excusa para
cumplir
con
usted.
Acceso" mediante una lnea como esta: "Tengo entendido que el Sr.
Smith est ocupado y no puede reunirse conmigo. Le importara
darle este CD de informacin acerca de nuestros productos y me
har un seguimiento con una llamada telefnica ms tarde hoy o
maana?" es un menor ingreso, pero sin embargo no ganara si
usted, entonces una de las herramientas en la puerta.
El objetivo final
Para prepararse para el uso de la entrevista o interrogatorio
tcticas adecuadas, como un ingeniero social puede que desee
contestar algunas preguntas de tu propio. Os animo a escribir
estas hacia abajo en un bloc de notas porque al hacerlo puede
ayudarle a prepararse para su encuentro con el destino. Adems,
anotando sus respuestas hace real y le ofrece un camino para
trabajar durante la preparacin para su interrogatorio.
destino?
Por qu: la gente escuche esta cuestin bastante a menudo de sus
nios, pero debe ser solicitado. Cul es el propsito de este
interrogatorio? Para realizar el objetivo reconocer la ubicacin de
algo? Para hacerle dar informacin que no debera? Para acceder a
una sala o un
Servidor?
Cmo: Qu mtodos se utilizan en esta entrevista? NLP?
comandos incrustados? Desbordamiento de bfer de
humano (discutido al final de este captulo)?
Microexpressions?
Por supuesto, en un interrogatorio criminal la meta es la confesin de un
delito. Con los interrogatorios como un ingeniero social el objetivo es una
confesin de un tipo diferente. Desea que la gente se sienta cmodo dando
informacin, y utilizando las tcticas de interrogacin discutido anteriormente
puede hacer que sean ms fciles de hacer. Al final, la ingeniera social los
interrogatorios deberan ser como suavizar las entrevistas. Sin embargo, un
ingeniero social puede utilizar otras tcnicas de entrevista y ayuda mientras
utiliza tcticas de interrogacin sobre un objetivo.
Gesticula
Los gestos tienen una amplia variacin debido al hecho de que
son muy dependientes de la cultura. A diferencia
microexpressions, que son universales, los gestos de los Estados
Unidos realmente puede ser insultante en otras partes del mundo,
o no tienen ningn significado en absoluto.
4.En los EE.UU. este gesto significa que todo est bien. Pero
en otras partes del mundo, tiene mucho sentido diferente. En
Alemania y Brasil es un gesto obsceno en Japn, que
significa "dinero", y en Francia significa "intil".
5. En los EE.UU. este es un saludo, una manera de decir hola o
adis. En Europa se puede decir "no", y en Nigeria es un grave
insulto.
Mirroring
Otra tctica cuando se trata de gestos se denomina reflejo , donde se
intenta coincidir con sus gestos a la personalidad del destino. Por
supuesto, esto no es tan fcil como parece. Pero lo que se puede
discernir sobre el destino de observacin? Ella es tmida? l es fuerte
y saliente? Si te acercas a una persona tmida con grandes, fuertes
gestos que seguramente va a asustar a su apagado y arruinar tus
posibilidades de hacer el intento de ingeniera social. Por la misma
razn, si son ms tmidos, necesitar espejo "ms fuerte" cuando se
trata de gestos "ms fuerte" a la gente. La duplicacin no slo implica
imitando el lenguaje corporal de un destino, sino tambin con los
gestos que hacen que sea fcil para una persona a escuchar a usted.
Usted puede tomar este principio a otro nivel. Ver gestos est
ingeniera social.
Escuchando su camino al xito
Probablemente no existe una habilidad que puede ser tan global como
escuchando.
rapport automticamente.
Nada crea relaciones ms cuando la gente siente que "conseguirlos."
Esto es muy cierto probada cuando alguien es vctima de un desastre. Es
un pensamiento de miedo, pero los que han sido vctimas de abusos,
delincuencia, violaciones, catstrofes naturales, guerras y otras
atrocidades en la tierra a menudo puede "comprender" los sentimientos de
aquellos
que una persona reacciona a algo que se dice. Incluso si usted no dice nada
puede empezar a pensar, que puede mostrar en su lenguaje corporal o
expresiones
faciales.
En
lugar
de
ser
pretenciosa,
Pertenencia/conexin/amor
Significado/alimentacin/Competencia
Libertad y responsabilidad
Diversin y aprendizaje
El principio detrs de este punto es que la creacin de formas
para que la gente obtenga estas necesidades satisfechas por
conversar con usted construye rapport instantneo. Si puede
crear un ambiente para proveer las necesidades de las personas,
puede crear vnculos que son inviolables.
Permtanme contarles una breve historia sobre cmo atender a las
necesidades de las personas poderosas. Yo estaba en un accidente
automovilstico menor. Un joven conductor sac delante de m y, a
En
Arriba
En
El
Sitio web
www.socialesEngineer.org/resources/book/HumanBufferOverflow1.jpg
.
Aqu est la esencia. Abrir esa URL y, a continuacin, tan
rpido como usted puede intentar leer el color de la palabra,
no lo que la palabra hechizos.
Figura 5-16: desbordamiento de bfer humano experimento 1.
"Cuando...".
Cmo te sientes cuando".
"Una persona puede".
"Como usted".
Todas estas afirmaciones crear una emocin o un
pensamiento que le permite inyectar cdigo en el
subconsciente.
Muchos ejemplos de comandos incrustados existen, pero
aqu estn unos pocos a meditar:
Usar comillas o historias: el cerebro tiende a elaborar historias de
forma diferente que el resto de la informacin. Algunos de los
grandes maestros que han vivido-Aristteles, Platn, Gamaliel,
Jess-todas las historias e ilustraciones utilizadas para ensear a
los escucha. Por qu?
Enve los comandos para las tareas ms grandes para ver cun
lejos puede llegar. Intente utilizar esta ecuacin para obtener el
compromiso de las personas. Utilizar eventualmente esta
ecuacin para ver cunta informacin puede conseguir y cmo
muchos de los comandos se puede inyectar.
Este captulo abarca algunos de los ms impresionantes y
profundos principios de la psicologa de la ingeniera social. Este
captulo solo puede cambiar tu vida, as como su capacidad como
Captulo 6
Si usted quiere persuadir, debe apelar a intereses ms que el intelecto. Benjamin Franklin
Qu quieres?
Cmo se puede saber cuando usted lo tiene?
En este punto, me detuve en el CD la primera pregunta y contesto
por m en voz alta lo que quera de este curso. Luego he pulsado el
juego nuevamente y cuando pidi que la segunda pregunta, "Cmo
se puede saber si han llegado?" Me detuve el CD de nuevo y se
perdi. Era claro para m que no tengo una "hoja de ruta". Yo saba lo
que quera salir de ese curso, pero yo no saba cmo calcular el
momento en que yo haba conseguido.
Sabiendo lo que quiere de sus compromisos es un aspecto importante
de la influencia y la persuasin tcticas. Cuando te acercas a un objetivo
saber cules son sus objetivos y cules son los indicadores que se estn
obteniendo lo que desea, entonces usted puede identificar claramente el
camino que debe seguir. Objetivos claramente definidos que pueden hacer
o romper el xito de la influencia de las tcticas utilizadas por un ingeniero
social as como hacer que el prximo paso sea mucho ms fcil de
dominar.
capacidades de comunicacin.
Desarrollar relaciones significa que usted obtiene la atencin de la
persona a la que se dirigen y su mente inconsciente, y crear
confianza dentro de esa parte inconsciente. Dominar la habilidad de
construir rapport puede cambiar la manera de tratar con la gente, y
cuando se trata de ingeniera social, puede cambiar toda su
metodologa.
El lder del equipo continu: "Bueno, yo soy un gran creyente en liderar con el
ejemplo. Y creo que tiene calidad de liderazgo. El problema es que algunos en el
equipo no, y necesitan una persona fuerte para mostrarles cmo se
Hecho".
Antes del final de la conversacin, lo que l quera pareca como si
fue mi idea, lo que hizo imposible de volver atrs. De hecho,
poderosos y todo empez con el poder de la persuasin.
Estar en sintona con uno mismo y su entorno
Ser consciente de s mismo y de su entorno o agudeza sensorial , es la
capacidad para observar los signos de la persona a la que se dirigen y a
usted que le indicar que se est moviendo en la direccin correcta o no.
Tcticas de influencia
Como se mencion, los ingenieros sociales se deben poner en prctica las
habilidades de persuasin hasta
Reciprocidad
La reciprocidad es la inherente la expectativa de que cuando otros te traten bien
que usted responda en especie. Un ejemplo sencillo es cuando usted est
caminando en un edificio- si alguien tiene una puerta abierta para usted, l
espera que le digamos gracias y, a continuacin, asegrese de que la prxima
puerta permanece abierta para l cuando entra en escena.
me tiro".
"No he tomado mina a Disney todava", digo yo. "Did you
find disfrutaron de ella a esa edad?".
"Oh, s, me encant cada segundo de ella", dice el recepcionista.
"Mientras mi hija est con su papi, es diversin".
"Ah, s, tengo mi pequea princesa demasiado", yo respondo. "Bueno,
yo podra estar aqu y hablar de mis hijos todo el da, pero me pregunto si
me puede ayudar. Llam y habl con alguien la semana pasada acerca de
un nuevo paquete de software de RRHH y me dijo que yo podra caer este
paquete informativo, pero he perdido el papel que escrib su nombre. Estoy
terriblemente avergonzados".
el destino.
Hacer concesiones en cuotas: la idea de reciprocidad est
profundamente arraigada en nuestras mentes. La mayora de la gente
siente que si alguien les hace un favor entonces son socialmente
contratado eventualmente volver a ese favor. Del mismo modo, si alguien
hace una concesin, dicen en una negociacin o acuerdo de negociacin
instintivamente, entonces uno se siente obligado a
La escasez
La gente suele buscar objetos y oportunidades ms atractivas si son raros,
escasos, o difcil de obtener. Esta es la razn por la que ver los anuncios
de radio y peridicos de lleno con "el ltimo da", "Tiempo limitado", "slo 3
das de venta," y "la salida del negocio Forever" los mensajes que incitan a
la gente vienen de todas partes para obtener una cuota de la pronto-a-sernunca-visto de nuevo producto.
El uso de la escasez en el contexto de ventas es mejor conocida con el
eslogan "Actuar ahora! Los suministros son limitados!" Otras tcnicas son
el comn "Los primeros X las personas que llamen recibirn gratis un
widget," o tener un cortocircuito intencional el suministro de un producto
muy popular. En los ltimos tiempos, esta prctica fue ms popularmente
alegadas con la Wii de Nintendo. Jason Dobson, un escritor de
Gamasutra, dijo, "pero creo que [Nintendo] intencionalmente alimentacin
secos porque hicieron sus nmeros para el ao. El nuevo ao comienza el
1 de abril, y creo que vamos a ver oferta
historia
Www.gamasutra.com/php-bin/news_index.php? fluyendo" (=13297 ).
Engineer.org/wiki/archives/Scarcity/Scarcity-Advertisment.html .
Autoridad
La gente est ms dispuesta a seguir las instrucciones o recomendaciones
de alguien que ven como una autoridad. Encontrar a una persona que
tiene suficiente asertividad para cuestionar la autoridad directamente,
especialmente cuando esa autoridad tiene poder directo sobre l o se
encuentra cara a cara con l, es infrecuente.
Autoridad legal
Autoridad legal se basa en el gobierno y la ley. Esto se aplica en
general a los funcionarios encargados de hacer cumplir la ley o a
otras personas que hacen cumplir las leyes del pas, la zona o rea
en que se encuentra.
Como un ingeniero social, pretextos que implican la aplicacin de
la ley u otros funcionarios del gobierno suelen ser ilegales. Sin
embargo, guardias de seguridad, seguridad bancaria, u otros tipos de
imposicin a las figuras de autoridad pueden ser bien representados
y son utilizados a menudo por los ingenieros sociales.
En un episodio del programa de televisin de la BBC el verdadero
ajetreo, Paul Wilson y sus secuaces disfrazados como los guardias
que recoger el dinero. Cuando alguien se muestra en los uniformes
similares a los reales y acta como una persona normal en esa
posicin autorizada actuara blancos tienen pocos motivos para
poner en duda el impostor es quien "dice" que es. Actuando como
una figura de autoridad es una gran estratagema utilizada por los
ingenieros sociales para acceder a una empresa.
Otra estratagema que puede ser eficaz est hacindose pasar por un
abogado, quien busca cierta informacin. Jugando un rol que
generalmente es temido y respetado por las masas pueden ser una forma
de autoridad legal estratagema es utilizado.
La autoridad organizacional
La autoridad organizacional es simplemente cualquier autoridad definida por
medio de una organizacin. Normalmente, esto se refiere a una jerarqua de
supervisin.
Alguien
dentro
de
La autoridad social
La autoridad social se refiere a los "lderes" nato de
cualquier grupo social. Un grupo social podra consistir de
compaeros de trabajo, amigos de la universidad, o
cualquier otro grupo de personas.
En influencia , Cialdini escribe, "a la hora de reaccionar a la
autoridad de manera automtica hay una tendencia a menudo
Ttulos
Ropa
Automviles
En una entrevista celebrada con la Dra. Ellen Langer, psiclogo
de la Universidad de Harvard e investigador de la persuasin y la
influencia ( Www.social-engineer.org/episode-007-using-persuasionon-the-mindless-masses ), habl extensamente sobre la irreflexin.
Ella dijo que la gente suele hacer mucho de su trabajo en un estado
donde no hay mucho pensamiento; en otras palabras, estn en piloto
automtico. En estas posiciones, el abuso de la autoridad rol es muy
peligroso. Autoridad percibida puede hacer alguien en el autopilot
reaccionar sin lmites.
Utilizar la ropa adecuada, el lenguaje corporal, e incluso habiendo
una falsa tarjeta impresa ha trabajado para muchos ingenieros
sociales para presentar una postura de autoridad y mantener sus
objetivos en piloto automtico.
Otras formas de autoridad pueden entrar en juego para un ingeniero
social que los descritos aqu, pero estos son los ms comnmente
utilizados. La autoridad es una fuerza muy poderosa cuando se trata de
influir en los dems, y con un poco de razonamiento y la recopilacin de
informacin, un ingeniero social puede utilizar eficazmente una autoridad
pretexto para su ventaja.
El compromiso y la coherencia
ayudarle
obtener
un
compromiso
de
informacin.
Incluso
pequeas,
aparentemente
la
explotacin. Por ejemplo,
algo parecido a esto:
Gusto
A la gente le gusta la gente que les gustan. Como lengua trenzar
como esa frase, es una afirmacin verdadera. La comprensin de la
profundidad total de esa declaracin que obtiene mucho ms cerca
para dominar la persuasin.
Cuando digo entender la profundidad, lo digo de verdad porque
esa frase tiene mucho ms complejo de lo que parece.
Esta declaracin no est diciendo que la gente que como usted
responder bien. Los vendedores a menudo se ensea que las personas
compran a la gente les gusta. Eso es cierto, pero no es el punto.
Asimismo, no est diciendo que hay gente como usted, es decir debe
como personas y entonces ellos le gustar a cambio.
Esta tarea no es tan fcil como parece porque gusto alguien no pueden
falsificarse. Como se discuti en el Captulo 5, sonrisas y felicidad son muy
difciles de falsificar. Usted debe ir a la circunstancia verdaderamente
cuidar a la persona que usted est tratando de influenciar. El cuidado de
las personas y sus sentimientos no es una prctica estndar de la
ingeniera social maliciosa; por lo tanto, suelen depender de encanto.
Encanto puede trabajar sobre una base a corto plazo, pero a largo plazo, el
gusto de la gente es una habilidad aprendida y practicada.
Gusto es ampliamente utilizado para la comercializacin. En 1990,
Jonathan Frenzen y Harry Davis public un estudio titulado
"Comportamiento de compra en los mercados integrados" (
Www.jstor.org/pss/2626820 ) que examinar por qu Tupperware partes
son tan exitosos. Todas sus investigaciones condujeron a este principio de
gusto.
mismo producto.
Existen muchos ejemplos de la celebridad endosos, pero en los ltimos
aos, la empresa que se convirti en un importante proveedor de boinas
pude conseguir Samuel L. Jackson para respaldar su producto, tal como
se muestra en la Figura 6-3 .
psicofisiolgicos
de
dolor"
(
www.ncbi.nlm.nih.gov/pubmed/690805?dopt=Abstract ), en el cual l
hizo
un
experimento
que
l
describe
como:
Sujetos expuestos a modelos sociales que oculta la tolerancia o
intolerancia generalmente exhiben comportamiento coincidente en sus
clasificaciones verbales de
personalidad, usarlos para ayudar a los dems. Por ejemplo, cuando usted
comienza a practicar la lectura microexpressions e incluso los utilizan para
manipular un destino, la respuesta inicial podra ser pensar que tienen
algn poder mstico que permite casi leer mentes. Aqu es donde la
precaucin es sabio. Practicar las habilidades y trabajar en pro de su
perfeccionamiento,
pero
no
suponga
que
lo
sabe
todo.
La poltica
Framing ha sido utilizada durante mucho tiempo en la
poltica. Simplemente la forma de campaas o mensajes
estn redactadas pueden hacer una gran diferencia en la
forma en que el pblico percibe un mensaje.
Consideremos, por ejemplo, George Lakoff, lingista cognitivo profesional. En
Figura 6-4: Puede alterar la realidad del marco para cambiar lo que
ves?
Nivel personal que le mostrar cmo puede usarlos en menor escala tanto
como un ingeniero social y/o simplemente como una persona que desea
alinear los fotogramas con otros. Imagnese tratando de alinear su objetivo
de entrada a un edificio con el bastidor de la guardia de seguridad
diseada para detener. Llevando su trama en alineacin con el pretexto
puede garantizar el xito.
Puenteo de trama
La Cathie Marsh Centro para informacin de censos y encuestas
define frame bridging como la vinculacin de dos o ms
ideolgicamente congruentes pero estructuralmente
tramas
inconexas sobre un tema en particular.
No es puente acerca de engaar a las personas para que, hacindole
creer que su marco tanto como su entendimiento de su bastidor tan
profundamente que usted encontrar el enlace de conexin. A
continuacin, puede utilizar esa conexin para traer un destino en su
bastidor.
Amplificacin de bastidor
Amplificacin del bastidor, segn Snow, se refiere a "la clarificacin y
fortalecimiento de un marco interpretativo que recae sobre un
determinado tema, problema o conjunto de eventos." En otras
palabras, se ampliarn o se centran en los valores o creencias de la
meta. Centrndose en los valores que usted puede encontrar un rea
que va a alinear los dos marcos, o al menos la unidad de destino
para pensar que hay alineacin.
Esta forma de alineacin ha sido denominado como el ms bsico de los
cuatro porque es ms de un mtodo de mantenimiento. Implica la acentuados,
ampliar, o golpes de un evento como ms importantes que otros, lo que permite
a este evento para vincularse con otros eventos con mayor facilidad.
Otro de los puntos fuertes de la amplificacin del bastidor es que puede ser
utilizado con xito para desenfocar el bastidor y provocar que las personas con
una cierta creencia a distanciarse de esa creencia. Por ejemplo, muchos que
creyeron en la privacidad y la libertad de elegir cmo ser examinados han sido
llevados a un fotograma diferente por los fabricantes de escneres de rayos x
centrndose en ciertos aspectos de la inseguridad de otros mtodos de
deteccin o incompleto, y para demostrar su punto sacan historias como "el
bombardero de ropa interior." Esas tcticas amplifican su trama que los nuevos
escneres de rayos x son mejores y ms seguras, utilizando las creencias
ampliamente difundidas en relacin a la falta de seguridad de otros mtodos.
es con la lgica.
Profundos lazos emocionales: El conocimiento es lo que prepara
a una persona para la accin, la lgica lo convence de la accin es
buena para tomar, pero la emocin es lo que hace a la accin. Si
son emocionales acerca de su "causa" el destino har sentir esa
emocin. Slo asegrese de que usted est expresando la emocin
y sentimiento coincida con el pretexto. Si el pretexto es un
orientador y entras como un porrista usted
En mayo de
Post
report
Recordar o no recordar
2010, el Washington
una
historia
interesante
( www.washingtonpost.com/wpDyn/content/artculo/2010/05/27/AR2010052705484.html ).
El
fabricante
de
tarde
porque
775
Incentivos de manipulacin
Cules son los incentivos para manipular a alguien? Esta pregunta
va a la raz de los mtodos, el pensamiento y las tcticas utilizadas
Incentivos ideolgicos
Incentivos ideolgicos son las ms difciles de describir. Los ideales
de cada persona son diferentes y los ideales pueden afectar el
incentivo. Si su sueo en la vida es dirigir un restaurante que es tu
Incentivos sociales
Incentivos sociales son probablemente los ms ampliamente utilizados y el
ms complejo
discutida.
Aumentar la sugestibilidad del destino
Aumentar la sugestibilidad del destino pueden implicar el uso de la
neurolinguistic programming (NLP) habilidades que se tratan en el captulo 5 u
otras indicaciones visuales. Anteriormente puede leer acerca de la gente con el
acondicionador
de
uso
de
lpiz
clics
u
otros
Intimidar a un destino
La intimidacin no es una tctica que usted podra pensar de usar en un
sentido tradicional en la ingeniera social. No vas a amarrar tu objetivo e ir
todos los "Jack Bauer" sobre l, pero puede utilizar la intimidacin en
formas
sutiles.
Utilice Pretrito
Cuando desee dirigirse a cualquier cosa negativa que no desea repetir el
destino, pngalo en el pasado. Esta tcnica coloca las actitudes y acciones
negativas del pasado en su mente, presentndolo con el nuevo y mejorado "tabla
rasa" en la que hacer cosas buenas para usted. Por ejemplo:
para el da.
Resumen
La manipulacin es un componente clave para la ingeniera social, as
como la influencia. Este captulo abarca esferas del comportamiento
humano
que
se
extendi
por
dcadas
de
desea.
El poder de esta afirmacin trasciende la ingeniera social y
manipulacin. Es la clave para modificar cualquier fotograma, la clave para
la apertura de cualquier puerta de manipulacin, y el camino para
convertirse en un maestro de influencia.
Captulo 7
Herramientas de fsica
La seguridad fsica se compone de las medidas que las empresas o
Selecciones de bloqueo
Antes de entrar en el tema de forzar cerraduras, usted tiene
que saber un poco acerca de cmo funciona un bloqueo.
La figura 7-1 muestra una imagen muy aproximada de un
simple bloqueo.
Figura 7-1: una sencilla vista de un bloqueo.
Una buena recomendacin es no dejar que la primera vez que juegues con
una cerradura elegir estar en una situacin crtica. Personalmente, sal y
compr unos Master candados de diferentes tamaos. Despus de que yo
era
capaz
de
recoger
todos
ellos
I
Uso prctico
Bloqueo de la recoleccin en el cine y en la televisin es retratado de
tal manera que uno simplemente pone el bloqueo en seleccin y unos
segundos despus, la puerta se abre como por arte de magia. Seguro,
algunas personas eligen bloqueos que bien, pero la mayora de la
gente va a encontrar el xito lentamente, despus de innumerables
veces aplicando demasiada tensin, frustrndote y, a continuacin, en
ltima aprender a verdaderamente rastrillo y elegir un bloqueo.
Rastrillan es un talento en s mismo. Este es el lugar donde se use un
rastrillo herramienta y deslice suavemente el rastrillo dentro y fuera de
la cerradura al aplicar una ligera presin a la llave de tensin. Esta
Empujn cuchillos
El empujn cuchilla, mostrado en la Figura 7-6 , es reconocida como
la forma ms rpida de acceder a las puertas de las oficinas o
cualquier puerta con un pomo de bloqueo, tales como salas de
servidores o las puertas de las oficinas. Bsicamente, este cuchillo
puede deslizarse en una posicin donde se puede liberar el pestillo sin
daar la puerta.
Bump Keys
Bump claves han existido durante siglos, pero han venido recibiendo
un montn de anuncio en las noticias porque se han utilizado en los
crmenes. Bump claves estn diseados especialmente claves que
permiten al usuario "golpee" la llave en la cerradura con una fuerza
ligera que cuando se hace bien, pone todos los pasadores de
alineacin correcta y permite que el tapn se ha convertido sin daar la
cerradura. La tcnica bsica es que usted ponga la llave dentro de la
cerradura y tire de l uno o dos muescas; luego se puso a la luz la
tensin de la llave y use un destornillador u otro objeto pequeo
"golpee" la llave en la cerradura con poca fuerza. Esta accin fuerza a
Suplementos de candado
Un suplemento es una pequea pieza de metal delgada que se desliza
en la base del candado y utilizada para liberar el mecanismo de
bloqueo. La cala se coloco en la base del eje de bloqueo, separando el
mecanismo de bloqueo del eje y desbloquear el candado. Esto se
muestra en la Figura 7-8 .
vdeo muestra cmo un atacante puede unir una banda de goma alrededor de
la
cerradura
Cmaras
Hoy en da usted puede encontrar cmaras la forma de botones; las
plumas; ocultos en las puntas de las plumas; dentro de los relojes,
ositos, cabezas de tornillo, falsas alarmas de humo; y prcticamente
cualquier otro dispositivo que pueda imaginar. Localizar una cmara
como la que se muestra en la Figura 7-10 no es demasiado dura.
En el marco de ingeniera social ubicado en Www.socialengineer.org , estar revisando muchas herramientas que
los ingenieros sociales pueden utilizar para mejorar su
prctica.
Herramientas fsicas son slo una parte de ser un ingeniero social exitoso
aunque. Todas las herramientas de fsica de la Tierra estn respaldados por
la calidad y la recopilacin de informacin exhaustiva como se discuti en el
Captulo 2. La siguiente seccin describe algunas de las ms increbles
herramientas para la recopilacin de informacin en el mundo.
Herramientas Information-Gathering
online
Como se ha comentado anteriormente, el acopio de informacin es un
aspecto clave de la ingeniera social. No pasar suficiente tiempo en
este punto solo puede y debe conducir al fracaso para el ingeniero
social. Hoy en da existen muchas herramientas disponibles para el
ingeniero social que puede ayudar a recopilar, catalogar y utilizar los
datos que se recopilan.
Estas herramientas pueden literalmente cambiar la manera en que un
ingeniero social opiniones y usos de los datos. Los ingenieros sociales ya no
estn limitados a lo que pueden encontrar en bsquedas rutinarias; estas
herramientas abre cada recurso en Internet.
Maltego
Su comida favorita
Su restaurante favorito
Su kids' nombres y edades
Que l es divorciado
Los nombres de sus padres
El nombre de su hermano
Donde l creci para arriba
Su religin
Su equipo deportivo favorito
Lo vea como toda su familia.
Su pasado business
Un da ms tarde me envi un paquete al destino que contiene
informacin acerca de una rifa para las empresas locales. La oferta fue que si
gana l consigue una cena gratis en el restaurante enumer como su favorito,
y tres entradas gratis para un juego de los Yankees. Toda la empresa tiene
que hacer es acceder a tener una breve reunin con un
Instalacin
La instalacin es simple. Todo lo que necesitas para tener instalados
son Python y Metasploit Framework. Ambos estn instalados en el
BackTrack distribucin y no hay que preocuparse por la instalacin de
BackTrack 4 incluso el conjunto herramienta est instalada. En caso
de que no est o que estn empezando desde cero, la instalacin es
simple. Navegue hasta el directorio que desea y ejecutar este
comando en una ventana de consola:
Svn co Http://svn.secmaniac.com/social_engineering_toolkit set/
Ejecutar SET
Ejecutar SET, nuevamente, es un proceso fcil. Simplemente
escribiendo ./set mientras en el directorio inicia el men inicial.
Esto le muestra el men definir exactamente qu aspecto tiene. Un amplio,
SET.
La primera es la discusin "spear phishing" ataque, y
despus de que el sitio web es el debate sobre la clonacin
de ataque.
Spear phishing con SET
Phishing es un trmino acuado para describir cmo estafadores
malicioso "lanzar una amplia red" mediante correos electrnicos
dirigidos a tratar de atraer a la gente con sitios web, abrir archivos
maliciosos, o revelar informacin que puede ser usada para
posteriores ataques. Ser capaz de detectar y mitigar estos ataques es
esencial para la supervivencia en el mundo de Internet hoy en da.
Conjunto permite que el auditor para probar sus clientes mediante el
desarrollo de correos electrnicos dirigidos y, a continuacin, registrar
cuntos empleados caen por estos ataques. Esta informacin puede
ser utilizada en la capacitacin para ayudar a los empleados a ver
cmo detectar y evitar estas trampas.
Para realizar un ataque de phishing en conjunto, elija la opcin 1.
Tras pulsar ese nmero se presentan algunas opciones:
apruebe la advertencia.
Para realizar este ataque eligi la opcin 1, y luego la opcin 2, Site Cloner.
Al momento de elegir Sitio Cloner, se le pedir que la pgina web que
desee
Clon. Aqu, usted puede escoger cualquier cosa que quieras, el sitio web del
cliente, un proveedor, o un sitio web del gobierno de la eleccin es tuya.
Como puede imaginar, sin embargo, elegir un sitio que tenga sentido para el
objetivo
es
esencial.
Falsificacin de caller ID
Caller ID (identificador de llamadas) se ha convertido en un lugar
comn la tecnologa en uso residencial y de negocios. Especialmente
ahora con telfonos celulares sustituyendo muchas de las lneas
telefnicas terrestres gente, caller ID es parte de la vida diaria.
Conscientes de este hecho y cmo usar esto para su ventaja es un
SpoofApp
Con tantas personas que utilizan los telfonos inteligentes como el
iPhone, Android, o Blackberry, ha habido una afluencia de aplicaciones
creadas para ayudar en la falsificacin de caller ID. Utiliza SpoofApp
SpoofCards (vase la seccin anterior), pero los paquetes de
caractersticas en un paquete en su telfono celular.
En lugar de tener que llamar a un nmero gratuito, simplemente introduce
el nmero al que desea llamar en la aplicacin y, a continuacin, escriba el
nmero que desee mostrar y SpoofApp le conecta con el objetivo de mostrar
la informacin solicitada a la meta. Todo esto es tan sencillo como pulsar un
botn.
Asterisco
Si tiene un equipo de repuesto y un servicio VoIP tambin puede usar un
Contrasea Profilers
Otro conjunto de herramientas que le ayudan a perfil hay que
mencionar las metas y las contraseas se pueden utilizar. Despus de
tener toda la informacin sobre un destino puede recopilar, el siguiente
paso es desarrollar un perfil. Un perfil es donde puedes planear unos
Puede
ver
los
resultados
en
www.sociales-
Engineer.org/wiki/archives/BlogPosts/MenAndWomenPasswords.html .
Algunos de estos datos se choque incluso al ms exigente de los
profesionales de la seguridad. De los 734.000 personas, 30.000 usa su primer
nombre como contrasea y casi 14.500 utiliza su apellido. Aunque esas cifras
son aterradoras que se encontr el siguiente fue soplar de la mente-la cima
ocho contraseas ms utilizadas se describen en la siguiente tabla.
Contrase
a
Gnero
123456 M
Contrase
a
M
12345
M
1234
M
123
M
123456789 M
Nmero de
usuarios
17601
4545
3480
2911
2492
2225
123456
Qwerty
F
M
1885
1883
Si
usted
no
conoce
toda
la
informacin,
simplemente pulse Intro cuando se le pregunte! ;) >
nombre: Juan
> Apellidos: Smith
> Apodo: Johnny
caracteres
especiales
al
final
de
las
palabras?
CeWL
Como lo describen sus autores, CeWL Ruby es una aplicacin que las
araas una URL determinada a una profundidad determinada,
opcionalmente siguiendo los enlaces externos, y devuelve una lista de
palabras que luego pueden usarse para los crackers de contraseas
como John The Ripper. Para obtener ms informacin acerca de
CeWL www.digininja.org/projects/cewl.php consulte su sitio web en .
Eche un vistazo a una sesin usando CeWL en BackTrack4:
Root@BT:/pentest/contraseas/cewl#
ruby
cewl.rb --help cewl 3.0 (Robin Wood
(www.digininja.org) Dninja@gmail.com)
Uso: cewl [opcin] ... URL --help, -h: mostrar ayuda -profundidad x, -d x: profundidad a la araa,
--default 2 min_word_length, -m: longitud mnima de palabra,
default 3 - -offsite, -s: deje que el
Spider visitar otros sitios --write, -w archivo: escriba la
salida al archivo --ua, -u usuarioAgente: useragent para enviar --no-palabras, -n: no dan
salida a la lista de palabras --meta, -un archivo:
Incluir meta datos, archivo de salida opcional - correo
electrnico, -e archivo: incluir direcciones de correo
electrnico
Archivo de salida opcional --meta-temp-dir directorio: el
directorio temporal,por defecto /tmp -v:
Root@BT:/pentest/contraseas/cewl# cat
passwords.txt | wc -l 430
root@BT:/pentest/contraseas/cewl#
Resumen
Captulo 8
Ant-fail
Nombre de cuenta-fail
Helper-fail
Parche de
actualizacin de
fallos de xito
fecha de nacimiento?".
Como el oficial dara toda su informacin personal, Eric podra fingir
estar verificando todo. Luego tendra que fingir la confirmacin y detalles
pregunte lo que necesitaba en su llamada. Iba a fingir para buscar el
nombre y dems informacin que luego diga, "Mi equipo ha vuelto a caer.
Lo
sentimos,
el
detective,
Agente.
Eric se hizo creble utilizando entramado asumiendo que obtendra la
informacin que solicit, sin mostrar ningn temor en sus relaciones, y
confiadamente pidiendo informacin que "siente" que se le adeudaban.
Todas estas actitudes enmarca el pretexto para aceptar su destino y
permitir respuestas naturales.
Mitnick menciona a un hombre llamado Keith Carter, un menos-quehonorable investigador privado contratado para hacer alguna
excavacin en un hombre que estaba escondiendo fondos de su
pronto-a-ser-esposa. Ella haba financiado su empresa, la cual ha
crecido hasta convertirse en una empresa multimillonaria.
El divorcio era casi resuelta pero la mujer los abogados necesarios para
encontrar el "activos ocultos". Este vector de ataque es interesante porque,
como
en
la
primera
El objetivo
El objetivo era encontrar los bienes del marido, "Joe Johnson",
pero esa no era la meta efectivamente utilizados para los ataques
de ingeniera social. Para obtener informacin acerca de Joe, el
investigador privado, Keith, haba para piratear la Administracin
de Seguro Social (SSA).
Muchas veces en una auditora de ingeniera social esta opcin se
presentar. Esta seccin cubre algunos de los mtodos que se utilizan
para llevar a cabo este objetivo, pero baste decir que la piratera en el SSA
es una pendiente muy resbaladiza. Conforme avanza la historia ver cun
peligrosa es esta particular fue hack.
La historia
Joe Johnson estaba casado con una mujer muy rico. l haba
utilizado conscientemente a decenas de miles de dlares para
invertir en uno de sus ideas. Esa idea se convirti en una
organizacin multimillonaria.
Como las cosas suceden, su matrimonio no era demasiado slida, por lo que
decidi divorciarse. Durante el proceso de divorcio, pronto a ser ex-Sra. Johnson
"saba" se esconda su dinero, tratando de mantenerla fuera del acuerdo de
divorcio.
Ella contrat a Keith, el investigador privado que era menos-quetico, hombre que no mente cabalgando al borde de lo legal y lo que
no era la de obtener la informacin que necesita para hacer el caso.
Como Keith se sent para analizar el caso determin que un buen
punto de partida fue la administracin de la Seguridad Social. Pens
que si l podra obtener registros de Joe l sera capaz de encontrar
algunas discrepancias y clavo su atad cerrado. Quera ser capaz de
llamar libremente a Joe's bancos, empresas de inversin, y cuentas
offshore pretexting como Joe. Para hacerlo se necesita cierta
"Seguro, Qu necesitas?".
"La primera cosa que hay que hacer es un alphadent sobre Joseph
Johnson, DOB 7/4/69." ( Alphadent significa tener el equipo buscar una
Qu se necesita saber?".
"Cul es su nmero de cuenta?" Keith solicita (esto es
Joe's nmero de la Seguridad Social est pidiendo).
Ella leerla.
"Bien, necesito hacer una numident en ese nmero de cuenta." (
Numident es similar a alphadent, slo es una bsqueda numrica en
lugar de un uno alfabtico.) Esto fue un pedido de ella para leer la
base de datos de los contribuyentes, y puede Linn respondi
ofreciendo a los contribuyentes del lugar de nacimiento, el apellido de
soltera de la madre, y el nombre de su padre. Keith escucharon
pacientemente mientras ella tambin le dio el mes y el ao Joe's
nmero de la Seguridad Social fue emitido, y la oficina de distrito fue
publicada por.
Marco de ingeniera.
Keith comenz el ataque con el acopio de informacin.
Probablemente usted est realmente cansado de orme decir
esto una y otra vez, pero tener informacin es realmente el
quid de todo buen ingeniero social de ataque cuanto ms
haya, mejor.
Keith encontr por primera vez un verdaderamente
impresionante pieza de Intel en la Web, que dumbfoundingly
suficiente,
an
se
encuentra
en
lnea
en
Https://secure.ssa.gov/apps10/poms.nsf/ .
Este enlace te dirige a un manual online para las operaciones del
Programa de Administracin de la Seguridad Social. Contiene jerga y
abreviaturas, instrucciones, as como lo que se permite a los
empleados de la SSA decirle a la aplicacin de la ley. Armado con
esta informacin, Keith saba qu pedir, cmo pedirlo y cmo suena
como l perteneca, as como qu informacin podra levantar
banderas rojas.
Aunque el enlace proporcionado una gran riqueza de informacin, se
decidi a tomar el acopio de informacin un paso ms con el pretexto de
un empleado de la Oficina de Inspector General y llamando a su oficina
local de la SSA. l realmente el pensamiento fuera de la caja, mediante su
oficina local para obtener los nmeros internos necesarios para completar
su pretexto como un empleado.
Keith pretextos conmutada un par de veces y lo hizo magistralmente. l
fue capaz de obtener mucha de la informacin necesaria mediante la SSA
en lnea manual para desarrollar las preguntas adecuadas. Este manual
result ser una evocacin Developer's Dream. Armado con las palabras
correctas y el lenguaje, sonaba como l se integran a la perfeccin. l
construy la compenetracin y una trama que alimenta los pretextos
perfectamente. Aumentar la confianza no es una tarea fcil, pero Keith lo
hizo bien y de una manera que indicaba que estaba bien practicado en esta
tcnica. Se utilizan muchas tcticas de influencia para asegurarse de que
el objetivo se sentan cmodos y relajados. Por ejemplo, l mezcl
obligacin y reciprocidad artsticamente. Cuando l era capaz de obtener
mayo Linn en su lado describiendo la falta de buenas herramientas y la
La historia
Al parecer, la forma en tendra que involucrar a los CEO, que presentaba
un reto porque estaba listo y esperando un intento de infiltracin. Empec
como hice con cualquier gig-mediante el acopio de informacin. Investigu
la empresa utilizando los recursos en lnea y otras herramientas como
Maltego. Yo era capaz de cosechar informacin tal como la ubicacin de
servidores, direcciones IP, direcciones de correo electrnico, nmeros de
telfono, direcciones fsicas, los servidores de correo electrnico, nombres
de empleados y ttulos, y mucho ms.
Por supuesto, he documentado toda esta informacin en una forma que
lo hizo fcil de usar despus. La estructura del e-mail era importante
porque
lo
busqu
en
la
web
he
visto
que
era
Firstname.lastname@company.com . No he podido encontrar el CEO's e-mail
pero muchos artculos que aparecen su nombre (vamos a llamarlo Charles
Jones) y el ttulo en su sitio. Esta sera la informacin estndar, no inform
el atacante podra obtener.
Utilizando el formato Firstname.lastname@company.com, he intentado
enviar un e-mail a l. No funcion. Yo estaba realmente decepcionado en
este momento, porque yo estaba seguro de que el mtodo de correo
Mismo nombre.
Yo pas algn tiempo en Google y Maltego para recolectar
la mayor cantidad de informacin que he podido. Maltego
tiene esta gran transformacin que me permite buscar un
dominio para cualquier archivo que sera visible a un motor de
bsqueda normal.
Yo corr la transformacin contra el dominio de la compaa y fue
saludada con una increble cantidad de archivos para navegar en el
web. Maltego no solo proporcionar nombres de archivo con esta
transformacin. Muchos archivos contienen metadatos, que es el de la
informacin sobre las fechas, creadores y otros pequeos jugosos
chismes sobre el archivo. Ejecutando los metadatos Maltego
transformar me mostr que la mayora de estos archivos fueron
creados por un "Chuck Jones." Mucho del contenido de los archivos
habl de l como el CEO.
Esta fue la confirmacin que necesitaba, pero durante mi
mostrando un archivo haba capturado mi ojo-InvoiceApril.xls. Al leer
ese archivo descubr que era una factura de un banco local para una
empresa de marketing Chuck fue involucrado. Yo tena el nombre del
banco, la fecha y el monto, pero no me dio el caso de que la empresa
era una parte de.
Hice una bsqueda rpida del banco web sino porque el evento se
haca seis meses que no apareca en el sitio. Qu puedo hacer?
"Oh mi; Siento or eso. No es a sus propios hijos es?" "No, creo
que un sobrino o primo. Realmente no hablar." "Bueno, desde
luego, agradecemos tus donaciones y apoyo".
"Volver".
"Bien, Chuck, estoy realmente avergonzado, pero no s lo que pas. No
quiero celebrar usted, as que por qu no ir y te enviaremos por e-mail a
cuando hago otro PDF. Podemos tocar base lunes".
El objetivo
El objetivo era un parque temtico que estaba preocupado por tener
uno de los sistemas de ticketing en peligro. Donde los clientes
comprueban en cada equipo, contena un enlace a los servidores,
informacin del cliente y registros financieros. El parque quera ver si
exista la posibilidad de que un atacante malicioso utilizan mtodos
para obtener un empleado para tomar una accin que podra conducir
a un compromiso.
El objetivo no era obtener un empleado en problemas, sino para ver qu
dao sera el resultado de un empleado del equipo de check-in est en
peligro. Adems, el objetivo fue el de no comprometer los ordenadores
mediante hacking sino mediante esfuerzos de ingeniera puramente social.
La historia
Como se mencion anteriormente, el objetivo de este trabajo en particular no
era muy compleja; slo tuve que averiguar si la persona detrs del mostrador
permitira a un "cliente" para obtener el empleado para hacer algo que
obviamente no est permitida. Antes de que yo pudiera siquiera pensar en lo
que se tena que entender su negocio.
El objetivo
El objetivo es una organizacin de alto perfil con ciertos
secretos corporativos que nunca debera ser revelado a sus
competidores. Estos secretos tenan que ser custodiados en
servidores que no tienen acceso al exterior y slo se puede
enrutar desde la red interna.
Tim fue contratado para ayudar a la compaa a probar su
seguridad contra una persona "renegados" para poder infiltrarse y salir
con la mercanca. Tim se reuni a una persona de la empresa en una
ubicacin externa a firmar el Acuerdo funcionaron por telfono y
correo electrnico.
La historia
Tim tena un enorme desafo por delante de l. La primera etapa,
como en cualquier concierto de ingeniera social, fue la recopilacin
de informacin. No sabiendo qu informacin l y no utilizara, Tim
pas a todo vapor, recopilacin de informacin, tales como el
esquema de diseo de correo electrnico, solicitudes de presupuestos
abiertos, todos los nombres de los empleados que pudo encontrar,
adems de los sitios de medios sociales pertenecen, documentos que
escribieron y publicaron, eran parte de los clubes, as como a los
proveedores de servicios que utilizan.
Quera hacer un basurero bucear pero cuando l alcanza el lugar not
que la seguridad era muy fuerte en torno a la zona del contenedor. Muchos
de los dumpsters incluso fueron encerrados en pequeas zonas
Venga y compruebe que maana por la noche. Si hay una unidad daada
tendr la carretilla a sacar una nueva. Est bien si me sale el martes por la
noche?".
"Gracias".
Al da siguiente, Tim llevaban su "Compaa" polo shirt y haba un
portapapeles. El pretexto fue el genio porque saba las fechas y nombres
internos. Ahora, con el aspecto de un empleado de la empresa, se acerc
a la caseta de seguridad.
El objetivo
"Juan" fue llamado para una prueba de intrusin de red estndar para
uno de sus clientes mayores. Era un no-emociona pentest como
ingeniera social y un trabajo in situ no fueron incluidos en el esquema
de auditora. Sin embargo, disfrut de la labor de probar las
vulnerabilidades de las redes de sus clientes.
En este particular pentest nada realmente emocionante que estaba
ocurriendo. l estaba haciendo sus rutinas normales de anlisis y
datos de registro y probando ciertos puertos y servicios sinti podra
tenido
durante
aproximadamente
una
semana.
Apagado
fue
tu
archivo
de
prueba
rpida
de
compartir?Acabo
de
Ver
lo que
puedo
hacer,
probar
mis
habilidades. Yo
escrib
el
"VNC
de
el
cdigo
en
algn
lugar
permiten
Thats cool.
Me
refiero a
manejar
como
por
irc
y boardz
y
el
Tales. heay correo electrnico funciona demasiado.
S, en la junta de programacin comparto mi nombre
Quiz
completo, etc.
s
Corre
o
Dema
elect
siad
Compa
Todav
rnic
No
o
Smart
A
rtir
Slo
a.
Mi
o
Es: Intruder@hotmail.com
Enviarme un mensaje o lo que sea y puedo agregar en el msn, tal
vez.
correo electrnico?
S, por favor. Si se ejecuta este programa para algunas horas,
usted encontrar una gran cantidad de servidores, incluso he
intentado hacer algn cdigo para detectar servidores que no
tiene seguridad e incluso algunos que tiene un bug que puede
dejarle entrar incluso si no tiene una contrasea. Estos
servidores se muestran en el resultado (la ficha "encontrado")
como "inseguros". Pero a veces se hace un error y dice que
algunos
son
inseguros
que
son
de
firewall.
Tenis
planes
para
esto?
Como
algo
que
no
me dissconnect
Yo
"maldita sea,
el
Aqu", hehehe...
:D
BTW,
cuando
estaba jugando
administrador
vi por
primera
vez
como
woner
qu
tipo
de
lnea
es
su
dice
que
desde
anterior.
Haha enviarlo a una impresora o a la pantalla? Estas
personas estaran ms likkely freak out si ellos vieron
el ratn mooving inicio sobre ellos en la mitad del da
con el tht weird hoja de clculo
Haha,
VNC
probablemente
woold,
pero
qu
tonto
idiotas
runds
un
de
las
suficiente
probablemente
podramos
ganar
mucho
de
esta manera.
All, lol, lo
siento adis
Bye
Copia de Maltego para obtener una imagen muy clara de las actividades de este
individuo. Otra pequea leccin uno puede aprender desde el anlisis de esta
historia es cmo ser
Resumen
Seguridad a travs de la educacin es el mantra de este libro. Slo cuando
son conscientes de los peligros que existen, slo cuando sepa cmo el
"criminal" piensa, y slo cuando est listo para buscar ese mal en el ojo y
abrazarlas puede proteger verdaderamente a s mismo. A tal fin, el captulo
final de este libro analiza cmo prevenir y mitigar los ataques de ingeniera
social.
Captulo 9
Prevencin y Mitigacin
seguridad personal
Crear conciencia del valor de la informacin que est
siendo buscado por los ingenieros sociales
Mantener el software
actualizado desarrollar
scripts
para aprender acerca de cmo pueden ser devastadoras. No creo que soy
egosta, pero yo promover auditoras de ingeniera social para probar
peridicamente a sus empleados la capacidad de resistir estos ataques, y
el
seguimiento
de
la
capacitacin.
seguridad personal
En julio de 2010 yo era parte de un pequeo equipo de profesionales de la
seguridad que ofreci una de las primeras organizadas y de nivel
profesional de ingeniera social concursos en Defcon 18. Algunos de los
mejores
y
ms
brillantes
mentes
de
todo
el
mundo
V i s i t www.social-engineer.org/resources/sectf/SocialEngineer_CTF_Report.pdf .
Ahora a lo que se aplica aqu, sensibilizacin en materia de seguridad.
Las empresas que se preocupan por la seguridad tienen programas donde
entrenan a sus empleados para que sean conscientes de los riesgos
potenciales de seguridad a travs del telfono, Internet o en persona. Lo
que descubrimos fue que la concienciacin sobre seguridad en estas
empresas fue en la fase del fallo. Por qu? Cmo puede ser que estas
compaas Fortune 500 que gastan millones o ms en la seguridad, la
formacin, la educacin, y servicios diseados para proteger a sus
empleados podran estar fallando en conciencia de seguridad?
Ese es mi punto en el ttulo de esta seccin no es la conciencia de la
seguridad personal de los empleados. A menudo, en mi prctica
profesional cuando hablo con los empleados acerca de sus sentimientos
acerca de un ataque responden con algo como, "No son mis datos; qu
me importa?" Esta actitud demuestra que la conciencia de la seguridad
que estas empresas estaban intentando inculcar nunca ha llegado a casa;
no era importante, eficaz, y lo que es ms importante, no personales.
En la revisin de gran parte del material y los mtodos disponibles para
los llamados sensibilizacin en materia de seguridad, lo que he encontrado
es que es aburrido, tonto, y no est orientado a hacer el participante
interactuar o pensar. Breves presentaciones de DVD que cubren un
montn de cosas en un enfoque de escopeta que blastos del participante
con un montn de pequeos hechos no estn diseados para hundir a
demasiada profundidad.
Qu le desafo a hacerlo como una empresa o incluso como un
individuo es crear un programa que conecta, interacta, inmersiones y
profundamente en la conciencia de la seguridad. En lugar de decirle a sus
empleados por qu tener largas y complejas contraseas es una buena
idea, mostrarles cmo rpidamente se puede romper una contrasea fcil.
Cuando me pidieron que les ayudara a realizar cursos de concienciacin
de seguridad para un cliente, a veces me pregunte a un empleado para
venir a mi equipo y escriba una contrasea que ella siente es segura.
Puedo hacer esto antes de divulgar cualquier informacin acerca de las
contraseas. Entonces como puedo iniciar mi presentacin en esa seccin
El problema que surge es que las empresas son muy lentos a la hora de
actualizaciones. IE 6 es muy antiguo, casi al final de su ciclo de vida de soporte
tcnico de Microsoft. Adobe 8 tiene docenas de exploits disponibles
pblicamente. Es decir slo dos de las muchas piezas de informacin que
descubrimos en el concurso. La realidad, sin embargo, es que tiene que ser
capaz de liberar la informacin. Usted debe ser capaz de decirle a la gente
libremente lo que est sucediendo. Hacerlo con menos preocupaciones, debe
asegurarse de que usted y su uso de los empleados de software actualizado.
Desarrollar scripts
Uno ms beneficioso que cabe mencionar: desarrollar scripts. No
cringe; no me refiero a los scripts en el sentido de que el
empleado debe decir X si una situacin equivale a un plus B.
estoy hablando acerca de esquemas que ayudan a un empleado
debe estar preparado para utilizar el pensamiento crtico cuando
se cuenta con la mayora. Considere estos escenarios:
Igual que las autoridades, cuyo costo es que el hombre, su carrera, su familia y
su libertad. Haber definido claramente "no" aumenta tu lista de auditoras y te
mantiene
Comentarios finales
Las situaciones.
Aprendiendo que la ingeniera social no siempre es
aterrador, oscuro, y mal puede ir un largo camino hacia el
descubrimiento de cmo ciertas habilidades utilizadas.
Despus de comprender las habilidades, prcticas y ser
calificados o competentes en ellos; discernir cmo estn
siendo usados contra el pueblo, entonces ser mucho ms
fcil.
Usted puede encontrar lugares para analizar estas habilidades que
no se encuentran en los oscuros rincones del mundo. Puede leer
libros sobre psicologa, persuasin, ventas y, a continuacin, observar
en el campo para ver cmo se usan estas habilidades.
La importancia de reunir y organizar la informacin
Realmente no puedo reiterar lo suficiente lo importante la calidad de la
recopilacin de informacin es verdaderamente. La calidad, la
profesionalidad y el xito mismo de cada compromiso de ingeniera social
depende del nivel de acopio de informacin de usted. La Web es un
inmenso e interminable recurso de informacin. Las empresas publican sus
registros financieros, los nombres de empleados y ttulos, informacin de
contacto, fotografas de la ubicacin fsica, polticas de seguridad, los
contratos, los nombres de los vendedores y proveedores, popular y
archivos personales, y mucho ms. A nivel personal, los empleados as
como la gente comn publicar fotos personales, sus direcciones, sus
adquisiciones, arrendamientos, contratos, comidas favoritas, equipos de
msica, y as sucesivamente.
Armado con toda esta abrumadora cantidad de informacin un ingeniero
social puede escoger y elegir lo que quiere usar y qu tipo de vector de ataque
para aplicar. A medida que la conexin sigue la informacin reunida el ingeniero
social dar la posibilidad de utilizar lneas de historia y pretextos que tendrn el
mayor efecto sobre el objetivo. Sin el acopio de informacin, tal como se ha
reiterado a lo largo de todo el libro, la participacin, lo ms probable es que
conducen al fracaso.
compaeros que dicen "Hola Jim cmo van las cosas?" La respuesta
es, "Impresionante. No podra ser mejor".
Que es lo contrario de la verdad, pero qu se puede hacer para que
creble? Disparar a alguien una sonrisa, o un proyecto confianza a travs
de la postura o el lenguaje corporal. Dependiendo de cmo usted est
privado
y
cunto
usted
Presentada.
La manipulacin y la influencia
La manipulacin y la influencia son dos aspectos de la interaccin social que
tienen algunas espectaculares y efectos poderosos sobre las personas que
interactan. Por este motivo, utilice la informacin en el captulo 6 con extremo
cuidado. Aprender a persuadir y manipular personas literalmente puede hacer la
diferencia entre el xito o el fracaso de una empresa de ingeniera social. Cada
da, la gente intenta manipular y persuadir a los dems a tomar acciones.
Algunas de estas acciones son muy malas y que puede costar dinero, su
libertad personal y su identidad.
Los leones cazan en el medio silvestre. Se dice que un len, cuando quiere
confundir y discontinuo de un grupo de presas para elegir una vctima,
bramar hacia el suelo y no hacia la presa o cielo, pero la tierra. Por qu?
Es debido a la masiva, inspiran miedo reverberacin estruendo del suelo y
rodean la presa. Ellos se confunde por no saber la direccin que el len
est viniendo. Algunos se dispersan la izquierda, algunos se dispersan
sino que dejar a sus jvenes, ancianos, enfermos y miembros del rebao
inmaduro abierto.
Utilice su miedo
Ahora, si este captulo ha construido ningn tipo de temor en
Por qu?
Las compaas tienden a temer al cambio. Innumerables veces en mi
prctica profesional he odo inteligente y negocios exitosos dueos dicen
cosas como, "no necesitamos una auditora de ingeniera social. Nuestro
pueblo no caer en esos trucos." Entonces durante el pentest haremos
unas pocas llamadas de telfono autorizado para obtener informacin y,
cuando presentamos la informacin en el informe estn sorprendidos de lo
fcil que es obtener la informacin.
En todos los niveles de las diferentes compaas, sensibilizacin en materia
de seguridad no suelen cambiar mucho. Cuando se habla de empresas luego de
un pentest acerca de un programa de concienciacin en materia de seguridad
hemos lanzado, muchos nos dijeron que no realice un intenso entrenamiento
formal para call center o departamentos de soporte tcnico. Sin embargo, esos
son los mismos departamentos que ms suelen caer en ataques de ingeniera
social.
Resumen
Al concluir este libro, espero que haya abierto los ojos al mundo de la
ingeniera social. Espero que continuar para ayudarle a tomar nota
de las posibilidades de ataques maliciosos. Espero que le haya
ayudado a construir o mantener un saludable temor del potencial para
el desastre.
ndice
Nmeros
Regla 7-38-55
Timo 419
Un
Frank Abagnale Jr.
Escucha activa, reflexiva y la
respuesta agresiva de los
interrogatorios, Mati Aharoni
Un programa se
bloquea
coleccin de
sellos
Clera, ansiedad
microexpressions
Apariencia, establecimiento
de comunicacin y
colocacin de mano/brazo
Preguntar por qu
desea asumi el
conocimiento
Dalai Lama
ms
costosa la
identificaci
n
Atencin,
manteniendo el
atractivo de las
subastas, coherencia
de grabacin de audio
Tarjeta
celular
pensadores
auditivo
auditoras
Seleccin del
auditor objetivo
establecer los
elementos
incluidos
Autoridad
La autoridad
judicial
competente la
autoridad social
smbolos
organizacionales
Smbolos de
B
Antecedentes
checkers BackTrack
Cesta
Dradis
Balmund D.C., modelo transaccional de
comunicaciones Bandiera, Oriana
Bandler, Richard
Historias como
instrucciones directas
cuentas bancarias, Blippy
La transferencia de fondos de
banco a banco, Mark Stanley
Rifkin Barankay, Iwan
Barlett, Frederic C.
comportamiento de la
lnea de base para las
metas cesta
Capturas de
pantalla de
notas
Bateson, Gregory
La batalla de la mente
(Sargant) belleza, xito y
Los cambios de
comportamiento en el
engao, Robert Benford
Condon, William
micromovimientos
coincidentes
Nombres de marca
Definicin de
bfer,
desbordamiento
de bfer
Derechos
Comandos
incrustados
fuzzing"
Bump keys
Golpee la prueba
BiLock, Judith
Butler
C
Cmaras de
falsificacin de
caller ID
Campeau, Robert
Canad (CTU) de la unidad de lucha contra el terrorismo,
los planos de construccin
Cmara franco
carnavales,
coherencia y estudios
de caso
DMV hack
importancia de
confe CEO
Administracin de la
Seguridad Social hack Theme
Park escndalo
Top Secret 1
Top Secret 2
Cathie Marsh Centro para informacin de
censos y encuestas el respaldo de una
celebridad de producto
Tarjeta celular CeWl para
la grabacin de audio.
CFB (Canadian Forces Base), violacin
de seguridad Chebat, Jean-Charles
Comprueba
destroz en coche,
Robert Cialdini
Autoridad y
Compromiso y coherencia
experimento enfermera
Prueba social
preguntas cerradas cotrabajadores como
amenaza de seguridad
coaccin
Cafetera conversacin
disonancia cognitiva en la
manipulacin de color
Negro
Azul
Marrn
Oro
Verde
Morad
o
Naranj
a Rojo
Blanco
Amarill
o
instintos
viscerales y
casas de
juego
Recopilacin de
informacin y la
comunicacin
Definicin
y formas
de
energa
La parte no
verbal y
percepcin de las
realidades
personales y
proceso
Pregun
tas de
reglas y
normas
Los
ingenieros
sociales y la unidad
USB aceptacin parte
verbal
Modelo de
desarrollo de
canal de
comunicacin
feedback
Recopilacin de
informacin y
mensaje
Receptor modelo
Shannon-Weaver
Problemas
de base
(Sender-Message-Channel-Receiver
Las solicitudes de
donacin de
concesiones
eventuales cuotas
Etiqueta la
negociacin de
concesiones y la
reciprocidad
Conclusin,
acondicionado y
pretexting
Comercializaci
n, William
Condon el
lenguaje
corporal.
Micro-movimientos
NLP (Programacin
neurolinguistic) datos
confidenciales por correo
electrnico la confrontacin,
positivo
Consenso Movimiento
Conservador
coherencia
Subastas
carnavales
decisiones y
casas de
juego
Recopilacin de
informacin y
marketing
El desprecio, el contingente
microexpressions
concesiones contradicciones
en el engao controlando la
conversacin entorno
Educacin
Las expresiones faciales
La codicia
dominar el arte
comportamiento
natural
Contraterrorismo,
de
encuadre y de cupones
como
incentivos
financieros,
Michele
Covell
Craig, K.D.
Crandall, Christian
Los cultos, la
manipulacin y las
diferencias culturales
Reciprocidad y
gestos
Davis, Harry
De Boulogne, Duchenne,
deteccin de engao
sonriente
Cambios en el
comportamiento
de los gestos de
la mano
contradicciones
titubear
Empleados descontentos
asco, microexpressions
desviacin
Mitnick hack
(DMV) mdicos
Documentos,
desmenuzado
Whisperer Perro
Sentido dominante, el
discernimiento pide
donaciones
Dradis
Dumpster diving
punteros Dunn,
Patricia
Enfoque egosta a
interrogatorios Eidelman,
Scott
Ekman, Paul
Emociones reveladas
El FACS (Facial Action Coding System)
Formacin
emociones
microexpres
sions
O'Sullivan, Maureen
Desenmascarando la cara
Asistentes de
proyecto la
colocacin de
codo cerraduras
electrnicas
obtencin
Alcohol apelando
al ego
Supone la definicin
de conocimiento
Enfoque
piramidal razones
funciona xito
Voluntariado informacin
de correo electrnico,
datos confidenciales
Comandos incrustados
Enfoque emocional a
interrogatorios los apegos
emocionales de emociones de
destino
Controlar
instintos
viscerales
influencia
interferring
Macroexpressions
microexpressions
Ira
desprecio
repugnan
cia
Ekman,
Paul
miedo
felicidad
tristeza
sorpresa
La persuasin
Comportamiento
del destino y
unversality
Emociones reveladas
(Ekman) empata
Las vctimas de los
desastres la
compenetracin y
la compaa de
seguros
Empleados
descontent
os de robo
La energa, las
comunicaciones y la
Enfoque exagerado a
interrogatorios reclutadores
ejecutivos
Las expectativas, la ley de las
expectativas expresiones,
practicando
Ojos
cues
Los interrogatorios y
F
Enfoque de ahorro de cara a
interrogatorios Facebook
Las expresiones
faciales
evocacin y
Neurolinguistic
hacking capacitacin
para ver
Expresiones
micromomentary
estoicos ojos
El FACS (Facial Action Coding
System), FBI, modos de
pensar
Miedo
microexpressions
Sorpresa y
logotipo de
FedEx
Comentarios mientras
escucha los pies. Ver
manos/pies
Seguimiento, pretexting
y marco de marco de
referencia
Objetivo
enmarcar
Alineacin, tipos
de nombres de
marca de
amplificacin
puente
etiquetado
extensin de
contraterrorismo
en la percepcin
y la poltica
Relaciones de
protesta y
pertinencia
subliminal
Tarea
s
tortura
Transformaci
n de los reality
shows de
televisin
utiliza
Visual
Frenzen, Jonathan
La Comisin Federal de
Comercio (FTC) y Pretexting
Winston,
Joel fuzzing"
G
Casas de juego,
consistencia y gestos.
Ansiedad
de
anclaje
Colocacin de
mano/brazo
grandes
diferencias
culturales
Abra Palm
repetitiva
de
duplicaci
n
Steepled dedos
tocando/dar
golpecitos con los
dedos tocando auto
Objetivos
Auditora
de
influencia
persuasin
Asociacin de color
oro Google
Google Dorks
operandos
Google Hacking para penetration testers (Largo)
Alvin Gouldner, en la
reciprocidad de los
gobiernos
Ubicacin GPS, telfonos
inteligentes, fotografas GPS
Tracker
Lectura de datos
Asociacin de color
verde, John Grinder
Programacin neurolinguistic
Las tortugas hacia
abajo del todo la
culpa
Gut sentimientos
H
Los hackers
Versus co-trabajadores como
amenaza de seguridad ROI (retorno
de inversin) y
Hacks
DMV Confe CEO
Administracin de la Seguridad
Social Theme Park escndalo
Top Secret 1
Top Secret
2 efecto halo
Los gestos de la mano en
el engao de colocacin
de mano de manos y pies,
el interrogatorio y la
felicidad
Sonrisa,
VERDADERO
FALSO versus la
cosecha
La posicin de la cabeza,
el interrogatorio y la
audicin
Frente a la
escucha y
retencin
Vacilaciones en el engao,
Hewlett-Packard pretexting
ejemplo Hogan, Kevin
Desbordamiento de
bfer humano
comandos
incrustados
fuzzing"
Infraestructura
humana humillacin
Yo
ICanStalkU.com
identificacin de
ataques los
ladrones de
identidad.
Destroz verificar en
coche incentivos
ideolgicos de la
imaginacin del oyente los
incentivos para la
manipulacin
Financiero
social
ideolgico
Sentimientos endeudados,
reciprocidad y enfoque indiferente a
interrogatorios enfoque indirecto de
influencia de interrogatorio. Vase
tambin la persuasin
Autoridad
Autoridad legal
La autoridad
organizacional la
autoridad social de
smbolos
Robert Cialdini,
concesin de
compromiso
Las solicitudes de
donacin de
concesiones
eventuales cuotas
Etiqueta la
negociacin de
concesiones y la
reciprocidad
Acondicionado,
comercializacin
consenso coherencia
Emociones y
flexibilidad y
encuadre
Extensin de
puente de
amplificacin
de alineacin
poltica
relaciones
protesta
pertinencia
subliminal
utiliza la
transformaci
n de tareas
Fundamentos
Objetivos
Hogan, Kevin
Dilogo interno
y Langer, Ellen
gusto y
Primeras impresiones
el atractivo fsico
Manipulacin
ansiedad
acondiciona
dor de color
Las respuestas
emocionales
culpabilidad
Humillacin
incentivos
intimidacin
prdida de
privilegios
Motrin recordar
planogramas
impotencia
positiva
La colocacin de
productos a los
compradores
Trastorno de ansiedad
social y sugestibilidad de
campaa
Usa
NLP y
obligacin
rapport
reciprocidad
Pida lo que desee
regalar algo endeudado
sentimientos
La economa
de
escasez
Cortocircuito
intencional
suministrando carne
vendedor
restaurantes
Eventos
sociales de
urgencia
Agudeza
sensorial
prueba social
Cmara franco
rer pistas
tolerancia al
dolor similitud
de ventas
Tip Jar
salando
incertidumbr
e
Alrededores
tcticas
Recopilacin de
informacin
BackTrack
Cesta
Dradis
Cafetera conversacin
compromiso y coherencia
Modelado y evocacin y
comunicacin
Pretexting
observacin
y fuentes
Valor de
la informacin de
sitios web
Cuotas de concesiones
instrucciones, historias como
compaa de seguros empata
intencional producto escaso
suministro de dilogo interno,
influencia y
Cambios de
comportamiento,
la postura del
cuerpo mtodo de
combinacin
denegaciones
El Departamento de
Defensa, el
abordaje directo
enfoque egosta
enfoque emocional
objetivo final
Control del entorno
exageracin
enfoque ojos
Anclaje de
gestos
Colocacin de
mano/brazo reflejo
de las diferencias
culturales
Manos y pies
la cabeza de
posicin
Enfoque
indiferente
enfoque indirecto
versus entrevista
escuchando
Distracciones
retroalimentaci
n auditiva
versus
Interrupcin
prestando
atencin
prueba
Responder
respuestas reflexivas
Enfoque lgico
boca/labios
objeciones
Confrontacin
positiva prep
preguntas sentido
primario tcticas
profesional
pronombre utilizar
seales de tiempo
de respuesta,
grupos
El color de la piel
enfoque comprensivo
Voz
Enfoque de la
coartada de PCP
palabras
Entrevista versus
interrogatorio
intimidacin
Direcciones IP, servidores,
hosting
K
Kaspersky Labs, las redes
sociales frases clave
coincidente, amabilidad, rapport
building y pensador
quinestsica
Sub-modalidades
de tocar objetos
de Kmart
planogramas
La
compenetra
cin y el
conocimient
o supuesto
Kurgan, Murgis
L
Etiquetado
Lakoff, George
Langer, Ellen
Irreflexin
Rer pistas, prueba social
y la ley de las
expectativas
Abogados
Los dirigentes, la
autoridad social y
preguntas principales
Cables, cables
caliente autoridad
legal
Cuestiones
legales, pretexting,
Wen Li
Gusto
Primeras
impresiones
influencia y
marketing y
LinkedIn
Los labios. Vase
tambin la boca y
labios escuchando
Distracciones
retroalimentaci
n auditiva
versus
Interrupcin
prestando
atencin
prueba
Establecimiento
de
comunicacin y
respuestas
Responder
reflectante lock picks
Bump keys
Protuberancia
BiLock
cerraduras
electrnicas kits
de prueba
Cerraduras
magnticas
Suplementos
de candado
forzar
cerraduras
Rastrillo
de
prctica
Empujar
los
bloqueos
de las
cuchillas
Loftus, Elizabeth
Enfoque lgico para el interrogatorio
Largo, Johnny, Google Hacking para penetration testers
Ansiedad
Asociaciones de
color negro
Oro
Azul
Marrn
Verde
Naranj
a rojo
prpur
a
Blanco
amarillo
acondiciona
do
Control sobre el
medio ambiente los
cultos
Definicion
es
desviaci
n duda
Las respuestas
emocionales
objetivos
La culpa la
humillaci
n
incentivos
Financiero
social
ideolgico
La intimidacin
a la prdida de
privilegios
Motrin recordar
planogramas
impotencia
positiva
La colocacin de
productos a los
compradores
Bucles musicales
Trastorno de ansiedad
social y sugestibilidad de
campaa
Aumento de clics
pluma socavar
creencias
Usa
Marketing y
belleza
acondiciona
do
coherencia
Incentivos
ideolgicos gusto y
Trastorno de ansiedad
social campaa, John
Matherly
Albert Mehrabian
Michon, Richard
micro-movimientos
microexpressions
Deteccin de
engao Ekman,
Paul
Emocion
es
Entrena
miento
Emociones
ira
despreci
o asco
miedo
Felicidad
limitacion
es
mirroring
Neurolinguistic
hacking tristeza
Los ingenieros
sociales y
estoicos ojos
Capacitacin
para ver
sorpresa
Expresiones
micromomentary
microsoft.com archivos
PDF Miln, Csar
Irreflexin, Ellen Langer
mirroring mirroring gestos
microexpressions Mischke,
Tom
Errores, propositivo,
mitigacin
Auditoras y
Seleccin del
auditor objetivo
establecer los
elementos
incluidos
Concienciacin sobre la
seguridad personal cultura
scripts
Pasos de
mantenimiento de
actualizacin de
software
Mitnick, Kevin
El arte del engao
DMV hack
Administracin de la
Seguridad Social hack Mizrahi,
Avi
Modos de
pensamiento
pensadores
auditivo
Sentido dominante, el
discernimiento FBI
memo
Importancia del
interrogatorio y
pensadores
quinestsica
Submodalidades para
escuchar
Observacin
ejercicio
pluma
sentidos
Submodalidades
pensadores
visuales
Sub-modalidades
"Modificacin de voz audible y
visual", Scott Morgan
Robo de empleado de Morgan
Stanley.
Moriarty, Thomas, radio robando
en playa Motrin recordar
Moulton, Scott, exploraciones
de puerto boca/los labios,
interrogatorio y pelculas,
precarga y Mularski, J. Keith,
DarkMarket
N
Nacido natural
necesita lderes,
psicolgica
Negacin, comandos
incrustados y negociacin,
concesiones neurolinguistic
hacking
Nickerson,
Chris pretexting
timo nigeriano
NLP (Programacin
neurolinguistic, Richard Bandler)
Bateson, Gregory
Brandler, Richard
La tasa de
respiracin
de cdigos
Condon, William consciente o
inconsciente de definicin de
relaciones
Judith DeLozier
La historia
de John
Grinder,
influencia y
frases clave
meta-modelo
nuevo cdigo
filtros
perceptuales
planeta NLP
scripts
Estructura de la
oracin, los
ingenieros sociales'
utiliza la
coincidencia de
patrones de voz
estados
ltimo tono
vocal de voz
voz
coincidentes
NMAP, escaneos de
puertos de comunicacin
no verbal
La NSA (Agencia de Seguridad Nacional),
obtencin
Oh
Objeciones
obligacin
observacin
Sonidos de
Office
herramientas
online
Maltego
Lista de
ataque
de
contrase
as
BitDefender estudio
temas comnmente
usados
Pretrito para
negativos Pavlov, Ivan
Prestando atencin
Pen haga click
manipulacin
penetration testers
Un programa se
bloquea la
percepcin
Comunicacin y
encuadre y
Persona en peligro
Accesorios personales de la meta
informacin personal, los sitios web
que ofrecen intereses personales, y
pretexting realidades personales y
concienciacin sobre la seguridad
personal de comunicacin cultura
sitios web personales
La persuasin. Vase
tambin la influencia de
acondicionado,
consenso de marketing
Emociones y
flexibilidad y
objetivos
Gusto y
Primeras impresiones
el atractivo fsico
Manipulacin
acondiciona
dor de color
ambiente
Desviaci
n duda
Las respuestas
emocionales
Incentivos
intimidacin
Motrin recordar
planogramas
impotencia la
colocacin de
productos a los
compradores
Trastorno de ansiedad
social y sugestibilidad de
campaa
Utiliza
agudeza
sensorial
prueba social
Cmara franco
rer pistas
tolerancia al
dolor similitud
de ventas
Tip Jar
salando
incertidumbr
e
Alrededores
Las compaas farmacuticas y la
reciprocidad el phishing
Correo electrnico
SET (ingeniero social
Toolkit) el uso del
telfono
Fotografas, telfonos inteligentes,
el atractivo fsico de ubicacin
GPS
Herramientas
de bloqueo
fsico
cmaras
picks
Bump keys
Protuberancia
BiLock
cerraduras
electrnicas kits
de prueba
Suplementos
de
candado
cerraduras
magnticas
empujn
cuchillos
Razones para
dispositivos
de
grabacin.
Forzar
cerraduras
llaves bump
cerraduras
electrnicas
cerraduras
magnticas
candado
rastrillado
prctica
suplementos
Empujn
cuchillos
planeta NLP
planogramas
Confrontacin positiva
manipulacin positivo
el refuerzo positivo
impotencia de
prctica de tiro
Dialectos
expresiones
Precarga de
pelculas y
cena de
bistec
Presuposicin
pretexting
Conclusin La
muerte de
celebridades
definicin
descripcin
dialectos
ejemplos
Rifkin, Stanley
marca HewlettPackard
Siga a travs
de
expresiones y
FTC
Recopilacin de
informacin y de
Internet y
Cuestiones
legales la
vida usa
Intereses
personales el uso
del telfono
Brad Pitt,
estafas de postdesastre
principios de
Presentadore
s de radio e
investigacin
y sencillez
Objetivos
spontenaity,
accesorios tech
support guy
herramientas
Las
auditoras
de
prevenci
ny
Seleccin del
auditor objetivo
establecer los
elementos
incluidos
Concienciacin sobre la
seguridad personal cultura
scripts
Pasos de
mantenimiento de
actualizacin de
software
La colocacin de
productos de
software de
asignacin de
perfiles
Contrasea profilers
Las contraseas de usuario comn
(CUPP Profiler) JMJ (quin es su
pap)
Movimiento Ambientalista
progresiva el uso del pronombre
personal
La prueba de
escucha, props
pretexting
necesidades
psicolgicas
psiclogos informes
pblicos servidores
pblicos
Matelgo
Asociacin de color prpura
Q
Preguntas
cerradas
assumptive
principal
enfoque
pirmide
abierta
Comillas, comandos incrustados y
R
Los rastrillos para
abrir cerraduras
cerraduras de
rastrillado
Rapport
La escucha activa, reflexiva
responder cajeros
Construccin
Efecto en la
apariencia y
La tasa de respiracin
coincidente el lenguaje
corporal
Frases clave
amabilidad y
simpata la
gente
escucha
Discurso de coincidencia
de patrones coincidentes
tono vocal
La curiosidad y la
definicin de
empata y
conocimientos
generales
importancia
Influencia y
Atender a las
necesidades de las
personas hablando
de autoexamen
Rasul, Imran
Reality Show, de
encuadre y de
reciprocidad
Preguntar por qu
desea concesiones y
las diferencias
culturales y a regalar
algo, Alvin Gouldner
sentimientos
endeudados influencia
y
Dispositivos de
grabacin
tarjeta celular
razones
Asociacin de color
rojo responder
reflectante, el
entramado de
relaciones de
refuerzo y el coche
de alquiler
Informes de investigacin,
informes pblicos,
pretexting y tiempo de
respuesta, el interrogatorio
S
Tristeza
Ventas, prueba
social y
vendedores
Los ingenieros sociales
mirroring salando el tip jar
Sargant, William, la batalla por
la mente de la saciedad de
refuerzo
Los estafadores
principio de
escasez
Economa
Cortocircuito
intencional
suministrando carne
vendedor
restaurantes
Eventos
sociales de
urgencia
Scripts
Prevencin y mitigacin
SE (ingeniera social)
Descripci
n
general
de la
definicin
de
escasez
y usa
Motores de
bsqueda
Google
Shodan
La seguridad
Los hackers versus cotrabajadores parches para
el software
La cultura de concienciacin
sobre seguridad personal
seriedad
Seguridad a travs de la
educacin,
la
autoconfianza
sentidos
situacional
Modos de pensar
sub-modalidades
Agudeza sensorial
Estructura de la
oracin, NLP y
servidores
Hosting
buscando
pblico
Bucles musicales
Corta el suministro de
producto empujn cuchillos
para abrir cerraduras
desmenuzado documentos
similitud, prueba social y la
simplicidad en el pretexting
habilidades, ingraining
El color de la piel, el
interrogatorio y Skitka,
Linda
Slaney, Malcolm
Smart, Jamie
(Sender-Message-Channel-Receiver
SMCR) modelo sonrisas
De Boulogne, distrofia
versus VERDADERO
FALSO
Nieve, David
Amplificacin de la
trama social,
definicin
Trastorno de ansiedad
social campaa autoridad
social
Los ingenieros sociales
marco de ingeniera social
Comunicacin y
empleados
descontentos
mdicos
Reclutadores
ejecutivos
gobiernos hackers
Los ladrones de
identidad
abogados
microexpressions
y NLP utilice
Penetration
testers psiclogos
vendedores
estafadores
espas
Pensand
o como
tipos
Incentivos
sociales
sociales
gating
redes
tail-
Reglas de
interaccin social
los medios
sociales
Blippy
Recopilacin de informacin
Los medios de comunicacin
social, trabajo social
informacin de prueba
Cmara franco
Respaldo de una
celebridad de Robert
Cialdini, producto
Rer pistas de
ventas
tolerancia al
dolor y la
similitud y Tip
Jar salando la
incertidumbre y
Administracin de la Seguridad
Social hack (Mitnick) Nmero de la
Seguridad Social
Comprobadores de
fondo y uso ilegal
Software
Perfiles Perfiles de
contrasea
Maltego software
Buscando en
Internet
mantenimiento
Actualizacin de
parches de
seguridad
Discurso espas de
coincidencia de
patrn
SpoofApp
SpoofCard
falsificaci
n de caller
ID Caller
ID
Aumento
de clics
de pluma
Sorpresa
Miedo y
Smbolos de la autoridad
Enfoque comprensivo a interrogatorios
T
Sincronismo de cola
tocando/dar
golpecitos con los
dedos blancos
Atencin,
sosteniendo
baseline
Comportamiento y emocin
su medio ambiente,
controlar los apegos
emocionales
La intimidacin
personal impotencia
adjuntos
Sugestibilidad, aumento
de socavar las
creencias
Soporte tcnico, vector
de ataque HID Teensy
pretexting telelphone
utilizar herramientas
basadas en telfono
Asterisco
Scripts de
falsificacin de
caller ID
SpoofApp
SpoofCard
Registros telefnicos y Privacy Protection
Act de 2006 tensa cambia
Tensin llaves para abrir cerraduras
El arte del engao (Mitnick)
La expresin de las emociones en el hombre y
los animales (Darwin) el verdadero ajetreo
El robo, el robo de
empleados
del
parque
temtico
desarrollo
temtico
escndalo
Oficina
prspera
Tip Jar
salando
Tomkins,
Silvan
herramienta
s
GPS Tracker
online
Maltego
SET (ingeniero social Toolkit)
Contrasea
fsica profilers
Las
cmaras
se
bloquean
picks
La prctica de
los dispositivos de
grabacin
Telefnica
pretexting
Asterisco
Scripts de
falsificacin de
caller ID
SpoofApp
SpoofCard
Estudio de caso 1 Top
Secret Top Secret 2
estudio de caso la
tortura, encuadre y
Tostitos logo
Tupperware partes
U
Ultimate Voice, NLP y
La incertidumbre, la
prueba social y socavar
las creencias
Desenmascarando la cara
(Ekman) Actualizacin de
software
Los pensadores
submodalidades
visuales
Microsoft.com, archivos
PDF pginas
personales informes
pblicos
Motores de
bsqueda de
servidores
pblicos Socialengineer.org social
media
Sitios de usuario
Introducir el enfoque de coartada a
interrogatorios Westbury, Chris
Color blanco
Whois asociacin
Winston, Joel
Withgott, Margaret
Wong, Kelvie
PROYECTO
Asistentes
Palabras,
interrogatorio y
amigos en el lugar de
trabajo
La JMJ (quin es su pap) software de
perfiles