SET (Social Engineer)

Publicado por Leonardo Goretti em 19/12/2011

[ Hits: 20.632 ]

 


SET (Social Engineer)



O Toolkit de Social-Engineer (SET)

- SET (Social Enginner)

"O SET foi desenvolvido para coincidir com o lançamento da Social-Engineer.org, um conjunto de recursos concebido por Chris Hadnagy (loganWHD) e David Kennedy.

O site oferece um local centralizado para engenharia social e tutoriais. E explica terminologias, definições, e os cenários que podem ajudar a prepará-lo para hackear a mente humana.

O objetivo da SET é preencher uma lacuna na comunidade de testes de penetração e trazer consciência para ataques de engenharia social. E conseguiu. SET já foi baixado 1 milhão de vezes e agora é um padrão da indústria para implantação de ataques de engenharia social.

O toolkit ataques, tem como alvo fraquezas humanas, exploração de credibilidade, curiosidade, avareza, e a estupidez humana, simples.

Os ataques de engenharia estão em uma elevação de todos os tempos e sempre foram um grande risco para muitas organizações. É claro, a engenharia social não é nada novo. Uma pessoa tentando convencer outra a realizar atos que ele normalmente não faria é tão antiga quanto o próprio tempo.

Muitos na comunidade de segurança acreditam que a engenharia social é uma das maiores organizações que enfrentam riscos, porque é extremamente difícil proteger organizações que sejam atacados desta forma. (Você pode se lembrar da "Operação Aurora ultra-ataque", por exemplo, em que engenharia social foi usada para atacar fontes de Gmail e de outros dados do Google).

Um vetor de ataque é a avenida usada para obter informações ou acesso a um sistema. SET classifica ataques, de vetor de ataque (como e-mail, WEB, e-USB). Ele usa e-mail, sites falsos, e outros vetores para atingir alvos humanos, normalmente enganando os indivíduos em comprometer o alvo ou divulgação de informações sensíveis.

Naturalmente, cada vetor pode ter uma diferente taxa de sucesso, dependendo do seu destino e da sua comunicação utilizada. SET também vem com e-mail pré construídos e website templates que podem ser usados para a engenharia social de ataques."

Fonte: Metasploit The Penetration Testers Guide

Na distribuição BackTrack temos o SET, já instalado por padrão, e esse tutorial utiliza a distribuição BackTrack 5.

Abra um terminal e dirija-se:

# cd /pentest/exploit/set

Agora vamos em primeiro lugar atualizar a ferramenta:

# svn update

Feito! Vamos iniciar o SET:

# ./set

Abrirá um menu. Note que existem vários ataques a serem feitos e neste caso, faremos o sequestro de dados através da falsificação de uma página. Escolha no menu a 'opção 1' -> Social-Engineering Attacks.

O próximo passo é escolher a 'opção 2' -> Web sites Attacks Vectors.

Depois escolha a 'opção 3' -> Credential Harvester Attack Method.

Ok!!!

No Passo seguinte vamos escolher a 'opção 2' -> Site Cloner.

O próximo passo é você digitar o endereço completo da URL desejada: http://gmail.com, por exemplo.

Lembre-se que, a ideia aqui é buscar dados de login (Usuário e senha). Por tanto é interessante que se faça o clone de uma página que tenha esses campos!!

Após o endereço digitado pressione 'Enter' e logo depois, 'Enter' de novo...

Pronto!!

Vá em outra máquina e digite na URL o endereço IP do BackTrack. E veja a página alocada, assim digite usuário e senha, e acompanhe o que acontecerá!!

Galera, este foi um aperitivo desta ferramenta muito forte e versátil.

Mas Nunca Façam besteiras com ela!!

Sempre honesto!

Grato && até a próxima.

Outras dicas deste autor

Dica de script de ttyrec

Cedilha em teclado americano no Debian 7.0

Leitura recomendada

Criando pacotes RPM com o rpmbuild

Ubuntu no Pendrive: Erro: "/casper/vmlinuz: file not found" [Resolvido]

Instalando o Windows 7 em uma máquina que já tem o Ubuntu 9.10 instalado

Como ativar o boot do Linux após a instalação do Windows

Criando disquetes de inicialização (boot)

  

Comentários
[1] Comentário enviado por cima em 19/12/2011 - 10:43h

A função de clonar site do Social Engineer é meio tosca. Por que feito os passo a passo clone o site, ai a possivel vitima tem que digitar o ip onde o servidor do exploit (back track) está ou seja o possivel 192.168.xxx.xxx. Ou seja uma rede local e ainda por cima o ip do atacante. Bom hoje em dia nas redes locais use-se mais digitar a url hotmail.com.br ou qualquer outro endereço.
Acheio meio noob isso digitar o IP '-_-
Bom valeu o artigo :)

[2] Comentário enviado por Leonardo Goretti em 19/12/2011 - 10:55h

Sim....vc deverá fazer o dnsspoof, neste caso...postei a dica do set como exemplo da poder da ferramenta, que caso não conheça faz muito mais..
Aqui mesmo no VOL tem como fazer o Dnsspoof com várias ferramentas....Ettercap, dnsspoof entre outros
Sou grato a sua crítica. Mas não pensei na cena por completo..mas caso precise posso fazer

Grato

[3] Comentário enviado por dyegoborges em 10/05/2012 - 23:54h

Aonde fica guardado os sites clonados ? Queria saber aonde estao localizados para eu colocar no meu servidor apache e usar um dns para acesso externo, desse modo eu conseguiria tambem captar as senhas ?



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts