home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / hir / hir3 Folder.sit / hir3 Folder / HIR3-2.TXT < prev    next >
Text File  |  1997-12-29  |  10KB  |  337 lines

  1. -_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-
  2.  
  3.         The Official HiR Guide To The Art Of Social Engineering
  4.  
  5.                                 By: Axon
  6.  
  7. -_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-
  8.  
  9.  
  10.  
  11.         First and foremost, I want to thank the Social Engineering Panel at
  12.  
  13. 2600's Beyond HOPE In August 1997.  I was not able to attend the meeting,
  14.  
  15. but, thanx's to Izaac who RealAudio'd Most of the BH stuph, I was able to
  16.  
  17. add quite a bit to my SE (Social Engineering) knowledge.  Shoutouts to them
  18.  
  19. all!
  20.  
  21.  
  22.  
  23.         As I was mentioning, I gathered most of my information from personal
  24.  
  25. experience, THE Social Engineering Panel at BH, and the Social Engineering
  26.  
  27. FAQ.
  28.  
  29.  
  30.  
  31. Part 1: What exactly IS social engineering anyway?
  32.  
  33.  
  34.  
  35. Straight from the New Hacker's Dictionary, this is da definition:
  36.  
  37.  
  38.  
  39. social engineering: /n./  Term used among crackers and
  40.  
  41.         samurai for cracking techniques that rely on weaknesses in
  42.  
  43.         wetware rather than software; the aim is to trick people into
  44.  
  45.         revealing passwords or other information that compromises a target
  46.  
  47.         system's security.  Classic scams include phoning up a mark who has
  48.  
  49.         the required information and posing as a field service tech or a
  50.  
  51.         fellow employee with an urgent access problem.  See also the
  52.  
  53.         tiger team story in the patch entry.
  54.  
  55.  
  56.  
  57. okay, lingo check.  Some may not be able to understand some of the words in
  58.  
  59. there.  (If the above definition seems at all hazy or vague to you, you really
  60.  
  61. ought to pick up the Hacker's Jargon File or New Hacker's Dictionary).  I'll
  62.  
  63. go over a few less-commonly used words.  Wetware is referring to the human
  64.  
  65. brain.  This will be discussed later.  Samurai are hackers who hire themselves
  66.  
  67. out for legal hacking jobs.  The above definition does not include phreaks and
  68.  
  69. hackers in the scheme.  Matter of fact, social engineering doesn't have to be
  70.  
  71. about technology at all (We'll talk about that later, too).
  72.  
  73.  
  74.  
  75.         When you get right down to it, Social engineering is basically the
  76.  
  77. same as "Bullshitting", except it is used differently, in a more subtle manner
  78.  
  79. than flat-out lying.
  80.  
  81.  
  82.  
  83.  
  84.  
  85. Part 2: What is SE used for?  What good is learning how to bullshit people?
  86.  
  87.  
  88.  
  89.         Social Engineering is not typically done just for fun.  Usually, it
  90.  
  91. is an art reserved for finding out some info about a company, certain computer
  92.  
  93. network or server, person, or product.  One might try to use SE to get a
  94.  
  95. password out of a person with a standard user-level account on a specific
  96.  
  97. server (once a hacker has a user-level account, it's only a matter of time
  98.  
  99. before he can get root on the system).  Maybe you want free stuff.  Who knows.
  100.  
  101. Knowsing how to SE is a good thing to know, however.  No metter how secure a
  102.  
  103. system is, there is always the loser who isn't quite all there in-between the
  104.  
  105. ears, and will divulge a password over the phone believing you're a tech.  I
  106.  
  107. am sure that you'll find that the computers may not have security holes, but
  108.  
  109. the people who run them are the weakest link in the chain.
  110.  
  111.  
  112.  
  113.  
  114.  
  115. Part 3: How is SE done?
  116.  
  117.  
  118.  
  119.         The first thing you do is gather info.  Research.  Do they have a web
  120.  
  121. site?  Go for it.  Look for employee names, extension numbers, product or
  122.  
  123. service lists.  Do NOT jump into the situation blind.  Jump into their trash
  124.  
  125. bins, without getting caught trespassing, and look for anything and everything
  126.  
  127. useful.  You can even go up to them face-to-face, although this is a method I
  128.  
  129. would not recommend to anyone.  A more detailed way of getting information on
  130.  
  131. your mark is to dial them up on the phone.
  132.  
  133.  
  134.  
  135.         Sometimes you need to make multiple phone calls to your mark to get
  136.  
  137. through.  An SE panel member gave a good example that I will outline with my
  138.  
  139. own paraphrasing cuz i don't know exact words.  Call up your mark, and ask for
  140.  
  141. a certain department, maybe information Services if it's a college, or some
  142.  
  143. kind of thing like that.  Ask for the manager/leader/head/etc of that
  144.  
  145. department, and see if you can get a name.  If you can't, hang up and call
  146.  
  147. later, stating you need to mail something to the head of x department, and
  148.  
  149. need the name and mailing address.  Bingo, you have a name.  Later, you can
  150.  
  151. call and say "I need to fax John Smith this quote, could i get his Fax number"
  152.  
  153. and you have even more info.
  154.  
  155.  
  156.  
  157.         You can call somewhere, pretending to be a different branch (the BH
  158.  
  159. people picked on k-mart) that's having some sort of problem, in this case,
  160.  
  161. getting the PA system in the store to work.  So the hacker calls up a random
  162.  
  163. k-mart, asks for the menswear department, then, once menswear is on the phone,
  164.  
  165. requests a manager.  He tells the manager he's from a random k-mart in the
  166.  
  167. phone book, and asked if he was having trouble using the PA system.  The
  168.  
  169. hacker said that he normally dials 50 to get on the PA but that isn't working,
  170.  
  171. then the manager corrected him "50?  I've never heard of that.  Try 613." and
  172.  
  173. hung up.  Later he called back and asked for Shoes, then bullshitted about
  174.  
  175. sandals for a while, then asked to be transferred to 613.  After a couple of
  176.  
  177. seconds, he blared into the phone, deepening his voice, saying "Attention
  178.  
  179. K-mart shoppers: Everything in aisle 4 is FREE!" then hung up...
  180.  
  181.  
  182.  
  183.         Another very good technique was utilized in that last scenario.  Note
  184.  
  185. that the hacker did not ASK for the extension to the PA system.  He told the
  186.  
  187. manager what he thought it was, then proceeded to let himself be corrected.
  188.  
  189. this is a tactic that can be used to get passwords easily.  Use research to
  190.  
  191. find a mark that is potentially kind of slow, technologically.  Don't pick a
  192.  
  193. nerd to SE, pick the technophobe in he bunch, because a good scare will help
  194.  
  195. them give you the info.  Tell them that his system had a virus and you just
  196.  
  197. cleaned it, and now you're checking everyone's accounts for traces, so it
  198.  
  199. won't happen again.  Tell them "according to our records, your password is
  200.  
  201. xxxxxxxx (insert some stupid password there)."  Sure as hell if he's really
  202.  
  203. as dumb as you thought he was, you'll be corrected by him telling you what his
  204.  
  205. password REALLY is.
  206.  
  207.  
  208.  
  209.         SE is not limited to phone conversation, though.  You can use the same
  210.  
  211. technique with e-mail (spoofing, too), And in person, as i was dicussing
  212.  
  213. toward the beginning.  I'll leave the e-mail up to you, as I have never seen
  214.  
  215. it work without using phone SE too (Such as sending an e-mail from <some made
  216.  
  217. up company>, and then calling and saying "yah, this is <some name> from <that
  218.  
  219. made-up company>, i sent you an email the other day...") you get the picture.
  220.  
  221.  
  222.  
  223.         I've only seen live social engineering work once, when some guy went
  224.  
  225. into a company's doors with a huge array of A/V equipment, and fake press
  226.  
  227. cards, saying they were putting together a documentary of technology in the
  228.  
  229. kansas City area for journalism class as a final project, and wondered if they
  230.  
  231. could include this place, talked to the big guy in charge there, who was more
  232.  
  233. than happy to have some extra advertisement, and gave them a tour of the whole
  234.  
  235. placee (or most of it).  He taped everything.  Things he got on tape were
  236.  
  237. codes to unlock doors (they only had 3 different codes that he saw on about 8
  238.  
  239. doors), locations of certain rooms containing things of interest, he even got
  240.  
  241. a tour of a big room that people were working in, and was fortunate enough to
  242.  
  243. tape a guy logging on to a computer (although the last 2 letters of the
  244.  
  245. password weren't seen, he knew what side of the keyboard they were on.)  =]
  246.  
  247.  
  248.  
  249.         You can call tech-support lines and SE with techs.  In most companies,
  250.  
  251. the technicians are GODS.  They are omniscient, and can get you what you want.
  252.  
  253. Be careful, though.  They are usually fairly intelligent, too.  You can try to
  254.  
  255. get them to divulge specs on products, or maybe they can fax you a few white
  256.  
  257. papers or whatever else they have access to.
  258.  
  259.  
  260.  
  261. Part 4: Extra Tips and helpful SE Hints.
  262.  
  263.  
  264.  
  265. If your mark is a large company (more than 500 people) than find out enough
  266.  
  267. about that company to sound like you are with them.  Most company members will
  268.  
  269. tell co-workers anything they want to know.
  270.  
  271.  
  272.  
  273. Remember that humans are creatures of habit.  People's habits can be monitored
  274.  
  275. and exploited.  Just remember that you, too are human.  Hackers should strive
  276.  
  277. to be an exception to the rule.  Do not be a creature of habit, because that
  278.  
  279. is how hackers are caught.
  280.  
  281.  
  282.  
  283. Using an accent is helpful.  Make sure you stay on accent.  Try Japanese,
  284.  
  285. scottish, etc.  (Note: The most accepted accents in the U.S. are British male
  286.  
  287. and Southern Female)
  288.  
  289.  
  290.  
  291. To really throw your mark for a loop, combine SE tactics and SE them more than
  292.  
  293. one way at the same time.  Be careful though.
  294.  
  295.  
  296.  
  297. Remember that SE focuses on People as the weak link.  This is because, unlike
  298.  
  299. a computer, they respond to other humans and emotions (I.e. anger, kindness,
  300.  
  301. rushed, etc).  While you can exploit a seceratary's emotions, you can't make
  302.  
  303. a computer sympathize with you.
  304.  
  305.  
  306.  
  307.  
  308.  
  309. Part 5: Few final ideas
  310.  
  311.  
  312.  
  313. If you want to find someone's unlisted phone number, find out if they have
  314.  
  315. cable T.V. or some other service (in a pinch maybe electricity would work).
  316.  
  317. Call the cable, electrical, etc company, and SE them into giving you their
  318.  
  319. #.  (maybe you are ready to check out their cable and you're 1 and a half
  320.  
  321. hours ahead of schedule, and wanted to call them to see if earlier service
  322.  
  323. would be okay, whatever floats your boat)  This may also work for addresses
  324.  
  325. if you are a serviceman who "lost/forgot" the address...MAYBE.
  326.  
  327.  
  328.  
  329. Part 6: Conclusion
  330.  
  331.  
  332.  
  333. That pretty much sums it up for the HiR Guide to SE.  I hope this information
  334.  
  335. helps everyone out.  Most of this is just common sense.
  336.  
  337.