Connexion
S'inscrire
Actualités
Quoi de neuf
Activités générales
Auteurs
Forums
Nouveaux messages
Rechercher un forum
Wiki
Pages
Dernière activité
Quoi de neuf
Nouveaux messages
Nouveaux articles
Nouveaux messages de profil
Activités générales
Membres
Membres inscrits
Visiteurs actuels
Nouveaux messages de profil
Rechercher dans les messages des profils
Teams
Créé ton équipe
Magasin
Quoi de neuf ?
Nouveaux messages
Rechercher un forum
Menu
Connexion
S'inscrire
Install the app
Install
Forums
Forums généraux
RealityGaming
Introduction au Social Engineering - Episode 1
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Vous utilisez un navigateur non à jour ou ancien. Il ne peut pas afficher ce site ou d'autres sites correctement.
Vous devez le mettre à jour ou utiliser un
navigateur alternatif
.
Répondre à la discussion
Message
<blockquote data-quote="Crowink" data-source="post: 7135645" data-attributes="member: 735618"><p style="text-align: center"><span style="color: #ffa64d"><span style="font-size: 26px"> ♠ </span><strong><span style="font-size: 22px">Bonjour tout le monde </span><span style="font-size: 26px">♠</span></strong></span></p> <p style="text-align: center"></p> <p style="text-align: center"><span style="color: #bfbfbf"><em><strong>Aujourd'hui nous allons aborder un sujet très vaste mais malheureusement peu ou pas du tout connu de certains , vous l'aurez probablement deviner au titre : Le Social Engineering .</strong></em></span></p> <p style="text-align: center"><span style="color: #bfbfbf"></span></p> <p style="text-align: center"><strong><em><span style="color: #bfbfbf">-------------------------------------------------------</span><span style="font-size: 18px"><span style="color: #ffa64d">Première partie</span></span><span style="color: #bfbfbf">------------------------------------------------------------------</span></em></strong></p> <p style="text-align: center"></p> <p style="text-align: center"><em><strong><span style="color: #000000">Pour commencer et pour que tout le monde soit sur un même pied d'égalité voici une définition très claire du social Engineering :</span></strong></em></p> <p style="text-align: center"><em><strong><span style="color: #ff0000">"C'est une technique qui a pour but d'extirper des informations à des personnes sans qu'elles ne s'en rendent compte. Contrairement aux autres attaques, elle ne nécessite pas de logiciel. La seule force de persuasion est la clé de voûte de cette attaque. Il y a quatre grandes méthodes de social engineering : par téléphone, par lettre, par internet et par contact direct. "</span></strong></em></p> <p style="text-align: center"><em><strong><span style="color: #ff0000"></span></strong></em></p> <p style="text-align: center"><em><strong><span style="color: #000000">Pour étayé cette définition je vous propose une vidéo dans laquelle une femme va réussir a obtenir les informations de l'homme face a elle ( Login + MDP ) en se faisant passer pour sa femme au téléphone en appelant le support du service concerné via le numéro de l'homme , avec un bruit de bébé en arrière fond afin de 'simuler' une panique , et dans la plus grande maîtrise , en moins de deux minutes elle va obtenir ce qu'elle désirais , je vous laisse savourer <img src="data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7" class="smilie smilie--sprite smilie--sprite355" alt=":)" title=":) :)" loading="lazy" data-shortname=":)" /></span></strong></em></p><p><em><strong><span style="color: #000000"></span></strong></em></p><p><em><strong><span style="color: #000000">[MEDIA=youtube]lc7scxvKQOo[/MEDIA]</span></strong></em></p><p><em><strong><span style="color: #000000"></span></strong></em></p><p style="text-align: center"><em><strong><span style="color: #00b3b3">Ceci est le parfait exemple d'un Social Engineering parfaitement réalisé avec seulement un téléphone et une connexion , aucuns logiciels , seulement sa force de persuasion .</span></strong></em></p> <p style="text-align: center"><em><strong><span style="color: #00b3b3"></span></strong></em></p> <p style="text-align: center"><span style="color: #bfbfbf"><em><strong>-------------------------------------------------------</strong></em></span><strong><span style="font-size: 18px"><span style="color: #ffa64d">Seconde</span></span><span style="color: #ffa64d"><span style="font-size: 18px"> <em>partie</em></span></span></strong><span style="color: #bfbfbf"><em><strong>------------------------------------------------------------------</strong></em></span></p> <p style="text-align: center"></p> <p style="text-align: center"><span style="color: #000000"><em><strong>Dans cette seconde partie nous allons pouvoir étudié une technique de Social Engineering ; Le Baiting</strong></em></span></p> <p style="text-align: center"></p> <p style="text-align: center"><span style="color: #b30000"><em><strong>Une telle attaque a été documentée par Steve Stasiukonis, vice - président et fondateur de Secure Network Technologies, Inc., en 2006. Pour évaluer la sécurité d'un client financier, Steve et son équipe ont infectées des dizaines de USBs avec un virus cheval de Troie et les ont dispersés autour de la le parking de l'organisation. Curieux, bon nombre des employés du client ont ramassé les clés USB et les ont branchés sur leurs ordinateurs, qui activent un keylogger et a donné a Steve accès à un certain nombre d'informations de connexion des salariés.</strong></em></span></p> <p style="text-align: center"></p> <p style="text-align: center"><strong><em><span style="color: #0059b3">Source :[SPOILER] <a href="http://web.archive.org/web/20060713134051/http://www.darkreading.com/document.asp?doc_id=95556&WT.svl=column1_1" target="_blank">http://web.archive.org/web/20060713134051/http://www.darkreading.com/document.asp?doc_id=95556&WT.svl=column1_1</a> [/SPOILER]</span></em></strong></p> <p style="text-align: center"></p> <p style="text-align: center"><span style="color: #bfbfbf"><em><strong>-------------------------------------------------------</strong></em></span><strong><span style="color: #ffa64d"><span style="font-size: 18px">Conclusion</span></span></strong><span style="color: #bfbfbf"><em><strong>-----------------------------------------------------------------</strong></em></span></p> <p style="text-align: center"></p> <p style="text-align: center"><span style="color: #336600">Merci tout le monde d'avoir lu ce premier épisode qui n'étais autre qu'un essai , c'est pour cela qu'il est relativement court et qu'il entre peu en profondeur dans le sujet , je fait appel a votre bon sens pour formuler des critiques constructives et me soumettre vos suggestions .</span></p> <p style="text-align: center"><span style="color: #336600"></span></p> <p style="text-align: center"><span style="color: #ff0000">J'espère que ce premier Episode vous aura plus , n'hésitez pas a me dire si vous voulez que je continu sur ce sujet <img src="data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7" class="smilie smilie--sprite smilie--sprite355" alt=":)" title=":) :)" loading="lazy" data-shortname=":)" /> </span></p> <p style="text-align: left"></p> <p style="text-align: left"><span style="color: #ffcc99">Amicalement,</span></p> <p style="text-align: left"><span style="color: #ffcc99">iCrew_.</span></p></blockquote><p></p>
[QUOTE="Crowink, post: 7135645, member: 735618"] [CENTER][COLOR=#ffa64d][SIZE=7] ♠ [/SIZE][B][SIZE=6]Bonjour tout le monde [/SIZE][SIZE=7]♠[/SIZE][/B][/COLOR] [COLOR=#bfbfbf][I][B]Aujourd'hui nous allons aborder un sujet très vaste mais malheureusement peu ou pas du tout connu de certains , vous l'aurez probablement deviner au titre : Le Social Engineering .[/B][/I] [/COLOR] [B][I][COLOR=#bfbfbf]-------------------------------------------------------[/COLOR][SIZE=5][COLOR=#ffa64d]Première partie[/COLOR][/SIZE][COLOR=#bfbfbf]------------------------------------------------------------------[/COLOR][/I][/B] [I][B][COLOR=#000000]Pour commencer et pour que tout le monde soit sur un même pied d'égalité voici une définition très claire du social Engineering :[/COLOR] [COLOR=#ff0000]"C'est une technique qui a pour but d'extirper des informations à des personnes sans qu'elles ne s'en rendent compte. Contrairement aux autres attaques, elle ne nécessite pas de logiciel. La seule force de persuasion est la clé de voûte de cette attaque. Il y a quatre grandes méthodes de social engineering : par téléphone, par lettre, par internet et par contact direct. " [/COLOR] [COLOR=#000000]Pour étayé cette définition je vous propose une vidéo dans laquelle une femme va réussir a obtenir les informations de l'homme face a elle ( Login + MDP ) en se faisant passer pour sa femme au téléphone en appelant le support du service concerné via le numéro de l'homme , avec un bruit de bébé en arrière fond afin de 'simuler' une panique , et dans la plus grande maîtrise , en moins de deux minutes elle va obtenir ce qu'elle désirais , je vous laisse savourer :)[/COLOR][/B][/I][/CENTER] [I][B][COLOR=#000000] [MEDIA=youtube]lc7scxvKQOo[/MEDIA] [/COLOR][/B][/I] [CENTER][I][B][COLOR=#00b3b3]Ceci est le parfait exemple d'un Social Engineering parfaitement réalisé avec seulement un téléphone et une connexion , aucuns logiciels , seulement sa force de persuasion . [/COLOR][/B][/I] [COLOR=#bfbfbf][I][B]-------------------------------------------------------[/B][/I][/COLOR][B][SIZE=5][COLOR=#ffa64d]Seconde[/COLOR][/SIZE][COLOR=#ffa64d][SIZE=5] [I]partie[/I][/SIZE][/COLOR][/B][COLOR=#bfbfbf][I][B]------------------------------------------------------------------[/B][/I][/COLOR] [COLOR=#000000][I][B]Dans cette seconde partie nous allons pouvoir étudié une technique de Social Engineering ; Le Baiting[/B][/I][/COLOR] [COLOR=#b30000][I][B]Une telle attaque a été documentée par Steve Stasiukonis, vice - président et fondateur de Secure Network Technologies, Inc., en 2006. Pour évaluer la sécurité d'un client financier, Steve et son équipe ont infectées des dizaines de USBs avec un virus cheval de Troie et les ont dispersés autour de la le parking de l'organisation. Curieux, bon nombre des employés du client ont ramassé les clés USB et les ont branchés sur leurs ordinateurs, qui activent un keylogger et a donné a Steve accès à un certain nombre d'informations de connexion des salariés.[/B][/I][/COLOR] [B][I][COLOR=#0059b3]Source :[SPOILER] [URL]http://web.archive.org/web/20060713134051/http://www.darkreading.com/document.asp?doc_id=95556&WT.svl=column1_1[/URL] [/SPOILER][/COLOR][/I][/B] [COLOR=#bfbfbf][I][B]-------------------------------------------------------[/B][/I][/COLOR][B][COLOR=#ffa64d][SIZE=5]Conclusion[/SIZE][/COLOR][/B][COLOR=#bfbfbf][I][B]-----------------------------------------------------------------[/B][/I][/COLOR] [COLOR=#336600]Merci tout le monde d'avoir lu ce premier épisode qui n'étais autre qu'un essai , c'est pour cela qu'il est relativement court et qu'il entre peu en profondeur dans le sujet , je fait appel a votre bon sens pour formuler des critiques constructives et me soumettre vos suggestions . [/COLOR] [COLOR=#ff0000]J'espère que ce premier Episode vous aura plus , n'hésitez pas a me dire si vous voulez que je continu sur ce sujet :) [/COLOR][/CENTER] [LEFT][COLOR=#ff0000][/COLOR] [COLOR=#ffcc99]Amicalement, iCrew_.[/COLOR][/LEFT] [/QUOTE]
Insérer les citations…
Vérification
Publier la réponse
Forums
Forums généraux
RealityGaming
Introduction au Social Engineering - Episode 1
Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies.
Acceptez
En savoir plus.…
Haut