Inicio > Hacking, MetaSploit > Conceptos Básicos y Avanzados de SET (Social Engineer Toolkit) – Spear-Phishing – Parte II

Conceptos Básicos y Avanzados de SET (Social Engineer Toolkit) – Spear-Phishing – Parte II

Una vez comprendidos las opciones de configuración indicadas en el post anterior, se procede a indicar conceptos mas profundos sobre SET. Como ya se ha dicho anteriormente el enfoque de SET radica principalmente en la explotación de vulnerabilidades relacionadas con el factor humano, en este orden de ideas, las opciones principales de SET se encuentran subdivididas por tipos de vectores de ataques, los cuales son utilizados como avenidas para ganar información o acceso a un sistema. Cada vector tiene diferentes probabilidades de éxito/fracaso que se encuentran directamente relacionadas con el objetivo, el mensaje y el medio de comunicación empleado. Algunos vectores de ataque en SET tienen plantillas pre-configuradas que pueden ser usadas para ataques de ingeniería social.

Por ultimo (antes de comenzar con la parte practica) SET tiene una fuerte relación con MetaSploit Framework debido a la naturaleza de de los ataques en si mismos.

Cuando se ejecuta SET, lo primero que se verá, será un menú con todas y cada una de las opciones disponibles en SET donde cada una de estas representa un vector de ataque:

>./set

.M”””bgd `7MM”””YMM MMP””MM””YMM

,MI “Y MM `7 P’ MM `7

`MMb. MM d MM

`YMMNq. MMmmMM MM

. `MM MM Y , MM

Mb dM MM ,M MM

P”Ybmmd” .JMMmmmmMMM .JMML.

[—] The Social-Engineer Toolkit (SET) [—]

[—] Written by: David Kennedy (ReL1K) [—]

[—] Development Team: Thomas Werth [—]

[—] Development Team: JR DePre (pr1me) [—]

[—] Development Team: Joey Furr (j0fer) [—]

[—] Version: 2.0 [—]

[—] Codename: ‘Convergence Edition’ [—]

[—] Report bugs to: davek@secmaniac.com [—]

[—] Follow me on Twitter: dave_rel1k [—]

[—] Homepage: http://www.secmaniac.com [—]

Welcome to the Social-Engineer Toolkit (SET). Your one

stop shop for all of your social-engineering needs..

DerbyCon 2011 Sep30-Oct02 – http://www.derbycon.com.

Join us on irc.freenode.net in channel #setoolkit

1. Spear-Phishing Attack Vectors

2. Website Attack Vectors

3. Infectious Media Generator

4. Create a Payload and Listener

5. Mass Mailer Attack

6. Teensy USB HID Attack Vector

7. SMS Spoofing Attack Vector

8. Wireless Access Point Attack Vector

9. Third Party Modules

10. Update the Metasploit Framework

11. Update the Social-Engineer Toolkit

12. Help, Credits, and About

99. Exit the Social-Engineer Toolkit

A continuación se detallan cada uno de estos vectores de ataque.

Spear-Phishing Attack Vectors

Este vector de ataque permite construir exploits en forma de fichero (como por ejemplo exploits basados en vulnerabilidades de Adobe PDF) y principalmente ejecuta ataques de email conteniendo el o los ficheros maliciosos en como attachment, los cuales cuando son abiertos, comprometen la maquina de la víctima. Para esto SET puede utilizar SMTP, Gmail y SendMail para el envío de email’s maliciosos: Los pasos de este tipo de ataque están separados por diferentes opciones de menú que son muy intuitivas, a continuación se indican cada una de estas opciones:

Una vez seleccionado el tipo de ataque “Spear Phishing Attack Vectors” las opciones son:

1. Perform a Mass Email Attack

A) Una vez seleccionada esta opcion se debe seleccionar el formato del exploit deseado
B) Posteriormente ingresar el tipo de consola Metasploit que se desea obtener (consola “raw”, meterpreter, etc.) así como también los datos relacionados con puerto de escucha
C) Posteriormente es posible editar el fichero PDF malicioso o dejarlo intacto.

1. Keep the filename, I don’t care.
El fichero se mantiene con el nombre por defecto “moo.pdf”

2. Rename the file, I want to be cool.
Se solicita el nuevo nombre del fichero

D) Ahora es necesario definir el tipo de destinatarios del ataque, si se trata de un envío masivo o una única dirección de correo electrónico.

1. E-Mail Attack Single Email Address

1. Pre-Defined Template
Selección de una de las plantillas predefinidas en SET

2. One-Time Use Email Template
Texto del mensaje personalizado

Se ingresa de forma manual todos los datos relacionados con el correo electrónico.

2. E-Mail Attack Mass Mailer

1. Pre-Defined Template
Selección de una de las plantillas predefinidas en SET

2. One-Time Use Email Template
Texto del mensaje personalizado

Se ingresa un fichero txt que contiene una dirección de correo por linea.

E) Finalmente se ingresa la información correspondiente al servidor o mecanismo de envío del correo

1. Use a gmail Account for your email attack.
Se ingresan las credenciales de acceso correspondientes a una cuenta de correo electrónico en Gmail valida.

2. Use your own server or open relay
Se ingresa la información correspondiente al servidor de envio de correo SMTP que se desea utilizar.

2. Create a FileFormat Payload
Intentá crear un payload de Metaploit utilizando los posibles valores correspondientes a los exploits y auxiliaries para documentos. Sigue el mismo mecanismo de la opción Perform a Mass Email Attack

3. Create a Social-Engineering Template
Permite crear una plantilla para la el envío de mensajes de correo electrónico maliciosos utilizando técnicas de ingeniería social

 PAQUETES NECESARIOS

Algunas de las funcionalidades en SET dependen de algunas librerías externas que necesitan ser configuradas, en principio, son: SendMail y PEFILE.

SendMail puede ser instalada en sistemas basados en Debian se puede descargar e instalar desde el repositorio de fuentes utilizando APT.

>apt-get install sendmail

PEFILE es un modulo de Python que lee y procesa ficheros ejecutables portables y es utilizado por SET para implementar mecanismos de evasión de AV.
Para descargarlo: http://code.google.com/p/pefile/

Para instalarlo:

>python setup.py build

running build

running build_py

creating build

creating build/lib.linux-x86_64-2.6

copying pefile.py -> build/lib.linux-x86_64-2.6

copying peutils.py -> build/lib.linux-x86_64-2.6

>python setup.py install

running install

running build

running build_py

running install_lib

copying build/lib.linux-x86_64-2.6/peutils.py -> /usr/local/lib/python2.6/dist-packages

copying build/lib.linux-x86_64-2.6/pefile.py -> /usr/local/lib/python2.6/dist-packages

byte-compiling /usr/local/lib/python2.6/dist-packages/peutils.py to peutils.pyc

byte-compiling /usr/local/lib/python2.6/dist-packages/pefile.py to pefile.pyc

running install_egg_info

Writing /usr/local/lib/python2.6/dist-packages/pefile-1.2.10_111.egg-info


  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: