• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida Social Engineering by Th3Z3r0 & Abe

TheZero

Utente Colossal
Autore del topic
4 Gennaio 2008
3.382
0
Miglior risposta
0
Guida al Social Engineering.
Scritta da Th3Z3r0 & Abe del Grey Hat Team e publbicata in esclusiva per Sciax2 Forum
Non ci assumiamo nesusna responsabilità circa l'uso improrpio di codesta guida.
Come dicevamo il S.E. e' il bug infixabile. Ecco perche' si puo' dire che il 99.99% dei problemi di un pc sta tra il monitor e la sedia.Vediamo come e' strutturata la guida:

[PARTE1]PREPARAZIONE AL S.E.[PARTE1]
-Prepariamo una nuova vita
-Scegliamo la vittima
-Interagiamo con la vittima
[PARTE2]ATTIVAZIONE DEL S.E.[PARTE2]
-Interazione..pericolosa
-Congediamoci
-Utilizzo dei dati


Capitolo Primo
Prepariamo una nuova vita
Prima di tutto dobbiamo aprire un file di testo nuovo.Se non sapete farlo lassù si proprio la c'e' una x con attorno dell'arancione.Premila e salutaci :emoji_smiley:
Quindi non prenderemo solo una identità ma ne creeremo almeno 3 cosi' se qualcosa dovesse andare storto possiamo mixare sul momento le info di piu' identità.Esempio:

IDENTITÀ 1-
Nome: Giovanni
Cognome: Pascoli
Data di nascita: 1/1/1901
Luogo di nascita: Bucarest
Luogo di residenza: Seattle
Nome padre & madre: Genoveffo & Guendalina
Professione: Meccanico
Passioni: leggere file di testo come questo

IDENTITÀ 2-
Nome: Dante
Cognome: Alighieri
Data di nascita: 1/1/1492
Luogo di nascita: New York
Luogo di residenza: Chicago
Nome padre & madre: Pazienza & Anna
Professione: Idraulico,studente di medicina
Passioni: scrivere cose divine

Capitolo Secondo e Terzo
Scegliamo la vittima e interagiamo con essa
Ora fate mente locale e sopratutto cercate di imparare a chattare al femminile se siete maschi e al maschile se siete femmine.Quindi assumet euna scrittura con emotion rosa se siete M e con emotion neutre se siete F.Cambiate totalmente tipo di scrittura ed esercitatevi con un amico a sembrare un'altra persona di un0altro continente.Per essere piu' convincenti ovviamente createvi un nuovo contatto di msn se usate msn o skype se usate skype e cosi' via.Createlo in funzione della persona che andrete ad impersonare.Facciamo finta di volere sembrare una bona ragazza di 15 anni che vuole conoscere ragazzi.IL vostro contatto assumera' queste sembianze: email del genere laura_bonazza93@live.it con un nick elaboratissimo per non dare nell'occhio e qualche messaggio personale alludente a fidanzati appena lasciati o appena acquistati.Insomma calatevi nel personaggio.Infine cambiate scrittura,mettetene una rosa, e nell'immagine perosnale mettete la foto di una bona della vostra classe,di vostra sorella o della vostra fidanzata.Quindi aggiungete il contatto e createvi un'entrata in scena.Faremo finta di volere conoscere un ragazzo di 14 anni che lavora su sciax.Gli direte che avete letto le sue guide e che siccome vi sembra bravo avete bisogno del suo aiuto.Quindi inventate un finto problema al pc e lui vi darà assistenza.Quindi iniziate a fare domande personali magari dopo il 2 giorno che vi conoscete e iniziate parlando della vostra (fittizzia) identità inventando cazz*a*e del genere: Io sono nata a Bergamo ma siccome mio nonno lavora a Milano ci siamo trasferiti la.QUando avete conquistato la fiducia della vittima sempre parlando di voi iniziate a farlo parlare di lui.

PARTE 2------------------------------------------------------------------------------------

Capitolo quarto
Interazione..pericolosa
Ora fate finta di essere un'investigatore della FBI.Dovete potere cambiare ancora identità ma stavolta dovrete assumere quella della vittima e di conseguenza preparare un dossier con tutte le informazioni della sua vita,morte e miracoli.Dovrete sapere TUTTO.Quindi chiederete tutte le info che possono aiutarvi a prender pieno possesso della sua identitaà.Esercitatevi a parlare nel suo modo con le sue emotion.Raccogliete una quantità infinita di dati e metteteci tempo: nessun treno aspetta voi.

Capitolo quinto
Congediamoci
Dovremo pur avere ragigunto una conoscenza tale della vittima da abbandonarla e ultimare la raccolta dati.Già ma come congedarsi? Bhe a seconda dei periodi.. se siamo in estate possiamo dire che partiamo per una vacanza e poi cancelliamo il fittizio contatto msn.Oppure se sta per iniziare la scuola fate credere che d'autunno i vostri orari sono massacranti e per stare al pc avrete si e no 5 minuti contati.Fate credere che togliete l'adsl.Fate credere qualsiasi cosa purche' sia premeditata.Questo e' fondamentale: premeditare.

Capitolo sesto
Utilizzo dei dati
Ora secondo l'uso che vi prefiggevate dei dati inseriteli per carpire segreti,per prendere le password,gli account,insomma sfruttate il vostro duro lavoro.Quindi potrete ora fingervi la vittima e magari ottenere qualcosa di piu' dettalgiato contattando gli amici e cosi' via.Buon uso, e ricordate che lamerare non vi porterà mai da nessuna parte ( nessuna parte buona perlomeno ).

POTETE DIFFONDERE LA GUIDA MA SOLO CON LA FONTE
 
Ultima modifica da un moderatore:
carina ma non penso che una persona mette una pasword a seconda di quello che si scopre grazie ad una guida come questa.. almeno IO no..

pero la guida e ottima davvero ben elaborata.. bravissimi
 
thanks ed e' solo una delle tante che abbiamo in mente di fare
 
carina ma non penso che una persona mette una pasword a seconda di quello che si scopre grazie ad una guida come questa.. almeno IO no..

pero la guida e ottima davvero ben elaborata.. bravissimi

Non farci troppo affidamento..


Comunque ho formattato meglio il testo e scrito Engineering per come doveva xD

Usciranno seguiti e approfondimenti di questa guida, ma tornati dalle ferie
 
Ottima guida,
Ho sempre usato questi metodi :soso:
Per scammare uso un contatto truzzo con la foto di una bonazza,nickname alla bm e messaggio personale tipo " ely t.v.1.k.d.b trpp bello oggi "
:soso: GENIACCI
 
Brano, ti consiglio di non riaprire topic di anni fà

"17-07-08 alle 18:58"

^^ comunque sei nuovo e non facciamo pesare questa cosa, l'unica cosa è che prima di incominciare
ti prego di presentarti nella sezione giusta e di leggere il regolamento di questo forum
e se rispetterai il regolamento sarai un buon utente senza problemi ^^

Saluti
iTheK
 
Brano, ti consiglio di non riaprire topic di anni fà

"17-07-08 alle 18:58"

^^ comunque sei nuovo e non facciamo pesare questa cosa, l'unica cosa è che prima di incominciare
ti prego di presentarti nella sezione giusta e di leggere il regolamento di questo forum
e se rispetterai il regolamento sarai un buon utente senza problemi ^^

Saluti
iTheK

Non per dire sempre l'opposto.. ma queste cose non valgono per i topic in rilievo, perchè se sono in rilievo significa che non hanno tempo
 
Riferimento: Social Engineering by Th3Z3r0 & Abe

Ottima guida anche se sembrano cose più che ovvie.
Poi al giorno d'oggi i fidanzatini si scambiano le password come le fedi quindi sarà ancor più facile di quanto possa mai sembrare. :gururun:
 
Riferimento: Social Engineering by Th3Z3r0 & Abe

Hai riaperto un thread vecchio, infraziono.
 
Riferimento: Social Engineering by Th3Z3r0 & Abe

Io con questo metodo ho fatto 15 Contatti Playstation Network Gold.

La sapevo già questa tecnica, e penso che sarà ultile SOLO hai meno esperti, perchè agli esperti non servirà.
 
Riferimento: Social Engineering by Th3Z3r0 & Abe

Io con questo metodo ho fatto 15 Contatti Playstation Network Gold.

La sapevo già questa tecnica, e penso che sarà ultile SOLO hai meno esperti, perchè agli esperti non servirà.
Puoi evitare questo tipo di commenti inutili?
La prossima volta prendo provvedimenti...