Social-Engineer Toolkit | Kit de herramientas para ingeniería social

Cuando se audita la seguridad informática de una empresa, siempre se debe auditar también al eslabón más débil: las personas. La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos del sistema, con el único objetivo de obtener información, acceso al sistema e incluso privilegios elevados en dicho sistema. SET, o también conocido como Social-Engineer Toolkit te permitirá practicar estas técnicas fácilmente.

La ingeniería social en muchos casos está relacionada con ciberdelincuentes, pero estas técnicas también son utilizados por investigadores de seguridad para comprobar la seguridad de una determinada empresa.

Social-Engineer Toolkit: El conjunto de herramientas más completo para realizar ingeniería social

Social-Engineer Toolkit (SET) es un framework de código abierto para realizar pentesting de sistemas y redes, enfocado específicamente en ataques de ingeniería social para conseguir su objetivo. SET tiene una serie de herramientas para realizar ataques personalizados que nos permitirán realizar un ataque de manera rápida y efectiva. Esta herramienta ha sido desarrollada por la firma de seguridad TrustedSec y está disponible de manera libre para todos nosotros.

Las herramientas que incorpora este framework son compatibles con cualquier sistema operativo basado en Linux y también con Mac OS X. En la página web oficial de Social-Engineer Toolkit en GitHub podremos descargar gratis e instalarlo en nuestro sistema, además, el equipo de desarrollo ha creado una completa guía de este framework SET en formato PDF para facilitarnos su utilización al máximo.

Listado de ataques de ingeniería social que incorpora SET

Algunos de los ataques de ingeniería social que incorpora este framework son por ejemplo el Spear-Phishing, un ataque de ingeniería social a través del correo electrónico de la víctima con el objetivo de conseguir información confidencial e incluso acceso al propio sistema. Otros ataques que incorpora la herramienta son utilizando los Applets de Java, el «Full Screen Attack» que sirve para engañar a la víctima de que hemos visitado una web a pantalla completa, también incorpora «Credential Harvester» que consiste en obtener credenciales de usuarios por diferentes métodos. Este framework SET también utiliza para algunos de sus ataques el conocido framework Metasploit para pentesting.

Podéis visitar la completa guía de SET donde encontraréis todos los ataques explicados y cómo llevarlos a cabo con la herramienta.


Clonar un Sitio Web para Capturar Credenciales

En la siguiente demostración se utiliza SET para tratar de capturar las credenciales válidas de un usuario quien se conecta a una red social como facebook.

Ejecutar set.

# setoolkit

Seleccionar la opción 1, correspondiente a “Social-Engineering Attacks” o Ataques de Ingeniería Social.

Seleccionar la opción 2, correspondiente a “Website Attack Vector” o Vector de Ataque a Sitio Web.

El módulo de Ataque Web es la única manera de utilizar diversos ataques basados en web, para comprometer a la victima.

Entre los diversos métodos disponibles se selecciona la opción 3, “Credential Harvester Attack Method” o Método de ataque para Cosechar Credenciales. Este método se utiliza para clonar una sitio web, de tal manera se puedan capturar los campos del nombre de usuario y contraseña, además de toda la información enviada hacia el sitio web.

Seleccionar ahora la opción 2 “Site Cloner” o Clonador del Sitio. Este método clonará completamente un sitio web elegido, y permitirá utilizar los vectores de ataque dentro de la misma aplicación web completamente, la cual se intenta clonar.

El cosechador de credenciales permite utilizar la capacidades de clonación de SET para capturar credenciales o parámetros desde un sitio web, como también ponerlos dentro de un reporte. Esta opción es utilizada para la IP de servidor a donde se “Enviará”.

Ingresar la dirección IP para el retorno del POST en el cosechador/tabnabbing. Esta será la dirección IP de Kali Linux.

Ingresar la URL a clonar. En esta demostración será Facebook.

Finalizada la clonación del sitio. Se encontró Apache, y se indica todo será puesto en el directorio web raíz de Apache, y los archivos serán escritos hacia este directorio. Como Apache no está en funcionamiento, se consulta si SET debe iniciar el proceso. Se acepta esta acción.

Apache ha iniciado correctamente. Se menciona el directorio donde se ubicarán las capturas o cosecha de datos. También se indica la factibilidad de modificar el archivo “post.php”.

Se deben utilizar los diversos métodos o técnicas disponibles para forzar o inducir a la victima a visitar el sitio web clonado.

Al ingresar la victima hacia el sitio web clonado, su nombre de usuario y contraseña para autenticarse contra “Facebook”, serán capturadas por el atacante.

Luego la 'victima' será redireccionada automáticamente hacia el sitio web original de Facebook.


En colaboración con Esgeeks.com

Comentarios