Jump to content
Wubi

Configurarea Social Engineer Toolkit

Recommended Posts

Posted

Social-Engineer Toolkit (SET) a fost creat de fondatorul TrustedSec. Este un tool open-source, scris in Python, care se axeaza pe pentesting pe partea de Social-Engineering.

SET a fost prezentat la conferinte la scara larga incluzand Blackhat, DerbyCon, Defcon si ShmooCon. Avand peste 2 milioane de descarcari, SET serveste drept scop mobilizarea atacurilor tehnologice avansate intr-un mediu de tip social-engineering.

TrustedSec crede ca un atac social-engineering este unul dintre cele mai greu de protejat atacuri.

SET este inclus in ultimele versiuni ale celor mai populare distributii de Linux axate pe securitate, ex: BackTrack. Il puteti descarca prin subversion folosind urmatoarea comanda:

svn co http://svn.trustedsec.com/social_engineering_toolkit set/

In BackTrack, SET se afla in directorul /pentest/exploits/set .

Sistemul din imagini este BackTrack, dar nu vor fi mari diferente intre acesta si un utilizator ce foloseste alta distributie de Linux.

Prima data vom naviga in directorul set, /pentest/exploits/set/config/ , pentru a gasi fisierul set_config ce contine toate setarile care pot fi facute in social engineering toolkit.

Implicit SET foloseste Gmail ca provider pentru trimiterea mail-urilor catre alti useri. Daca vrem sa folosim alt provider precum Hotmail sau Yahoo, vom schimba numai "MAIL_PROVIDER=Hotmail sau Yahoo".

Unul dintre cele mai populare atacuri web-based, care se afla in SET, este java applet attack. Daca vom incerca sa folosim acest atac, SET ne va instiinta ca este configurat sa foloseasca Microsoft ca numele editorului. Pentru a folosi alt nume, putem schimba activa setarea SELF_SIGNED_APPLET=ON.

SET va avea nevoie de la noi de informatii, deci noi vom adauga informatia in acord cu scenariul pe care`l dezvoltam. Vom vedea in imaginea de mai jos un exemplu de informatii pe care il avem de furnizat.

50431549.png

O alta configuratie pe care o putem incerca este optiunea AUTO_DETECT care in momentul in care este setata pe ON, SET va detecta automat adresa noastra IP locala ce o va folosi pentru reverse connection in atacul nostru. Aceasta poate fi folosita intr`un scenariu in care suntem in spatele unui NAT si vrem sa folosim SET pe internet.

AUTO_DETECT=OFF

77954933.png

De asemenea vectorii web based attack precum credential harvester pot fi folositi in combinatie cu email phishing in scopul maririi ratei de succes a atacului. Optiunea ce trebuie configurata este WEBATTACK_EMAIL=ON

86046785.png

Dupa cum putem vedea si din imaginea de mai sus SET va include in atac si suportul email in scopul trimiterii directe catre useri dupa inceperea atacului.

Social engineering toolkit dispune de o varietate de optiuni in configuratiile sale ce pot fi modificate pentru propriile noastre nevoi. Aici au fost numai cateva dintre configuratiile de baza pe care le putem face sa schimbam comportamentul SET pentru a rula mai eficient.

Tutorialul in limba engleza si imaginile apartin de Penetration Testing Lab, acesta fiind doar tradus, modificat si adaptat pe alocuri de mine.

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...