Die Kunst des Human Hacking

Transcrição

Die Kunst des Human Hacking
CHRISTOPHER HADNAGY
Social Engineering – Deutsche Ausgabe
Vorwort
Sicherheit ist ein Spiel, das man von zwei Seiten aus spielen kann: Von
innen suchen wir nach dem Gefühl von Behaglichkeit und Gewissheit. Von
außen suchen Diebe, Hacker und Vandalen nach Lücken. Wir halten unser
Zuhause meist für sicher, bis die Tür eines Tages ins Schloss fällt und wir
uns selbst ausgesperrt haben. Plötzlich verändert sich unsere Perspektive,
und schnell finden sich Schwachstellen.
Um Sicherheit umfassend und vollständig zu verstehen, muss man unbedingt selbst einmal über den Zaun steigen: Man sollte sich gewissermaßen
absichtlich selbst aussperren und versuchen, auf andere Weise hereinzukommen. Das Problem ist, dass wir meistens durch unser eigenes Selbstvertrauen oder das Vertrauen auf schwere Schlösser, starke Türen, ein
Highend-Sicherheitssystem und Wachhunde blind sind für potenzielle Probleme, weil wir glauben, all das reiche aus, um sich die meisten Leute vom
Leibe zu halten.
Ich bin nicht wie die meisten Leute. In den letzten zehn Jahren habe ich
mehr Trickbetrügereien und Schwindeleien durchgezogen als irgendwer
sonst in der Menschheitsgeschichte. Ich habe Casinos ausgehebelt, Sportereignisse getürkt, Auktionen ausgenommen, Leuten ihre herzallerliebsten
Besitztümer abgeschwindelt und bin einfach direkt durch scheinbar unüberwindliche Sicherheitsvorkehrungen spaziert.
Ich habe mein Geld damit verdient, dass ich die Tricks und Methoden von
Dieben, Lügnern, Betrügern und Gaunern in einer beliebten TV-Show
namens The Real Hustle vorgestellt habe. Wäre ich ein echter Krimineller,
wäre ich nun wahrscheinlich reich, berühmt oder tot – wahrscheinlich
sogar alles drei. Ich habe mein ganzes Wissen und all meine Kraft dahinein
gesteckt, alle Formen der Täuschung zu erforschen, um die Öffentlichkeit
darüber zu informieren, wie verletzlich sie eigentlich ist.
Jede Woche habe ich gemeinsam mit Alexis Conran echte Menschen mit
echten Tricks betrogen. Sie hatten keine Ahnung, dass sie abgezockt werden. Mit versteckten Kameras haben wir die Zuschauer teilhaben lassen
11
© des Titels »Die Kunst des Human Hacking« (ISBN 978-3-8266-9167-6) 2011 by Verlagsgruppe Hüthig Jehle
Rehm GmbH, Heidelberg. Nähere Informationen unter: http://www.mitp.de/9167
Vorwort
und gezeigt, was möglich ist, damit sie die Betrugsmasche auch bei sich
erkennen können.
Diese ungewöhnliche Karriere hat dazu geführt, dass ich auf einzigartige
Weise verstehe, wie Kriminelle denken. Ich wurde zum Schaf im Wolfspelz.
Ich habe erfahren, dass es ganz egal ist, wie unmöglich etwas wirkt, weil es
immer einen schlauen, unerwarteten Weg gibt, um das Problem zu lösen.
Ich bot beispielsweise an zu zeigen, wie leicht man nicht nur eine Handtasche klauen kann, sondern der Besitzerin auch die PIN für ihre Geldautomatenkarte oder Kreditkarte abluchst. Die BBC glaubte mir nicht, dass das
möglich sei. Als wir diesen Vorschlag für einen Beitrag bei The Real Hustle
präsentierten, stufte die BBC-Kommission ihn als »unglaubwürdig« ein
und reichte ihn an uns zurück. Wir wussten sehr wohl, dass das möglich ist,
denn über diese Masche wurde bereits in verschiedenen Versionen berichtet: Diebesopfer wurden bei verschiedenen Trickbetrügereien in ganz England dazu überredet, ihre PINs preiszugeben. Wir nahmen Elemente
verschiedener Betrugsmaschen, um genau zu illustrieren, wie jemand so
hereingelegt werden kann, dass er einem anderen den kompletten Zugang
zu seinem Bankkonto ermöglicht.
Als Beweis unserer Behauptung bereiteten wir in einem Café diesen Betrug
vor. Das Café befand sich oben in einer Einkaufspassage in der Londoner
Oxford Street. Es war relativ ruhig, als ich mich, wie ein Geschäftsmann mit
Anzug bekleidet, an einen leeren Tisch setzte. Ich legte meine Aktenmappe
auf den Tisch und wartete auf ein passendes Opfer. Nach kurzer Zeit
erschien eine Dame mit einer Freundin und nahm am Nebentisch Platz. Sie
stellte ihre Tasche auf den Stuhl neben sich. Wie es wahrscheinlich ihre
Gewohnheit war, zog sie den Stuhl dicht zu sich heran und hielt die ganze
Zeit die Hand auf der Tasche.
Ich musste die ganze Tasche stehlen, aber weil sie dauernd ihre Hand darauf hielt und ihre Freundin direkt gegenüber saß, schien das doch nicht
ganz so einfach zu werden. Aber nach wenigen Minuten stand ihre Freundin auf und ging zur Toilette. Die Zielperson war alleine, also gab ich Alex
und Jess das Signal.
Die beiden gaben vor, ein Pärchen zu sein, und baten die Zielperson, ob sie
ein Foto von ihnen machen würde. Sie war gleich ganz hilfsbereit und hob
die Hand von ihrer Tasche, um die Kamera entgegenzunehmen, und
knipste das »junge Glück«. Während sie abgelenkt war, langte ich beiläufig
hinüber, nahm ihre Tasche und verstaute sie ruhig in meiner Aktentasche.
Meinem Opfer sollte der leere Stuhl auffallen, wenn Alex und Jess das Café
12
© des Titels »Die Kunst des Human Hacking« (ISBN 978-3-8266-9167-6) 2011 by Verlagsgruppe Hüthig Jehle
Rehm GmbH, Heidelberg. Nähere Informationen unter: http://www.mitp.de/9167
Vorwort
verließen. Als Alex außer Sicht war, machte er sich schnell in Richtung
Parkgarage auf den Weg.
Die Dame merkte schnell, dass ihre Tasche verschwunden war. Sie geriet
sofort in Panik. Sie sprang auf und schaute sich verzweifelt um. Genau darauf hatten wir gewartet, und so fragte ich sie, ob sie Hilfe bräuchte.
Sie bombardierte mich gleich mit Fragen, ob ich etwas gesehen hätte. Das
verneinte ich, aber ich konnte sie dazu bringen, sich hinzusetzen und darüber nachzudenken, was in der Tasche war. Ein Handy. Make-up, etwas Bargeld. Und ihre Kreditkarten. Bingo!
Ich fragte sie, bei welcher Bank sie sei, und sagte ihr, dass ich für diese Bank
arbeitete. Was für ein Glück! Ich versicherte ihr, dass alles gut gehen würde,
aber dass sie nun ihre Kreditkarte sofort sperren müsse. Ich rief die Nummer vom »Kundendienst« an und reichte ihr mein Handy, aber in Wirklichkeit nahm Alex das Gespräch entgegen. Sie hing nun am Haken, und jetzt
musste sich Alex darum kümmern, die Angel einzuholen.
Alex saß im Transporter unten in der Parkgarage. Vom CD-Player kamen
Bürogeräusche, die wir aus dem Internet heruntergeladen hatten. Alex
sorgte dafür, dass sich die Zielperson wieder abregte, und hielt sie hin. Er
versicherte ihr, dass die Karte ganz einfach gesperrt werden könne, aber sie
müsse ihre Identität bestätigen. Dazu sollte sie ihre PIN auf der Tastatur des
Handys eingeben, über das dieser Anruf gerade getätigt wird.
Also meine Tastatur und mein Handy!
Den Rest können Sie sich sicherlich denken: Nachdem wir ihre PIN hatten,
überließ ich sie ihrer Freundin und machte mich auf den Weg zum Ausgang. Wenn wir echte Diebe gewesen wären, dann hätten wir nun über den
Geldautomaten auf ihr Konto zugreifen können und auch auf die Geldkarte
und ihre Einkäufe per PIN. Zu ihrem Glück war es nur eine Fernsehshow,
und dementsprechend glücklich und erleichtert war sie, als ich zurückkam,
um ihr die Handtasche zu übergeben und ihr zu sagen, dass dieser Betrug
nur vorgetäuscht war. Sie bedankte sich sogar dafür, dass ich ihr die Tasche
zurückgab. Darauf entgegnete ich: »Bedanken Sie sich nicht bei mir,
immerhin habe ich Sie beklaut.«
Egal wie sicher ein System ist, es findet sich immer ein Einbruchsweg. Oft
sind die menschlichen Elemente des Systems am einfachsten zu manipulieren und zu täuschen. Wenn man für Unruhe oder gar Panik sorgt, indem
man jemanden beeinflusst oder Manipulationstaktiken ausübt, und in die-
13
© des Titels »Die Kunst des Human Hacking« (ISBN 978-3-8266-9167-6) 2011 by Verlagsgruppe Hüthig Jehle
Rehm GmbH, Heidelberg. Nähere Informationen unter: http://www.mitp.de/9167
Vorwort
sem Zusammenhang Gefühle der Sicherheit und des Vertrauens erweckt,
kann man ein Opfer beruhigen und aufnahmefähig stimmen.
Die hier vorgestellte Szene ist ein extremes Beispiel, zeigt aber, dass mit ein
wenig Kreativität scheinbar unmögliche Betrugsmaschen abgezogen werden können.
Der erste Schritt zur Verbesserung der eigenen Sicherheit besteht einfach
darin einzuräumen, dass ein System verletzbar ist und kompromittiert werden kann. Wenn Sie hingegen glauben, es sei unmöglich, in Ihre Schutzvorkehrungen eine Bresche zu schlagen, dann ist das so, als würden Sie sich
im vollen Lauf eine Binde über die Augen legen. Social Engineering liefert
Ihnen unschätzbare Erkenntnisse hinsichtlich der Methoden, in scheinbar
sichere Systeme einzubrechen, und stellt die Bedrohungen vor, die für die
größte Angriffsfläche, den Menschen, existieren. Dieses Buch ist keine
Anleitung für Hacker, denn die wissen schon, wie man einbricht, und lassen sich täglich neue Zugangswege einfallen. Stattdessen ermöglicht Chris
Hadnagy allen innerhalb der Absperrung, sich die andere, die dunkle Seite
anzuschauen, denn er deckt Denkweisen und Methoden der bösartigsten
Hacker, Trickbetrüger und Social Engineers der Welt auf.
Denken Sie daran: Wer Mauern errichtet, denkt anders als jemand, der sie
von oben, unten oder der Seite umgehen oder sie direkt durchbrechen will.
So sage ich meinem Publikum gerne: »Wenn Sie glauben, man könne Sie
nicht hereinlegen, sind Sie genau die Person, die ich gerne treffen würde.«
Paul Wilson
Oktober 2010
Vorwort und Danksagungen
Vor ein paar Jahren saß ich mit meinem Freund und Mentor Mati Aharoni
zusammen, um den Start von www.social-engineer.org zu beschließen.
Unsere Ideen dazu breiteten sich immer mehr aus, bis sie zu einer hervorragenden, von einigen wirklich brillanten Menschen unterstützten Website
wurde. Nicht lange danach kamen wir auf die Idee, unsere jahrelangen Forschungen und Erfahrungen auch in einem Buch umzusetzen. Als ich dieses
Vorhaben anging, wurde mir eine überwältigende Unterstützung zuteil. In
diesem Zusammenhang möchte ich mich bei einigen ganz besonders
bedanken, die dieses Buch zu dem gemacht haben, was es heute ist.
14
© des Titels »Die Kunst des Human Hacking« (ISBN 978-3-8266-9167-6) 2011 by Verlagsgruppe Hüthig Jehle
Rehm GmbH, Heidelberg. Nähere Informationen unter: http://www.mitp.de/9167
Vorwort und Danksagungen
Ich war schon in ganz jungen Jahren sehr daran interessiert, wie Menschen
sich manipulieren lassen. Nicht auf böse Weise, aber ich fand es interessant,
wie oft ich in der Lage war, mir Dinge zu beschaffen oder in irgendwie
unglaubliche Situationen zu kommen. Einmal war ich mit einem guten
Freund und Geschäftskollegen bei einer technischen Konferenz im Javits
Center in New York City. Ein großes Unternehmen hatte FAO Schwarz für
eine private Feierlichkeit gemietet. Natürlich kam man nur mit persönlicher
Einladung dort hinein, und wir beide waren einfach ganz kleine Fische in
diesem großen Teich: Die Party war für die CEOs und das obere Management von Firmen wie HP, Microsoft u.ä. Mein Freund meinte zu mir: »Das
wäre doch echt cool, wenn wir bei dieser Party reinkönnten.«
Ich gab einfach zurück: »Warum sollten wir da nicht reinkommen?« In diesem Moment ging es mir durch den Kopf: »Ich weiß, dass wir da hineinkommen können, wenn wir nur auf richtige Art und Weise fragen.« Also
wandte ich mich an die Damen, die sich um den Einlass und die Gästeliste
kümmerten, und sprach einige Minuten mit ihnen. Während ich mit ihnen
redete, kam Linus Torvalds vorbei, der Schöpfer des Linux-Kernels. An
einem der Messestände von Microsoft hatte ich mir ein Plüschspielzeug
mitgenommen. Ich drehte mich zu Linus um und sagte scherzhaft: »Hey,
willst du nicht mein Microsoft-Plüschtier signieren?«
Er musste darüber mächtig lachen, und als er sich seine Tickets abholte,
antwortete er: »Gute Arbeit, junger Mann. Wir sehen uns dann bei der
Party.«
Ich drehte mich zu den Damen um, die für die Ticketausgabe zuständig
waren, und bekam zwei Eintrittskarten zu dieser exklusiven Party bei FAO
Schwarz.
Erst später in meinem Leben begann ich, solche Geschichten zu analysieren, nachdem jemand das mal als den »Hadnagy-Effekt« bezeichnet hatte.
So lustig wie das hier auch klingt, ich begann bald zu erkennen, dass vieles
von dem, was mir widerfuhr, nichts mit Glück oder Fügung zu tun hatte,
sondern vielmehr damit, dass ich wusste, wo ich im richtigen Moment zu
sein hatte.
Das bedeutete aber nicht, dass dafür keine harte Arbeit und eine Menge
Hilfe unterwegs nötig waren. Meine wunderbare Frau ist die Muse meines
Lebens. Seit fast zwei Jahrzehnten hast Du mich bei all meinen Ideen und
Bestrebungen unterstützt. Du bist meine beste Freundin, meine Vertraute
und meine tragende Säule. Ohne Dich wäre ich nicht dort, wo ich heute bin.
Außerdem hast Du mir zwei der schönsten Kinder auf diesem Planeten
15
© des Titels »Die Kunst des Human Hacking« (ISBN 978-3-8266-9167-6) 2011 by Verlagsgruppe Hüthig Jehle
Rehm GmbH, Heidelberg. Nähere Informationen unter: http://www.mitp.de/9167
Vorwort
geschenkt. Unser Sohn und unsere Tochter sind die Motivation für mich, all
das hier zu tun. Wenn irgendetwas von dem, was ich mache, diese Welt für
sie etwas sicherer machen oder sie lehren kann, wie sie sich selbst besser
sichern können, dann hat sich alles gelohnt.
Meinem Sohn und meiner Tochter: Ich kann gar nicht genug ausdrücken,
wie dankbar ich bin für eure Unterstützung, eure Liebe und euren Ansporn.
Meine Hoffnung ist, dass mein Sohn und meine kleine Prinzessin sich
nicht mit den bösen und schlechten Menschen in dieser Welt abgeben müssen, doch mir ist klar, wie unwahrscheinlich das ist. Mögen diese Informationen euch beide ein wenig sicherer bewahren.
Paul (alias rAWjAW) – danke für all deine Hilfe bei der Website. Die Tausende Stunden, die du als »Wiki-Master« zugebracht hast, haben sich
gelohnt, und nun haben wir eine wunderbare Ressource, die die Welt nutzen kann. Ich weiß, ich sage es nicht oft genug, aber: »Du bist gefeuert!« In
Kombination mit den wunderschönen Kreationen von Tom alias DigIp wird
die Website zu einem regelrechten Kunstwerk.
Carol als meine Lektorin bei Wiley hat sich richtig geschunden, um alles
Nötige zu organisieren und es in eine solche Form zu bringen, dass man
damit wie mit einem Zeitplan arbeiten kann. Sie hat Erstaunliches bewirkt,
indem sie ein hervorragendes Team zusammengestellt und diese Idee realisiert hat. Vielen, vielen Dank!
Brian, ich stehe zu dem, was ich gesagt habe: Ich werde dich vermissen,
wenn das hier vorbei ist. Als ich in den vergangenen Monaten mit dir arbeitete, habe ich mich immer mehr auf unsere Treffen gefreut, bei denen wir
das Material bearbeiteten und du dein Wissen eingebracht hast. Deine ehrliche und direkte Beratung und Ratschläge haben dieses Buch deutlich verbessert.
Mein Dank geht ebenfalls an Jim alias Elwood. Ohne dich wäre eine Menge
von dem, was auf social-engineer.org und in diesem Buch … ach, was in den
vergangenen Jahren in meinem Leben passiert ist, keine Realität geworden.
Danke, dass du dafür gesorgt hast, dass ich bescheiden bleibe, und mich in
Schach gehalten hast. Dass du mich andauernd der Realität ausgesetzt hast,
half mir, in den verschiedenen Rollen, die ich spielen musste, konzentriert
und ausgewogen zu bleiben. Vielen Dank.
Liz, vor ungefähr zwölf Jahren hast du mir gesagt, ich solle ein Buch schreiben. Ich bin sicher, dass du etwas anderes im Sinn hattest, doch hier ist es
16
© des Titels »Die Kunst des Human Hacking« (ISBN 978-3-8266-9167-6) 2011 by Verlagsgruppe Hüthig Jehle
Rehm GmbH, Heidelberg. Nähere Informationen unter: http://www.mitp.de/9167
Vorwort und Danksagungen
nun. Du hast mir durch einige ziemlich dunkle Zeiten geholfen. Dafür bin
ich dir dankbar und ich liebe dich.
Mati, mein Mentor und mein achoti, wo wäre ich bloß ohne dich? Mati, du
bist wirklich mein Mentor und Bruder. Ich danke dir aus tiefstem Herzen,
dass du das Vertrauen in mich gesetzt hast, dass ich dieses Buch schreiben
und www.social-engineer.org starten kann und dass beides gut wird.
Auch habe ich all deine Ratschläge und Richtungshinweise in diesem Buch
umgesetzt – all das macht aus mir mehr, als ich jemals für möglich gehalten
hätte.
Deine Unterstützung des BackTrack-Teams gemeinsam mit dem Team von
www.offensive-security.com übertraf alles, was ich je hätte erwarten
mögen. Danke, dass du mir dabei geholfen hast, alles auszubalancieren und
Prioritäten zu setzen. Mein achoti, ein ganz besonderer Dank gebührt dir,
dass du die Stimme der Vernunft und das Licht am Ende einiger besonders
frustrierender Tage warst. Ich danke dir mit all meiner Liebe.
Alle hier erwähnten Personen haben in irgendeiner Weise zu diesem Buch
beigetragen. Mit ihrer Hilfe, Unterstützung und Liebe wurde dieses Buch
zu einem Werk, bei dem ich stolz bin, dass mein Name darauf steht. Allen
anderen, die mich bei der Site, dem Channel und unseren Recherchen
unterstützt haben, danke ich ebenfalls.
Wenn ihr dieses Buch lest, hoffe ich, dass es für euch auch so wirksam ist,
wie es für mich wirkungsvoll war, es zu schreiben.
Albert Einstein hat einmal gesagt: »Information ist nicht Wissen.« Welch
mächtiger Gedanke! Wenn Sie dieses Buch einfach nur lesen, wird das Wissen daraus bei Ihnen nicht irgendwie implantiert. Wenden Sie vielmehr die
Prinzipien an, praktizieren Sie, was auf diesen Seiten gelehrt wird, und
machen Sie die Information zu einem Teil Ihres Alltags. Wenn Sie das
machen, werden Sie sehen, wie sich dieses Wissen auswirkt.
Christopher Hadnagy
Oktober 2010
Meiner wunderschönen Frau und meiner wunderbaren Familie –
ohne euch wäre dies hier nicht möglich gewesen! Mati, es gibt keine
Worte, die jene Dankbarkeit beschreiben können für das, was du für
mich getan hast.
17
© des Titels »Die Kunst des Human Hacking« (ISBN 978-3-8266-9167-6) 2011 by Verlagsgruppe Hüthig Jehle
Rehm GmbH, Heidelberg. Nähere Informationen unter: http://www.mitp.de/9167
Vorwort
Über den Autor
Christopher Hadnagy ist der Hauptentwickler von www.social-engineer.org, dem weltweit ersten Framework für Social Engineering. In seinen über 14 Jahren Aktivitäten in den Bereichen Sicherheit und IT war er
Partner des Teams von www.backtrack-linux.org und hat mit den verschiedensten Sicherheitsprojekten gearbeitet. Außerdem ist er Ausbilder
und leitender Social Engineer für das Pentest-Team von Offensive Security.
Über den Fachlektor
Jim O’Gorman ist professioneller Pen-Tester und Social Engineering-Gutachter mit über 14 Jahren Berufserfahrung. Er war für kleine ISPs tätig und
auch für Unternehmen aus den Fortune 100. Jim ist Co-Trainer des Seminars »Advanced Windows Exploitation« von Offensive Security, eines der
schwierigsten Seminare für Exploit-Development überhaupt. Als Gründungsmitglied von www.social-engineer.org ist Jim eine Autorität bei der
Schulung der Allgemeinheit über die Bedrohung durch Social Engineering.
18
© des Titels »Die Kunst des Human Hacking« (ISBN 978-3-8266-9167-6) 2011 by Verlagsgruppe Hüthig Jehle
Rehm GmbH, Heidelberg. Nähere Informationen unter: http://www.mitp.de/9167