Como dijo aquel "la cadena es tan fuerte como el eslabón mas débil
que la componga" y, en más ocasiones de las que debiera, este
eslabón no tiene nombre de hardware o software, si no de algún
fulano llamado Pepe, Manuel o José Luis...
Aunque no es nuevo y muchos de vosotros lo conoceréis, vamos a
gastar unos minutos en hablar de SET (Social-Engineering Toolkit).
Que es SET?
Simplificando al máximo:
SET es una completísima suite dedicada a la ingeniería social , que nos permite automatizar tareas que van desde el de envío de SMS (mensajes de texto) falsos, con los que podemos suplantar el numero telefónico que envía el mensaje, a clonar cualquier pagina web y poner en marcha un servidor para hacer phishing en cuestión de segundos.
SET es una completísima suite dedicada a la ingeniería social , que nos permite automatizar tareas que van desde el de envío de SMS (mensajes de texto) falsos, con los que podemos suplantar el numero telefónico que envía el mensaje, a clonar cualquier pagina web y poner en marcha un servidor para hacer phishing en cuestión de segundos.
El kit de herramientas SET está especialmente diseñado para
realizar ataques avanzados contra el elemento humano.
Originalmente, este instrumento fue diseñado para ser publicado con
el lanzamiento de http://www.social-engineer.org
y rápidamente se ha convertido en una herramienta estándar en el
arsenal de los pentesters. SET fue escrito por David Kennedy
(ReL1K) con un montón de ayuda de la comunidad en la
incorporación de los ataques nunca antes vistos en un juego de
herramientas de explotación.
SET integra muchas de las funciones de Metasploit, es más, muchas de las funciones de SET las saca de Metasploit, por tanto no se concibe SET sin previamente tener instalado Metasploit.
Quizás lo que mas nos ha llamado la atención de SET es su eficacia y agilidad a la hora de implementar su gran variedad de ataques...
SET integra muchas de las funciones de Metasploit, es más, muchas de las funciones de SET las saca de Metasploit, por tanto no se concibe SET sin previamente tener instalado Metasploit.
Quizás lo que mas nos ha llamado la atención de SET es su eficacia y agilidad a la hora de implementar su gran variedad de ataques...
Bueno dejando de un lado la cháchara vamos a echar un vistazo
rápido a SET y algunas de sus funciones. No podemos olvidar que
tratarlo a fondo nos podría llevar mas de un post y por otra
parte, no os podemos privar del placer de investigar sobre esta
magnífica herramienta de ReL1k y su equipo...
Iniciando Social-Engineering Toolkit (SET)
SET es multiplataforma y sólo necesitamos tener instalado el interprete de Python para ejecutarlo e iniciarlo con ./set o Python set en la carpeta donde decidamos guardarlo.
SET viene integrado en BACKTRACK pero lo
podéis descargar directamente desde la pagina trustedsec, si queréis
usar cualquier otra distribución .
https://www.trustedsec.com/downloads/social-engineer-toolkit/
por medio de svn:
El cerebro SET es su archivo de configuración (sec-config que esta en la carpeta config). Configurado por defecto funciona perfectamente para la mayoría de la gente, sin embargo, la personalización avanzada puede ser necesaria a fin de garantizar el éxito de algún ataque específico. Lo primero que debe hacer es asegurarse de que ha actualizado SET, en el directorio donde este instalado mediante el comando ./set-update
Una vez actualizado a la ultima versión nos aseguraremos de que está bien configurado mirando bien en todas sus banderas y dándole la información necesaria como por ejemplo la ubicación de Metasploit, ettercap etc.etc...necesarias para su correcto funcionamiento.
root@bt:/pentest/exploits/set# nano config/set_config
# DEFINE THE PATH TO METASPLOIT HERE, FOR EXAMPLE /pentest/exploits/framework3
METASPLOIT_PATH=/pentest/exploits/framework3
# SPECIFY WHAT INTERFACE YOU WANT ETTERCAP TO LISTEN ON, IF NOTHING WILL DEFAULT
# EXAMPLE: ETTERCAP_INTERFACE=wlan0
ETTERCAP_INTERFACE=eth0
#
# ETTERCAP HOME DIRECTORY (NEEDED FOR DNS_SPOOF)
ETTERCAP_PATH=/usr/share/ettercap
por medio de svn:
svn co http://svn.trustedsec.com/social_engineering_toolkit set/
El cerebro SET es su archivo de configuración (sec-config que esta en la carpeta config). Configurado por defecto funciona perfectamente para la mayoría de la gente, sin embargo, la personalización avanzada puede ser necesaria a fin de garantizar el éxito de algún ataque específico. Lo primero que debe hacer es asegurarse de que ha actualizado SET, en el directorio donde este instalado mediante el comando ./set-update
Una vez actualizado a la ultima versión nos aseguraremos de que está bien configurado mirando bien en todas sus banderas y dándole la información necesaria como por ejemplo la ubicación de Metasploit, ettercap etc.etc...necesarias para su correcto funcionamiento.
root@bt:/pentest/exploits/set# nano config/set_config
# DEFINE THE PATH TO METASPLOIT HERE, FOR EXAMPLE /pentest/exploits/framework3
METASPLOIT_PATH=/pentest/exploits/framework3
# SPECIFY WHAT INTERFACE YOU WANT ETTERCAP TO LISTEN ON, IF NOTHING WILL DEFAULT
# EXAMPLE: ETTERCAP_INTERFACE=wlan0
ETTERCAP_INTERFACE=eth0
#
# ETTERCAP HOME DIRECTORY (NEEDED FOR DNS_SPOOF)
ETTERCAP_PATH=/usr/share/ettercap
Al iniciar el SET, lo primero que vemos
es una presentación al estilo de Metasploit, con los nombres de su
creador y equipo de desarrollo, número de versión (en nuestro caso es la
4.1.1, a día de hoy la ultima lanzada por el desarrollador), todo esto seguido por un conciso y más que orientativo menú.
Bueno en el caso que nos ocupa hoy vamos a entrar en la primera opción que nos brinda el susodicho menú:
1) Social-Engeneering Attacks que no quiere decir otra cosa que ataques de ingeniería social.
Nos dará como resultado un segundo menú que en la linea del primero es bastante explicito a la par que conciso.
En este segundo menú empezamos a ver la "chicha" y el carácter serio que va tomando este magnifico suite de trustedsec...
Entre otras cosas SET nospermite:
1) El menú de ataque de phishing se utiliza para llevar a cabo ataques de correo electrónico dirigidos contra una víctima.
2) The Social-Engineer Toolkit "Attack Web" vector es una forma única de utilizar múltiples ataques basados en Web con el fin de comprometer a la posible víctima.
3) Infectious Media Generator nos permite crear medios infectados por medio de los payload de metasploit que utilizan autorun.inf file.
4) Create a Payload and Listener simplifica enormemte la creación de ficheros .exe apartir de los payloads de Metasploit y sus clientes.
5) Mass Mailer Attack nos permitirá el ataque masivo mandando correos electrónicos a múltiples víctimas y personalizar los mensajes.
Las siguientes hablan por si solas y, como
hemos dicho antes, es casi imposible ver SET en profundidad en un solo
post -o al menos sin hacerse uno mas pesao que una vaca en brazos- por
lo que no me voy a extender demasiado y nos vamos a centrar, en algo
sencillo y vistoso no sin recomendar que profundiceis en todas y cada
unas de las opciones, ya que no tienen desperdicio alguno.
Dentro de esta opción tenemos otra llamada 3) Credential Harvester Attack Method por
medio de la conseguiremos clonar exactamente un sitio web y subiremos
un servidor en nuestra máquina, listo para engañar a algún incauto,y
conseguir su cuenta de correo y contraseña. Creo que no me equivoco si
digo que todo el mundo hemos hecho ésto alguna vez ,pero desde luego no
con tan poquísimo esfuerzo e inversión de tiempo como ahora.
Llegados aquí pulsaríamos sobre la opción 2)Site cloner y rellenaremos los campos que nos vaya pidiendo,como podemos ver en el screenshot anterior. Tras unos segundos tendremos perfectamente clonado el site y el servidor arriba listo para la maldad en http://localhost.
Lo siguiente seria hacer un DNS-spoofing lo podriamos hacer directamente en SET pero para que quede mas claro lo haremos con ettercap ..
Social Engineering toolkit tutorial- hack windows
Llegados aquí pulsaríamos sobre la opción 2)Site cloner y rellenaremos los campos que nos vaya pidiendo,como podemos ver en el screenshot anterior. Tras unos segundos tendremos perfectamente clonado el site y el servidor arriba listo para la maldad en http://localhost.
Lo siguiente seria hacer un DNS-spoofing lo podriamos hacer directamente en SET pero para que quede mas claro lo haremos con ettercap ..
root@bt:~# nano /usr/local/share/ettercap/etter.dnsmicrosoft.com A 198.182.196.56www.alor.org A 127.0.0.1
*.microsoft.com A 198.182.196.56
www.microsoft.com PTR 198.182.196.56 # Wildcards in PTR are not allowed##########################################
# no one out there can have our domains...
#
www.naga.org A 127.0.0.1
www.facebook.es A 127.0.0.1 www.facebook.com A 127.0.0.1
Guardamos y arrancamos ettercap.
root@bt:~# ettercap -Tq -i wlan0 -P dns_spoof -M arp // //
Con esto ya tendríamos lista nuestra trampa de elefantes, tan solo nos queda esperar y.......¡bingo!, tras unos minutos queda registrado su password y dirección ;)
Como hemos comprobado SET es muy ágil y
preciso a la vez que impecable a la hora de llevar acabo nuestras
recomendaciones. Pero ésto es tan sólo la puntita del iceberg. Os dejo
un par de vídeos para que podáis ver verdadero potencial de esta
herramienta...
Social Engineering Toolkit - Java Web Attack
Social Engineering Toolkit - Java Web Attack
Social Engineering toolkit tutorial- hack windows
Fuente:
No hay comentarios:
Publicar un comentario