Please enable JavaScript.
Coggle requires JavaScript to display documents.
LAS HERRAMIENTAS DEL INGENIERO SOCIAL - Coggle Diagram
LAS HERRAMIENTAS DEL INGENIERO SOCIAL
HERRAMIENTAS FISICAS
Picos y llave de tension (puas)
Relativamente fácil de abrir una cerradura con la practica sin embargo las cerraduras en ocasiones son electrónicas.
Cerraduras magnéticas o electrónicas
Se pueden desbloquear cortando la luz eléctrica, pero puede protegerse teniendo energía de respaldo.
Cuchillo de empuje
Usado para apertura de puertas de oficina o puerta con cerradura de perilla.
Llaves de choque.
Chocan una llave en la cerradura con la fuerza de la luz lo que permite tener los pines en la alineación adecuada y girar el enchufe.
Candado Shims
Pequeña pieza de metal delgado que se desliza en la base del candado y esta libera el mecanismo de bloqueo
Cámaras o dispositivos de grabación
Usadas para espiar
Como prueba y/o proteccion
Implementado en dispositivos cada vez mas pequeños para que no sea detectado
Detector de GPS
Usado para el rastreo de objetivos
RECOPILACION EN LINEA
Maltego
Herramienta para encontrar información sobre personas y empresas en Internet, permitiendo cruzar datos para obtener perfiles en redes sociales, servidores de correo, etc.
Puede obtener información como su comida favorita, restaurante favorito, nombres y edades de su familia cercana, lugar donde creció, dirección, religión etc.
SET (Social Engineering Toolkit)
Automatizar tareas desde el envío de SMS falsos, suplantación de números telefónico que envía el mensaje o incluso la clonación de una pagina web
Herramienta para ayudar al auditor de ingeniería social a probar las debilidades que existen generalmente en una empresa
HERRAMIENTAS BASADAS EN EL TELEFONO
Spoofing (Técnicas de suplantación de identidad)
IP Spoofing
Sustituir la dirección IP origen por otra IP que desee suplantarse
ARP Spoofing
Suplantar las tramas ARP (Forzar el envió de paquetes a un host, el cual es controlado por el atacante)
DNS Spoofing
Falsificar un nombre DNS para conseguir una IP comprometiendo un servidor que infecte la memoria cache de otro host
WEB Spoofing
Suplantación de una pagina Web real por una falsa para conseguir los datos de los usuarios
EMAIL Spoofing
Suplantación de correo electrónico
Usado principalmente para Phishing y SPAM