30.09.2011

Social Engineering Toolkit (Ќабор дл€ —оциальной »нженерии)

image

Social Engineering Toolkit (SET) – проект Devolution, поставл€емый в комплекте с Backtrack в качестве фреймворка, который используетс€ дл€ испытани€ проникновением (Penetration Testing).

јвтор: 3psil0nLaMbDa a.k.a Karthik R, INDIA

Social Engineering Toolkit (SET) – проект Devolution, поставл€емый в комплекте с Backtrack в качестве фреймворка, который используетс€ дл€ испытани€ проникновением (Penetration Testing). ƒанный фреймворк был написан ƒэвидом  еннэди, известным как ReL1k. ƒл€ получени€ более подробной информации о Social Engineering Toolkit (SET), посетите официальный веб-сайт http://www.social-engineer.org

ƒл€ чего € пишу об этом фреймворке?

ќбычно при испытании проникновением нар€ду с поиском и эксплуатированием у€звимостей систем и программного обеспечени€ особенно эффективным €вл€етс€ проникновение в человеческий разум и получение всей требуемой информации от первоисточника. “акое секретное искусство называетс€ —оциальной »нженерией. ѕрограммные коды компьютера и инструменты, облегчающие эту процедуру, называютс€ Social Engineering Toolkit (SET).

„то можно ожидать от этой статьи?

ƒанна€ стать€ рассказывает о скрытом запуске исполн€емых файлов и уклонении от антивируса при помощи нескольких сценариев в фреймворке. ћы также рассмотрим случай социальной инженерии, когда работники организации достаточно осведомлены о возможных сетевых угрозах.

¬ведение

¬ данной статье в качестве направлени€ атаки мы рассмотрим Spear-фишинг и взлом сайта в подробност€х.

«начение слова Spear (копье) определ€етс€ как “оружие, состо€щее из металлической части на конце”.

‘ишинг означает разновидность мошенничества, при которой мошенник заставл€ет жертву поверить в подлинность информации, создава€ поддельные сайты и выманива€, таким образом, информацию.

Spear-фишинг – специальный тип атаки, нацеленной на определенную жертву, а не на общую массу пользователей. Ќазвание по€вилось из-за аналогии с копьем, способным поразить только одного человека в определенный момент времени. ƒавайте рассмотрим этот вид атаки с SET.



–исунок 1. ћеню приветстви€ фреймворка SET.

ѕри выборе пункта 1 в меню, мы видим следующее меню, где € выберу пункт 1. ѕосле этого будет выполнена массова€ почтова€ рассылка. ∆ертве будет отправлено электронное письмо, нужного мне содержани€.


–исунок 2. ƒл€ рассылки доступны различные начинки эксплойтов.

я выбираю пункт 10 “Custom EXE to VBA (sent via RAR)”. “аким образом, мы отправим жертве вредоносный файл RAR.

–исунок 3. –азличные опции начинок эксплойтов. “акже мы можем увидеть, как SET использует расширение Metasploit Meterpreter дл€ получени€ доступа к удаленной системе.

 ак только вы выбрали вид рассылки, необходимо будет ввести адрес e-mail жертвы. “акже нужно предоставить данные учетной записи Gmail, так как мы будемиспользовать Gmail дл€ отправки сообщени€.  роме того, существует возможность использовани€ собственного SMTP сервера. ¬ыбор остаетс€ за пользователем.

ƒл€ рассылки можно выбрать готовые шаблоны. Ќа рисунке 4 показаны шаблоны, доступные дл€ отправки в виде e-mail. —уществует возможность создать свой собственный шаблон и сохранить его дл€ дальнейшего использовани€. —оздание своего шаблона имеет одно преимущество: ваше сообщение сможет избежать спам-фильтра и будет доставлено жертве. “аким образом, жертва будет уверена в надежности источника письма.

–исунок 4. Ўаблоны SET. »спользование собственного шаблона дает большие шансы уклонени€ от спам-фильтра.

јтака с веб-сайта:

–исунок 5. —писок опций, доступных в качестве направлений атаки с веб-сайта. ѕодробней будет рассмотрен метод JAVA апплета.

Tabnabbling – один из методов, при котором вы можете клонировать содержимое всего сайта и перехватывать нажати€ клавиш на странице, размещенной на подменном сервере SET. ќбычно при переключении вкладок пользователь видит страницу входа и становитс€ жертвой атаки, ничего не подозрева€ он выдает информацию злоумышленнику . ƒругие атаки, вроде Metasploit browser exploit, используют у€звимость в браузере и получают полный доступ к системе жертвы. ћетод Credential harvester помогает украсть личную информацию жертвы.

–исунок 6. ¬ыбор JAVA апплета в качестве шаблона.

ћы выбираем шаблон, требующий у пользовател€ разрешение на запуск JAVA плагина. ¬ последующих меню мы выберем исполн€емый файл shikata_ga_nai. ќн эффективно уклон€етс€ от антивируса и €вл€етс€ достаточно мощным средством дл€ получени€ управлени€ над системой жертвы.

–исунок 7. ѕроисходит клонирование содержимого сайта, доступного по IP адресу 192.168.13.128. “акже сообщаетс€ об успешной работе эксплойта в браузерах IE6, IE7, Safari и Firefox. ¬ этом инструменте мы видим применение Metasploit дл€ получени€ доступа.

Ќа –исунке 8 изображено всплывающее окно в браузере при посещении страницы http://192.168.13.128

ƒанный способ можно использовать дл€ проверки осведомленности сотрудников и стойкости к угрозам социальной инженерии во врем€ испытани€ проникновением.

–исунок 8. ¬сплывающее окно спрашивает разрешение пользовател€ на запуск JAVA апплета, но когда пользователь нажимает кнопку “OK”, шелл meterpreter получит доступ к машине жертвы.

¬ данной статье дано краткое описание Social Engineer’s Toolkit (Ќабор —оциального »нженера). ¬ последующих стать€х будут рассмотрены различные виды атак. ≈сли у вас есть какие-либо пожелани€, касающиес€ данной темы, вы можете св€затьс€ со мной в любое врем€.

или введите им€

CAPTCHA
30-09-2011 14:18:44
ќчень интересно, надо будет вникнуть. ѕока бегло просмотрел.
0 |
’и
30-09-2011 15:51:35
’оть убейте, но все это похоже не на инструмент пен-тестера, а на руководство начинающего фишера и вирусописател€.
0 |
Max
30-09-2011 17:06:48
»менно так. ¬сЄ это должно поднимать планку "базовой" защиты от дурака, который начитаетс€ подобных статей и будет пробовать напропалую. ѕодобные инструменты в паблике = готовность защититьс€ от их применени€.
0 |
Trojan
05-10-2011 20:45:56
если делаешь свой шаблон, то уже эта программа нафиг не нужна по идее, так только дл€ нагл€дности
0 |
Yu
06-10-2011 11:09:22
–исунок 8. ¬сплывающее окно спрашивает разрешение пользовател€ на запуск JAVA апплета, но когда пользователь нажимает кнопку УOKФ, шелл meterpreter получит доступ к машине жертвы. ¬ приведЄнном окне нет кнопки Ok -- ваш шелл не получит доступ к компьютеру жертвы.
0 |
zl0ypilot
12-10-2011 12:34:57
“ам есть кнопочка Run...
0 |