Facebook Pixel
Searching...
Deutsch
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
No Tech Hacking

No Tech Hacking

A Guide to Social Engineering, Dumpster Diving, and Shoulder Surfing
von Johnny Long 2008 384 Seiten
3.94
100+ Bewertungen
Hören

Wichtige Erkenntnisse

1. No-Tech-Hacking nutzt menschliche Natur und Beobachtungsgabe aus

Social Engineering kann so einfach sein.

Beobachtung ist entscheidend. No-Tech-Hacking basiert auf scharfer Beobachtung und der Ausnutzung menschlicher Natur statt technischer Fähigkeiten. Indem sie ihre Umgebung aufmerksam beobachten, können Hacker wertvolle Informationen sammeln, ohne auf ausgeklügelte Werkzeuge oder Technologien zurückzugreifen.

Menschliche Schwachstellen. Die natürliche Neigung der Menschen, hilfsbereit zu sein, unangenehme Situationen zu vermeiden und Dinge für bare Münze zu nehmen, schafft Gelegenheiten für Social Engineers. Einfache Techniken wie Tailgating, Shoulder Surfing und Dumpster Diving können überraschend viele sensible Daten liefern.

Alltägliche Gelegenheiten. No-Tech-Hacking-Möglichkeiten gibt es überall im täglichen Leben – von weggeworfenen Dokumenten über unachtsam angezeigte Bildschirme bis hin zu belauschten Gesprächen. Indem man eine Hacker-Mentalität annimmt und wachsam bleibt, kann man diese Schwachstellen erkennen, die die meisten Menschen übersehen.

2. Dumpster Diving enthüllt sorglos entsorgte sensible Informationen

Auf dem Parkplatz für alle zum Lesen ablegen.

Sorglose Entsorgung. Organisationen und Einzelpersonen werfen häufig sensible Dokumente weg, ohne sie ordnungsgemäß zu schreddern oder zu vernichten. Dumpster Diver können leicht intakte Unterlagen mit vertraulichen Daten, von Finanzunterlagen bis hin zu medizinischen Informationen, wiederherstellen.

Einfache Ziele. Ungesicherte Müllcontainer und Recyclingbehälter, insbesondere die von Unternehmen, sind bevorzugte Jagdgründe. Selbst Dokumente, die in der Nähe von Müllbereichen offen liegen, können wertvolle Informationen liefern.

Prävention ist entscheidend. Um Dumpster Diver abzuhalten:

  • Alle sensiblen Dokumente vor der Entsorgung schreddern
  • Kreuzschnitt- oder Mikroschnitt-Schredder für maximale Sicherheit verwenden
  • Müllcontainer und Recyclingbehälter abschließen
  • Strikte Richtlinien zur Dokumentenentsorgung implementieren
  • Mitarbeiter über den richtigen Umgang mit sensiblen Informationen aufklären

3. Tailgating und Social Engineering gewähren unbefugten Zugang

Sie bedankten sich bei mir, dass ich die Tür für sie offen hielt, obwohl ich gerade wegen ihnen in ihr Gebäude eingebrochen war.

Ausnutzung von Höflichkeit. Tailgating nutzt die natürliche Neigung der Menschen aus, Türen für andere offen zu halten. Indem sie sich entsprechend kleiden und selbstbewusst auftreten, können Hacker hinter autorisiertem Personal in gesicherte Bereiche schlüpfen.

Die Macht des Pretexting. Social Engineering beinhaltet das Erstellen eines falschen Szenarios, um Ziele dazu zu bringen, Informationen preiszugeben oder Zugang zu gewähren. Häufige Vorwände sind das Auftreten als IT-Support, Lieferpersonal oder neue Mitarbeiter.

Verhinderung unbefugten Zugangs:

  • Mitarbeiter schulen, um unbekannte Gesichter herauszufordern
  • Strikte Besucherrichtlinien und Begleitungen implementieren
  • Multi-Faktor-Authentifizierung für den Zugang verwenden
  • Sicherheitsschleusen oder Mantraps installieren
  • Eine sicherheitsbewusste Kultur fördern

4. Shoulder Surfing offenbart vertrauliche Daten in öffentlichen Räumen

Ich hatte auch ein Video aufgenommen und (möglicherweise) wurde ich sehr vertraut mit den Werkzeugen, Protokollen und Prozessen, die er (oder möglicherweise nicht) benutzte, um mit dem Geldautomaten zu interagieren.

Öffentliche Verwundbarkeit. Menschen arbeiten oft an sensiblen Informationen in öffentlichen Räumen wie Flughäfen, Cafés und Zügen, ohne sich bewusst zu sein, dass andere ihre Bildschirme leicht einsehen können. Shoulder Surfer können Passwörter, Finanzdaten und vertrauliche Dokumente sammeln.

Elektronische Deduktion. Selbst kurze Blicke auf einen Bildschirm können wertvolle Informationen über die Identität, den Beruf und die Aktivitäten einer Person enthüllen. Hacker können überraschende Mengen an Daten aus Symbolen, offenen Fenstern und sichtbarem Text zusammensetzen.

Schutz vor Shoulder Surfing:

  • Privatsphäre-Bildschirme auf Laptops und mobilen Geräten verwenden
  • Auf die Umgebung achten, wenn man in der Öffentlichkeit arbeitet
  • Bildschirme aus dem öffentlichen Blickwinkel neigen
  • Vermeiden, auf sensible Informationen in überfüllten Bereichen zuzugreifen
  • Schnelles Sperren des Bildschirms auf Geräten aktivieren

5. Physische Sicherheitslücken bestehen trotz High-Tech-Maßnahmen

Passwörter sind nützlich, besonders die Standardpasswörter.

Low-Tech-Umgehungen. Viele scheinbar sichere physische Schlösser und Systeme können mit einfachen Werkzeugen oder Techniken überwunden werden. Beispiele sind:

  • Lock Bumping, um Stiftzuhaltungsschlösser zu öffnen
  • Schieben von Vorhängeschlössern mit Metallstreifen
  • Umgehen elektronischer Schlösser mit Magneten oder Exploits

Menschliches Versagen. Das schwächste Glied in der physischen Sicherheit ist oft das menschliche Verhalten:

  • Verwendung von Standardpasswörtern auf elektronischen Systemen
  • Schlüssel oder Zugangskarten unbeaufsichtigt lassen
  • Gesicherte Türen aus Bequemlichkeit offen halten

Schichtensicherheit. Um die physische Sicherheit zu verbessern:

  • Mehrere Schutzschichten implementieren
  • Sicherheitsmaßnahmen regelmäßig prüfen und testen
  • Mitarbeiter in Sicherheitsbewusstsein und -verfahren schulen
  • Hochsicherheits-Schlösser verwenden, die gegen gängige Angriffe resistent sind
  • Sicherheitssysteme und Firmware auf dem neuesten Stand halten

6. Google Hacking deckt versehentlich online freigelegte sensible Informationen auf

Es ist nicht die Schuld von Google, wenn Ihre sensiblen Daten online gelangen.

Unbeabsichtigte Exposition. Organisationen und Einzelpersonen legen oft unwissentlich sensible Daten auf öffentlich zugänglichen Webservern offen. Die leistungsstarken Suchfunktionen von Google ermöglichen es Hackern, diese Informationen leicht mit speziellen Suchanfragen zu finden.

Arten von offengelegten Daten:

  • Vertrauliche Dokumente und Tabellen
  • Anmeldeinformationen und Passwörter
  • Server- und Datenbankinformationen
  • Finanz- und persönliche Aufzeichnungen
  • Interne Kommunikation und E-Mails

Verhinderung von Google Hacking:

  • Öffentlich zugängliche Webinhalte regelmäßig prüfen
  • Robots.txt verwenden, um die Indizierung sensibler Verzeichnisse zu verhindern
  • Angemessene Zugriffskontrollen auf Webservern implementieren
  • Mitarbeiter über sichere Dateifreigabemethoden aufklären
  • Web-Schwachstellen-Scanning-Tools nutzen

7. P2P-Netzwerke lecken private Daten durch falsch konfigurierte Dateifreigabe

Wenn ein Angreifer ein geringfügig sensibles Dokument findet, wird er mit ziemlicher Sicherheit den Computer durchsuchen, der die Datei geteilt hat, um mehr zu finden.

Unbeabsichtigtes Teilen. Benutzer teilen oft versehentlich ganze Festplatten oder sensible Ordner, wenn sie Peer-to-Peer-Dateifreigabenetzwerke verwenden. Dies kann persönliche Dokumente, Finanzunterlagen und vertrauliche Geschäftsinformationen offenlegen.

Anhaltendes Risiko. Trotz des Rückgangs einiger P2P-Netzwerke bleibt die Dateifreigabe eine bedeutende Quelle für Datenlecks. Viele Benutzer sind sich des Umfangs dessen, was sie teilen, oder der damit verbundenen Risiken nicht bewusst.

Minderung von P2P-Risiken:

  • Vermeiden, P2P-Software auf Arbeitscomputern zu installieren
  • Freigabeeinstellungen sorgfältig konfigurieren, wenn P2P verwendet werden muss
  • Freigegebene Ordner regelmäßig auf sensible Inhalte prüfen
  • Dedizierte Maschinen für P2P verwenden, die von sensiblen Daten getrennt sind
  • Benutzer über die Gefahren falsch konfigurierter Dateifreigabe aufklären

8. Menschenbeobachtung liefert überraschende Einblicke in Individuen

Ein anständiger No-Tech-Hacker kann sich ein gutes Bild von einer Person machen, indem er einfach aufmerksam ist.

Beobachtungsfähigkeiten. Menschenbeobachter können bedeutende Informationen über Individuen basierend auf ihrem Aussehen, Verhalten und ihren Besitztümern ableiten. Dazu gehören Beruf, sozioökonomischer Status und persönliche Gewohnheiten.

Kontextuelle Hinweise. Gegenstände wie Sicherheitsausweise, Gepäckanhänger und Firmenlogos liefern wertvolle Informationen über die Identität und Zugehörigkeiten einer Person. Selbst kleine Details wie die Art der Uhr oder Schuhe können Einblicke bieten.

Datenschutzimplikationen. Die Leichtigkeit, persönliche Informationen durch Beobachtung zu sammeln, unterstreicht die Bedeutung, sich der eigenen Umgebung bewusst zu sein und sichtbare Indikatoren sensibler Daten oder Zugehörigkeiten, insbesondere in öffentlichen Räumen, zu minimieren.

9. Kioske und Geldautomaten sind anfällig für einfache Hacking-Techniken

Ein guter Freund von mir, CP, hat diese wilde Fähigkeit, Maschinen verrückte Dinge tun zu lassen.

Ausbrechen aus dem Kiosk-Modus. Viele öffentliche Kioske und Terminals können mit einfachen Tastenkombinationen oder Exploits aus ihren eingeschränkten Schnittstellen herausgebrochen werden. Dies kann Zugang zum zugrunde liegenden Betriebssystem und sensiblen Daten gewähren.

Geldautomaten-Schwachstellen. Trotz ihrer kritischen Natur laufen Geldautomaten oft auf Standard-PC-Hardware und -Software, was sie anfällig für verschiedene Angriffe macht. Physischer Zugang zu den internen Komponenten eines Geldautomaten kann wertvolle Informationen über seinen Betrieb offenbaren.

Verbesserung der Kiosksicherheit:

  • Zweckgebundene Kiosk-Software und -Hardware verwenden
  • Unnötige Betriebssystemfunktionen und -dienste deaktivieren
  • Angemessene Zugriffskontrollen und Benutzerrechte implementieren
  • Kiosksysteme regelmäßig patchen und aktualisieren
  • Kioske physisch sichern, um Manipulationen zu verhindern

10. Fahrzeugüberwachung liefert unerwartete persönliche Informationen

Ölwechselaufkleber wie dieser scheinen ziemlich harmlos, aber ein No-Tech-Hacker kann durch einfache Deduktion erkennen, dass die Adresse wahrscheinlich in der Nähe des Arbeitsplatzes oder Wohnorts des Besitzers liegt.

Fahrzeuge als Informationsquellen. Autos und deren Inhalt können überraschende Mengen an persönlichen Daten über ihre Besitzer offenbaren. Dazu gehören Arbeitsplatz, Wohnort, finanzieller Status und tägliche Routinen.

Arten von Fahrzeuginformationen:

  • Parkausweise und Sicherheitsaufkleber
  • Wartungsunterlagen und Ölwechselerinnerungen
  • Sichtbare Dokumente und Quittungen
  • Fahrzeugmarke, -modell und -zustand
  • Aufkleber und Personalisierungen

Datenschutzüberlegungen. Um Informationslecks zu minimieren:

  • Identifizierende Aufkleber und Ausweise entfernen oder verdecken, wenn sie nicht benötigt werden
  • Keine sensiblen Dokumente sichtbar in Fahrzeugen lassen
  • Achten, welche persönlichen Informationen Fahrzeugdekorationen preisgeben könnten
  • Fahrzeuge regelmäßig aufräumen, um informationsreiche Gegenstände zu entfernen

11. Offengelegte Ausweise gefährden Zugangskontrollsysteme

Die visuelle Identifizierung eines Mitarbeiterausweises ist kein sicheres Authentifizierungsmechanismus.

Ausweis-Schwachstellen. Mitarbeiterausweise und Zugangskarten, wenn sie sichtbar oder unachtsam angezeigt werden, können leicht von Angreifern geklont oder repliziert werden. Dies gefährdet selbst ausgeklügelte elektronische Zugangskontrollsysteme.

Häufige Expositionen:

  • Ausweise außerhalb des Arbeitsplatzes tragen
  • Ausweise in Fahrzeugen anzeigen
  • Ausweisfotos in sozialen Medien posten
  • Ausweise unbeaufsichtigt auf Schreibtischen oder in der Öffentlichkeit lassen

Verbesserung der Ausweissicherheit:

  • Strikte Richtlinien für den Umgang mit und die Anzeige von Ausweisen implementieren
  • Multi-Faktor-Authentifizierung für sensible Bereiche verwenden
  • Zugangskontrollsysteme regelmäßig prüfen und aktualisieren
  • Mitarbeiter über die Bedeutung der Ausweissicherheit schulen
  • Ausweisd designs in Betracht ziehen, die schwer zu fotografieren oder zu replizieren sind

Zuletzt aktualisiert:

Rezensionen

3.94 von 5
Durchschnitt von 100+ Bewertungen von Goodreads und Amazon.

No Tech Hacking erhält gemischte Bewertungen, mit einer durchschnittlichen Bewertung von 3,94/5. Leser schätzen die Einführung in Social Engineering und physische Penetrationstests und loben die Mischung aus Geschichten und praktischen Schritten. Viele empfinden es als anregend und schnell zu lesen, wobei sie die Einblicke in das Sicherheitsbewusstsein hervorheben. Einige kritisieren die Ausführung des Buches und vergleichen es mit einem "für Dummies"-Leitfaden. Das Kapitel über Google Hacking wird als aus einem anderen Buch desselben Autors recycelt bezeichnet. Insgesamt finden Leser Wert in der Fähigkeit des Buches, sie aufmerksamer und sicherheitsbewusster zu machen.

Über den Autor

Johnny Long ist eine vielseitige Persönlichkeit mit einem breiten Spektrum an Fähigkeiten und Interessen. Als professioneller Hacker hat er sich im Bereich der Informationssicherheit einen Namen gemacht. Long ist auch Autor und teilt sein Fachwissen durch seine Schriften. Sein christlicher Glaube ist ein wichtiger Aspekt seiner Identität. Longs abenteuerlicher Geist zeigt sich in seiner Selbstbeschreibung als Pirat von Geburt und Ninja in Ausbildung. Er pflegt eine Online-Präsenz über seine Website und engagiert sich aktiv in wohltätigen Projekten. Als Gründer von Hackers For Charity verbindet Long seine Hacking-Fähigkeiten mit philanthropischen Bemühungen und bietet Hackern die Möglichkeit, Erfahrungen zu sammeln, während sie wohltätige Zwecke unterstützen.

0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1.0×
+
200 words per minute
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Ratings: Rate books & see your ratings
Unlock Unlimited Listening
🎧 Listen while you drive, walk, run errands, or do other activities
2.8x more books Listening Reading
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Jan 25,
cancel anytime before.
Compare Features Free Pro
Read full text summaries
Summaries are free to read for everyone
Listen to summaries
12,000+ hours of audio
Unlimited Bookmarks
Free users are limited to 10
Unlimited History
Free users are limited to 10
What our users say
30,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Settings
Appearance
Black Friday Sale 🎉
$20 off Lifetime Access
$79.99 $59.99
Upgrade Now →