View Single Post
Det er ikke normalt å utføre faktiske angrep. Du sender bare epost med en link som logger når noen klikker på den.
Og husk å ikke heng ut noen som faktisk gjør det, dette er ett problem både blant IT folk og administrasjon/arbeidere.

Ett tips er å lese NSM sin Risiko 2018 rapport, den burde være pålagt lesing for alle ansatte, den viser hvordan noe så enkelt som en treg lukkemekanisme for dører faktisk kan utgjøre en IT risiko.

https://www.nsm.stat.no/globalassets...o_2018_web.pdf

For å poengtere viktigheten av gode sikkerhetsrutiner kan du prøve å bruke offentlig tilgjengelig informasjon i utformingen av angrepet.
Har sjefen postet at han er på ferie denne uken på facebook? Da kan du bruke
"Hei, jeg sitter i spania på ferie med <kunde> på tråden. Han prøver å sende ett vedlegg men jeg får ikke åpnet det på telefonen min.
Jeg har bedt han sende eposten til <navn på ansatt>, kan du skrive ut dokumentet og levere det til <navn på annen ansatt>?.

Vennlig hilsen <Navn på sjef>"

Her vil du kunne slippe unna med en vanlig gmail adresse iom at sjefen er på ferie og har problemer med jobb mailen.

Er det anleggsarbeid i området? Skaff deg arbeidsklær fra Jula, print ut litt random papirer og skjema og be om å få tilgang til rom som egentlig skal være uten adgang for andre.

En annen metode er å sende ett brev fra fiktivt fiber-service selskap og gi beskjed om at det vil komme en inspektør innom for å utføre noen kontroller i sammenheng med utbedringer av infrastruktur i området.
Kjøp en kjeledress og fest en fiktiv logo på.

Møt opp i resepsjonen og be om passord til WiFi eller en nettverksplugg slik at du kan utføre en hastighetstest.

Metodene er mange, du må bare alltid huske på å finne noe som kan virke sannsynlig og gjerne bruke informasjon som er spesifikk for den aktuelle bedriften.
Hvem ringer Telenor for å spørre om dette stemmer?

Det er også forskjell på type ærend og spørsmål du stiller for å få respons, kler du deg ut som ett blomsterbud vil resepsjonisten mest sannsynlig stoppe deg og ta i mot blomstene men dersom du kommer med verktøykasse med en spesifikk arbeidsoppgave så er det få som begynner å stille mye spørsmål.

Tillegg:
Fremgangsmåten du ønsker å bruke virker dårlig planlagt. Du må aldri finne på å laste ned en random keylogger for å infisere egen infrastruktur.
Dette er arbeidsoppdrag som MÅ klareres på øverste hold (ofte CTO).

Og metodene må skreddersys den aktuelle bedriften. En bedrift uten besøksadresse vil ikke la seg lure like lett av en utkledd kunde som en rema 1000 butikk.
Det kan også lønne seg å se den gamle dokumentaren om kevin mitnick, teknologien er ikke lengre relevant men metodene innenfor social engineering er like aktuelle i dag, om ikke mer aktuelle.
Sist endret av random105675; 22. juni 2018 kl. 11:16. Grunn: Automatisk sammenslåing med etterfølgende innlegg.