• XSS.stack #1 – первый литературный журнал от юзеров форума

Лучшие уроки социнженерии от Кевина Митника | Kevin Mitnick Best SE Lessons

Komisstu

floppy-диск
Пользователь
Регистрация
09.01.2026
Сообщения
3
Реакции
2
RU


Я много раз проходил "Искусство обмана", и если свести всё к 10 пунктам, то вот они:


Люди, а не технологии главная точка провала
Техника слишком сильная и сложная? Эксплуатируй невежество, доверие и пробелы в процедурах людей, чтоб достичь цели.

Маленькие детали делают легенду правдоподобной
Метод = Собери безобидные данные
└→Сплети из них истории "из первых уст"


Многие бреши начинаются с вежливой просьбы
Метод = Позвони или напиши
└→Звучит срочно/полезно
└→Попроси доступ прямо


Раппорт стирает подозрения
Метод = Многократный дружеский контакт
└→Набери доверие
└→Потом запрос, который использует это доверие

Люди расслабляют защиту перед "помощниками"
Метод = Предложи незапрашиваемую помощь
└→Получи доступ к девайсу/процессу, "решая" проблему


Симпатия и полезность перекрывают осторожность
Метод = Притворись растерянным/новичком/под-прессом
└→Используй empathy, чтоб вытянуть сотрудничество


Тех-эксплойты едут на социальном доверии
Метод = Имперсонируй безопасные источники (URL, email)
└→Обмани юзера кликнуть/установить


Эмоции выключают логику
Метод = Играй жертву, льсти, вини или запугивай
└→Согласие проще, чем отказ


Заставь цель позвонить тебе
Метод = Создай фейковую проблему
└→Представься фiksером
└→Собери доступ "помогая"


Физический доступ часто берётся социалкой
Метод = Tailgate/подъезжай или имперсонируй стафф/поставщиков
└→Пропустят добрые сотрудники


Продолжай играть и экспериментировать, это должно быть весело, зарабатывать бабки и ломать всё нахуй

ENG

I've gone through the Art of Deception multiple times and if if I were to condense it all in 10 points, these would be the points:

1. People not technology are the primarily failure point

  • Tech is too strong and complex? try exploiting neglect, trust and procedure gaps of humans to achieve your goal

2. Small clues, make big pretext believable

Method = Gather harmless data
└→Weave it into insider sounding stories


3. Many breaches start with a polite request
Method = Call or Message
└→ Sound urgent/helpful
└→Ask directly for access data

4. Rapport erases suspicion
Method = Repeated friendly contact
└→Credibility
└→Later request that exploits the trust

5. People lower defenses for helpers
Method = Offer unsolicited assistance
└→Gain device or process access while 'solving' a problem

6. Sympathy and helpfulness override caution
Method = Pose as confused/new/pressured
└→Leverage empathy to extract cooperation

7. Tech exploits ride on social trust
Method = Impersonate safe sources (URLs, emails)
└→Trick users into clicking or installing

8. Emotion shots down logic
Method = Play the victim, flatter, built or intimidate
└→compliance feels easier than refusal

9. Make the target call you
Method = Create a fake problem
└→Advertise yourself as the fixer
└→Collect access while 'helping'

10. Physical access is often won socially
Method = Tailgate/piggyback or impersonate staff or vendors
└→get let through doors by helpful employees

Keep being playedful and experiment, this is supported to be fun, make money and fuck shit up
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх