Kali Linux Social Engineering - En.es

October 1, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Kali Linux Social Engineering - En.es...

Description

 

Ingeniería social Kali Linux

Realice de manera eficaz pruebas de ingeniería social y pruebas de penetración organizadas y eficientes utilizando

Kali Linux

Rahul Singh Patel

BIRMINGHAM - MUMBAI

 

Ingeniería social Kali Linux Copyright © 2013 Packt Publishing

Reservados todos los derechos. Ninguna parte de este libro puede ser reproducida, almacenada en un sistema de recuperación o transmitida de cualquier forma o por cualquier medio, sin el permiso previo por escrito del editor, excepto en el caso de breves citas incluidas en artículos críticos o reseñas.

Se ha hecho todo lo posible en la preparación de este libro para asegurar la exactitud de la información presentada. Sin embargo, la información contenida en este libro se vende sin garantía, ya sea expresa o implícita. Ni el autor, ni Packt Publishing, ni sus distribuidores y distribuidores serán serán responsables de los daños causados o supuestamente causados directa o indirectamente por este este libro. Packt Publishing se ha esforzado por proporcionar información de marcas comerciales sobre todas las empresas y productos mencionados este librolamediante apropiado de mayúsculas. Sin embargo, Packt Publishing no puedeen garantizar exactitudeldeuso esta información.

Primera publicación: diciembre de 2013

Referencia de producción: 1171213

Publicado por Packt Publishing Ltd. Livery Place Calle Librea 35 Birmingham B3 2PB, Reino Unido.

ISBN 978-1-78328-327-9 www.packtpub.com

Imagen de portada de Aniket Sawant (aniket_sawan aniket_sawant_photography@hotm [email protected] ail.com )

 

Créditos Autor Rahul Singh Patel Revisores

Coordinador del proyecto

Michelle Quadros

Correctores de pruebas

Pranshu Bajpai

María Gould

Aamir Lakhani

Paul Hindle

 José Muniz Rohit Patel

Indexador

Monica Ajmera Mehta Editor de adquisiciones

 Joanne Fitzpatrick

Coordinador de produccion

Conidon Miranda Editores de puesta en servicio

Manasi Pandire

Shaon Basu Llewellyn Rozario

Editores técnicos Sharvari H. Baet

Dennis John Editores de copia

Roshni Banerjee Brandt D'Mello

Trabajo de portada

Conidon Miranda

 

Sobre el Autor Rahul Singh Patel actualmente trabaja como consultor de seguridad independiente en India. Entre sus muchas otras responsabilidades, realiza evaluaciones de seguridad de aplicaciones web y pruebas de penetración. Rahul comenzó su viaje en el mundo de la piratería informática cuando aún estaba en la escuela. Es un apasionado del tema de las pruebas de penetración y la investigación de seguridad en la seguridad basada en chips. A lo largo de los años, ha continuado sus intentos de mantenerse actualizado con los últimos avances tecnológicos en seguridad de TI.

Me gustaría agradecer a mis padres, Shri Mahendra Singh Patel y Smt. Urmila, por siempre apoyarme. Eres la fuente de energía de mi vida y mi verdadera fuente de inspiración. También me gustaría agradecer a mi esposa, Komal, por tener siempre fe en mí y por su apoyo a lo largo de este proyecto. Y me gustaría dar la bienvenida a Gaurish, el miembro más nuevo de mi familia.

hare Krishna

 

Acerca de los revisores Pranshu Bajpai (MBA, MS) es un profesional de seguridad informática que se especializa en pruebas de penetración de sistemas, redes y web. Está en proceso de completar su Maestría en Seguridad de la Información en el Instituto Indio de Tecnología de la Información. Actualmente, también está trabajando como tester de penetración independiente en un contraataque. proyecto con una empresa de seguridad en Delhi, India, donde sus responsabilidades incluyen

investigación de vulnerabilidades, implementación de kits de explotación, mantenimiento de acceso e informes. Es un orador activo apasionado por la seguridad de la información. Como autor, escribe para PenTest, Hackin9 y ClubHack Magazine (entre otros). En su tiempo libre, le gusta escuchar rock clásico mientras escribe en un blog enwww.lifeofpentester.blogspot. com. Me gustaría agradecer a la comunidad de piratería para Linux, las aplicaciones de código abierto y la educación gratuita en línea, que me enseñó más de lo que nunca aprendí en las aulas. Sobre todo, me gustaría agradecer a mi madre, la Dra. Rashmi Vajpayee, por estar siempre ahí e inspirarme a no dar marcha atrás.

 

Aamir Lakhani es un arquitecto líder en ciberseguridad y contrainteligencia cibernética. Es responsable de proporcionar soluciones de seguridad de TI a las principales organizaciones empresariales federales y comerciales. Lidera proyectos que implementan posturas de seguridad para compañías Fortune 500, el Departamento de Defensa de EE. UU., Los principales proveedores de atención médica, instituciones educativas y organizaciones organizaciones financieras y de grandes medios de comunicación. Él tiene

diseñó medidas de contradefensa ofensivas para las agencias de defensa e inteligencia y ha ayudado a las organizaciones a defenderse de los ataques de contraataque activos perpetrados por grupos cibernéticos clandestinos. Aamir es considerado un líder de la industria en el apoyo de proyectos y compromisos arquitectónicos detallados sobre temas relacionados con la defensa cibernética, las amenazas de aplicaciones móviles, el malware, la investigación de amenazas persistentes avanzadas (APT) y la seguridad oscura. Además, tiene una amplia experiencia en centros de datos de alto rendimiento, protocolos de enrutamiento complejos, computación en la nube y virtualización.

Aamir ha sido autor o colaborador de varios libros, incluidos Pruebas de penetración web con Kali Linux y MDM instantáneo de XenMobile de Packt Publishing. Ha aparecido en las revistas Pen Test y Hacking Magazine en numerosas ocasiones. También ha aparecido en Federal News Radio como experto en seguridad cibernética yRSA, es un orador frecuente en conferencias de seguridad en todo el mundo, incluidas Hacker Halted y TakeDownCon. Aamir escribe y también opera uno de los blogs de seguridad líderes en el mundo en http://www.DrChaos.com. En su lista reciente de 46 expertos federales en tecnología para seguir en Twitter, La revista FedTech lo describió como "un bloguero, especialista en seguridad de información,

superhéroe y todo un buen tipo".

Me gustaría agradecer a mis padres, Mahmood y Nasreen Lakhani, por sacar lo mejor de mí y por animarme diciéndome que la única forma de triunfar en la vida es no tener miedo de estar fuera de mi zona de confort. Me gustaría agradecer a mis hermanas, Noureen y Zahra Lakhani, por comprenderme y por empujarme a no conformarme con ser justo. bueno, pero para ser genial. Mis sobrinas Farida y Sofia, espero que lo hagan

perdóname por no jugar Wii cuando estaba revisando este libro. Por último, me gustaría agradecer a todos mis amigos y colegas, especialmente a Tim Adams, Ladi Adefala, Kathi Bomar, Brian Ortbals, Bart Robinson y Matt Skipton, y a una docena de personas más por darme la oportunidad de trabajar en los temas más complicados del mundo. proyectos y arquitectos y diseños de las soluciones más complejas del mundo. Gracias David L. Steward, presidente de la junta directiva de WorldWide Technology, y

 JimKavanaugh, director ejecutivo de WorldWide W orldWide Technology, y al resto del equipo ejecutivo por convertirlo (según la revista Forbes y varios años seguidos) en uno de los mejores lugares para trabajar. Ha sido un privilegio y un honor llamar a WWT mi hogar.

 

 José Muniz es CSE en Cisco Systems y también investigador de seguridad. Inició su carrera en el desarrollo de software y luego administró redes como recurso técnico contratado. Joseph pasó a la consultoría y descubrió su pasión por la seguridad mientras se reunía con una variedad de clientes. Ha estado involucrado en el diseño e implementación de múltiples proyectos que van desde corporaciones Fortune 500 hasta grandes redes federales.

 José corre TheSecurityBlogger.com, un recurso popular para la seguridad y el producto implementación. También puede encontrarlo hablando en eventos en vivo, así como también involucrado. con otras publicaciones. Recientemente fue orador deEngaño en las redes sociales en la Conferencia Internacional de ASIS de 2013 y orador de la Elimine los puntos ciegos de la red con la seguridad del centro de datos seminario web. El es el autor dePruebas de penetración web con Kali Linux, Packt Publishing, y también ha escrito un artículo: Compromiso de contraseñas, Revista PenTest - Compendio Backtrack, Hakin9 Media Sp. z oo SK, Julio  Julio 2013.

Fuera del trabajo, se puede encontrar a Joseph detrás de tocadiscos rascando vinilos clásicos o en el campo de fútbol pirateando a los equipos de clubes locales.

Mi contribución a este libro no podría haberse realizado sin el apoyo de mi encantadora esposa, Ning, y las inspiraciones creativas de mi hija, Raylin. También debo acreditar mi pasión por aprender a mi hermano, Alex, quien me crió junto con mis amados padres, Irene y Ray. También me gustaría dar las gracias a todos mis amigos, familiares y colegas que me han apoyado a lo largo de los años.

 

Rohit Patel es de Jabalpur, MP, India. En 2011, recibió su licenciatura en Tecnología de la Información de GRKIST Engineering College. Es un aficionado a la tecnología que está interesado en aprender cosas nuevas que aprovechen sus habilidades y el poder de su conocimiento. Actualmente, trabaja con Directi, Bangalore, como ingeniero senior de alojamiento web. Rohit está interesado en varias cosas, algunas de las cuales son la creación de redes; Linux; lenguajes de programación, como HTML, Shell Scripting y Perl; Distribuciones de Linux, como BackTrack (sistema operativo de prueba de penetración), Kali Linux (penetración avanzada SO de prueba) y WifiWay (SO de prueba de penetración inalámbrica); Sistemas operativos Linux, Linux , como

Redhat, CentOS, Fedora, Ubuntu, Debian; Windows, como Windows Server 2003, Windows Server 2008 y Windows Server 2012; y sistemas operativos de cliente Windows, como como Windows XP 2, XP 3, Vista, 7 y 8. Ha recibido capacitación para obtener certificaciones

como CCNA (dos veces), RHCE Linux, MCSE 2003 y MCITP 2008 Server. Es un bloguero por interés y un probador de penetración por elección. Sus sitios web incluyen

http://www.rohitpatel.in/, http://www.rohitpatel.biz/, http://www.rohitpatel.in/, http://www.rohitpatel.biz/, http: // www. rohitpatelgrkist.in/ rohitpatelgrkist.in/,, http:// www.rohitpatelgrkist.co.nr/, www.rohitpatelg rkist.co.nr/, http: // www. rohitpatel.net/,y http://www.rohitpatel.co.nr/.

 

www.PacktPub.com Archivos de soporte, libros electrónicos, ofertas de descuento,

y más Es posible que desee visitar www.PacktPub.com para obtener archivos de soporte y descargas relacionadas

a tu libro. ¿Sabía que Packt ofrece versiones de libros electrónicos de todos los libros publicados, con PDF? y archivos ePub disponibles? Puede actualizar a la versión de libro electrónico en www.PacktPub. com y como cliente de un libro impreso, tiene derecho a un descuento en la copia del libro electrónico. Ponte en contacto con nosotros [email protected] para más detalles. En www.PacktPub.com, también puede leer una colección de artículos técnicos gratuitos, suscribirse a una variedad de boletines informativos gratuitos y recibir descuentos y ofertas exclusivos en libros y libros electrónicos Packt. TM

http://PacktLib.PacktPub.com

¿Necesita soluciones instantáneas a sus preguntas de TI? PacktLib es Packt's online biblioteca de libros digitales. Aquí, puede acceder, leer y buscar en toda la biblioteca de libros de Packt.

¿Por qué suscribirse? • • •

Totalmente disponible para búsquedas en todos los libros publicados por Packt Copiar y pegar, imprimir y marcar contenido a pedido y accesible a través de navegadores web

Acceso gratuito para titulares de cuentas Packt Si tiene una cuenta con Packt en www.PacktPub.com, puede usar esto para acceder a PacktLib hoy y ver nueve libros completamente gratuitos. gratuitos. Simplemente use sus credenciales de inicio de sesión para obtener acceso inmediato.

 

Tabla de contenido Prefacio Capítulo 1: Introducción a los ataques de ingeniería social Comprender los ataques de ingeniería social Fases de un ataque de ingeniería social Investigar Gancho

Tocar Salida

Tipos de ingeniería social Ingeniería social basada en humanos Ingeniería social basada en computadora

1 5 6 6 7 7 7 7 7 7 9

Herramientas de ingeniería social basadas en computadora - Kit de herramientas de ingeniería social (SET) Clonación de sitios web

Políticas y procedimiento Capacitación

Sistema de respuesta a incidentes Clasificación de información Políticas de contraseñas

Resumen

Capítulo 2: Comprensión de los vectores de ataque a sitios web Phishing y piratería de correo electrónico: ataque Credential Harvester

Actualización de su web jack de SocialEngineering Toolkit Vector de ataque de spear-phishing

Ataque de applet de Java

Defensa contra estos ataques Resumen

10 12 dieciséis

17 17 17 17 18

19 20 20 20 24

31 36 36

 

Tabla de contenido 

Capítulo 3: Realización de ataques del lado del cliente a través de SET

Creando una carga útil y un oyente Vulnerabilidad Explotar

Carga útil Pasos para crear una carga útil y un oyente

Comprender el ataque de correo masivo Comprender el vector de ataque de suplantación de identidad de SMS

La plantilla predefinida Resumen Capítulo 4: Comprensión de los ataques de ingeniería social El robo de identidad

Robar una identidad Sonsacamiento

Habilidades requeridas en un atacante Herramientas de prueba de penetración

El marco de explotación del navegador El marco de la ingeniería social

37 37 37 38 38 38 42 45 49 50

51 52 52 53 53 54 54 59

Defensa

60 62 62 63 63

Resumen

64

Sefemails Sefphish

Sefnames SefPayload

Índice

sesenta y cinco

[ii]

 

Prefacio Este libro contiene instrucciones sobre cómo llevar a cabo ataques con Kali Linux. Es probable que estas tareas sean ilegales en su jurisdicción en muchas circunstancias, o al menos cuenten cuente n como una infracción de los términos de servicio o mala conducta profesional. Las instrucciones se proporcionan para que pueda probar su sistema contra amenazas, comprender la naturaleza de esas amenazas y proteger sus propios sistemas de ataques similares.

El entorno de seguridad de la información ha cambiado enormemente a lo largo de los años. Ahora, a pesar de tener políticas de seguridad, cumplimiento y elementos de seguridad de infraestructura como

firewalls, IDS / IPS, proxies y honey pots implementados dentro de cada organización, Escuche noticias sobre cómo los piratas informáticos comprometen las instalaciones seguras del gobierno o de organizaciones privadas debido al elemento humano involucrado en cada actividad.

Por lo general, los empleados no conocen los trucos y técnicas que utilizan los ingenieros sociales en los que pueden ser utilizados como mediadores para obtener información valiosa, como detalles de tarjetas de crédito o secretos corporativos. La seguridad de toda la organización puede estar en juego si un empleado visita un sitio web malicioso, responde un ingeniero social

llamada telefónica o hace clic en el enlace malicioso que recibió en su o ID de correo electrónico de la empresa. Este libro analiza los diferentes ataques de ingeniería social basados en escenarios, tanto manuales como ccomputarizados, omputarizados, que pueden hacer que la seguridad de la organización sea ineficaz.

Este libro está dirigido a profesionales de la seguridad que desean garantizar la seguridad de su organización contra ataques de ingeniería social.

TrustedSec ha creado la maravillosa herramienta Social-Engineering Toolkit (SET) con la visión de ayudar a los auditores de seguridad a realizar pruebas de penetración contra ataques de ingeniería social. Este libro arroja luz sobre cómo los atacantes acceden a las redes más seguras con solo enviar un correo electrónico o realizar una llamada.

 

Prefacio 

Los ataques sofisticados, como los ataques de spear-phishing y los ataques web jacking, se explican en un formato gráfico por pasos. Muchos más ataques están cubiertos con un enfoque más práctico para facilitar la lectura para los principiantes.

Que cubre este libro Capítulo 1, Introducción a los ataques de ingeniería social, introduce el concepto de

ataques de ingeniería social, tanto manuales como computarizados, y las diferentes fases involucradas. Aprenderá cómo realizar un ataque de recolector de credenciales y qué contramedidas deben tomarse para que los empleados estén al tanto de tales ataques y que el ingeniero social no los engañe. Capítulo 2, Comprensión de los vectores de ataque a sitios web, analiza cómo un ingeniero social puede ingresar a un sistema informático o servidor de red atacando elementos de la capa de aplicación (navegadores web y correo electrónico) para comprometer el sistema y cómo formular nuevas políticas para proteger a los empleados de este tipo de ataques. Capítulo 3, Realización de ataques del lado del cliente a través de SET, lo guía para realizar ataques del

lado del cliente a través de SET y explica cómo crear escuchas y cargas útiles. También arroja luz sobre los diferentes tipos de cargas útiles, sobre eludir las firmas AV y sobre algunas otras características avanzadas del kit de herramientas SET. Aprenderá cómo se realiza un ataque de correo masivo y cómo se pueden enviar SMS falsificados. Capítulo 4, Comprensión de los ataques a taques de ingeniería social, lo guía a través de los métodos

para realizar ataques de ingeniería social tanto técnicos como no técnicos, como realizar el robo de identidad, elicitación y atacar un navegador web y una aplicación en una máquina remota.

Que necesitas para este libro Para practicar el material, necesitará herramientas de virtualización como VMware o VirtualBox con el sistema operativo Kali Linux, junto con una conexión a Internet.

para quien es este libro Este libro está dirigido a cualquier persona ética que tenga el impulso, la convicción y la voluntad de pensar de manera innovadora y aprender sobre las pruebas de seguridad. Este libro está recomendado para cualquier persona que reciba y envíe correos electrónicos que trabajen en cualquier puesto en una organización. Si es un tester de penetración, un consultor de seguridad o simplemente tiene interés en probar la seguridad de su entorno contra ataques de ingeniería social, este libro es para usted.

[2]

 

Prefacio 

Convenciones En este libro, encontrará varios estilos de texto que distinguen entre diferentes tipos de información. A continuación, se muestran algunos ejemplos de estos estilos y una explicación de su significado. Las palabras de código en el texto se muestran de la siguiente manera: "Simplemente puede invocarlo a través de la línea de comando utilizando se-toolkit ". Cualquier entrada o salida de la línea de comandos se escribe de la siguiente manera:

/ usr / share / set # ./set root @ Kali : / usr / share / set / # conjunto de python

Nuevos términos y Palabras importantes se muestran en negrita. Las palabras que ve en la pantalla, en menús o cuadros de diálogo, por ejemplo, aparecen en el texto de esta manera: "Usaremos un ataque de Credentials Harvester que viene bajoVectores bajoVectores de ataque a sitios web ".

Las advertencias o notas importantes i mportantes aparecen en un cuadro como este.

Los consejos y trucos aparecen así.

Comentarios de los lectores Los comentarios de nuestros lectores es siempre bienvenido. Háganos saber lo que piensa de este libro, lo que le gustó o no le gustó. Los comentarios de los lectores son importantes para que podamos desarrollar títulos que realmente aproveches al máximo. Para enviarnos comentarios generales, simplemente envíe un correo electrónico a [email protected] ,

y mencione el título del libro a través del asunto de su mensaje.

Si hay un tema en el que tiene experiencia y está interesado en escribir o contribuir a un libro, consulte nuestra guía para autores en www.packtpub.com/authors.

Atención al cliente Ahora que es el orgulloso propietario de un libro Packt, Pa ckt, tenemos una serie de cosas para ayudarlo a aprovechar al máximo su compra.

[3]

 

Prefacio 

Errata Aunque nos hemos esforzado al máximo para garantizar la precisión de nuestro contenido, los l os errores

suceda. Si encuentra un error en uno de nuestros libros, tal vez un error en el texto o el código; le lectores agradeceríamos que nos yinformara Al hacerlo, puede salvar a otros de la frustración ayudarnosdea esto. mejorar versiones de este libro. Si encuentra alguna errata, infórmela visitandohttp: // www.packtpub.com/submit-errata, seleccionando su libro, haciendo clic en el formulario de envío de erratas enlace e ingresando los detalles de su errata. Una vez que tu errata se verifican, su envío será aceptado y la errata se cargará en nuestro sitio web, o agregado a cualquier lista de erratas existentes, en la sección Erratas de ese título. Cualquier errata existente se puede ver seleccionando su título dehttp: // www. packtpub.com/support.

Piratería La piratería de material protegido por derechos de autor en Internet es un problema constante en todos los medios. En Packt, nos tomamos muy en serio la protección de nuestros derechos de autor y licencias. Si encuentra copias ilegales de nuestras obras, en cualquier forma, en Internet, indíquenos la dirección de la ubicación o el nombre del sitio web de inmediato para que podamos buscar una solución.

Por favor contáctenos en [email protected] con un enlace al material presuntamente pirateado. Agradecemos su ayuda para proteger a nuestros autores y nuestra capacidad para brindarle contenido valioso.

Preguntas Puedes contactarnos en [email protected] si tiene algún problema con algún aspecto del libro, haremos todo lo posible para solucionarlo.

[4]

 

Introducción a las redes sociales

Ataques de ingeniería Este capítulo le muestra cómo hacer algunas cosas que en muchas situaciones pueden ser ilegales, poco éticas, una violación de los términos de servicio o simplemente no ser una buena idea. Se proporciona aquí para brindarle información que puede utilizar para protegerse contra amenazas y hacer que su propio sistema sea más seguro. Antes de seguir estas instrucciones, asegúrese de estar en el lado correcto de la línea legal y ética ... ¡use sus poderes para siempre! 

Este capítulo proporciona una introducción a los l os ataques de ingeniería social y los conceptos básicos detrás de ellos. Se le presentarán los siguientes temas:

• • • • •

Comprender los ataques de ingeniería social



Contramedidas a los ataques de ingeniería social

Fases de un ataque de ingeniería social

Tipos de ataques de ingeniería social Clonar un sitio web para obtener la contraseña del objetivo

Políticas y procedimiento

 

Introducción a los ataques de ingeniería social 

Comprender los ataques de ingeniería social Ingeniería proviene de dos palabras, social e ingeniería, donde social semientras refiere a nuestra vidasocial cotidiana, que incluye tanto la vida personal como la profesional, que Ingenieria significa un forma definida de realizar una tarea siguiendo

ciertos pasos para lograr el objetivo. La ingeniería social es un término que describe una intrusión no técnica que depende en gran medida de la interacción humana y, a menudo, implica engañar a otras personas para que rompan los procedimientos de seguridad normales. Para ver un ejemplo, consultehttp://www.wired.com/

nivel de amenaza / 2011/04 / oak-ridge-lab-. Aquí puede ver cómo una de las principales

lab fue pirateado por el uso del ataque a taque de spear phishing. El Laboratorio Nacional de Oak Ridge se vio obligado a interrumpir la conexión a Internet de sus trabajadores después de que la instalación federal fuera pirateada. Según Thomas Zacharia, subdirector del laboratorio, este ataque fue sofisticado y lo comparó con el Amenaza persistente avanzada que afectó a la empresa de seguridad RSA y Google el año pasado.

El atacante usó Internet Explorer para realizar una vulnerabilidad de día cero para violar la red del laboratorio. Microsoft posteriormente corrigió esta vulnerabilidad en abril de 2012. La vulnerabilidad, descrita como una vulnerabilidad crítica de ejecución remota de código, permite a un atacante instalar malware en la máquina de un usuario si visita un sitio web malicioso. A vulnerabilidad de día cero es un tipo de vulnerabilidad presente en una aplicación para la que el parche no se ha lanzado o no está disponible. Según Zacharia, los empleados del departamento de recursos humanos recibieron un correo electrónico que

discutió los beneficios para empleados e incluyó un enlace a un sitio web malicioso. Este correo

se envió a 530 empleados, de los cuales 57 personas hicieron clic en el enlace y solo dos las máquinas se infectaron con el malware. Entonces, como podemos ver, no es muy difícil obtener

dentro de una red segura. Muchos de estos ataques se tratan en los siguientes capítulos.

Fases de un ataque de ingeniería social Un ataque de ingeniería social es un proceso continuo que comienza con la investigación inicial, que es la fase inicial, hasta su finalización, cuando el ingeniero social termina la conversación. La conversación es una breve cobertura de las cuatro fases que sigue el ingeniero social para realizar un ataque.

[6]

 

Capítulo 1

Investigar En la fase de investigación, el atacante intenta recopilar información sobre la empresa objetivo. La información sobre el objetivo se puede recopilar de varios recursos y medios, como el buceo en contenedores, el sitio web de la l ase empresa, públicos, interacciones físicas, etc. La investigación es necesaria cuando dirige a documentos un solo usuario.

Gancho En esta fase, el atacante hace el movimiento inicial al intentar iniciar una conversación con el objetivo seleccionado después de completar la fase de investigación.

Tocar El propósito principal de este paso es fortalecer la relación y continuar el diálogo para explotar la relación y obtener la información deseada para la cual se inició la comunicación.

Salida Esta es la última fase del ataque de ingeniería social, en la que el ingeniero social sale de la escena del ataque o detiene la comunicación con el objetivo sin crear una escena ni hacer nada que haga sospechar al objetivo.

Tipos de ingeniería social En la sección anterior aprendimos qué es la ingeniería i ngeniería social y el proceso que utiliza un ingeniero social para realizar un ataque de ingeniería social. En esta sección discutiremos las formas en que podemos realizar un ataque de ingeniería social. Básicamente, la ingeniería social se divide en dos tipos: basada en humanos y basada en computadora.

Ingeniería social basada en humanos En los ataques de ingeniería social basados en humanos, el ingeniero social interactúa directamente con el objetivo para obtener información.

[7]

 

Introducción a los ataques de ingeniería social 

Un ejemplo de este tipo de ataque sería cuando el atacante llama al administrador de la base de datos y le pide que restablezca la contraseña de la cuenta de destino desde una ubicación remota mediante la recopilación de la información del usuario de cualquier sitio de red social remoto de la empresa XYZ. La ingeniería social basada en humanos se puede clasificar de la siguiente manera:



A cuestas: En este tipo de ataque, el atacante se aprovecha engañando al personal autorizado para que ingrese a un área restringida de la empresa objetivo, como la sala de servidores. Por ejemplo, el atacante X ingresa a la empresa ABC como candidato para una entrevista, pero luego ingresa a un área restringida engañando a una persona autorizada, alegando que es un empleado nuevo de la empresa y, por lo tanto, no tiene una identificación de empleado, y utilizando el objetivos de la tarjeta de identificación.



Suplantar: En este tipo de ataque, un ingeniero social finge ser un empleado válido de la organización y obtiene acceso físico. Esto se puede realizar perfectame perfectamente nte en el mundo real usando un traje o una identificación duplicada de la empresa. Una vez dentro de las instalaciones, el ingeniero social puede obtener información valiosa desde una computadora de escritorio.



Escuchas a escondidas: Se trata de la escucha no autorizada de la comunicación entre dos personas o la lectura de mensajes privados. Se puede realizar utilizando canales de comunicación como líneas telefónicas y correos electrónicos.



Ingeniería social inversa: Esto es cuando el atacante crea una persona que parece estar en una posición de autoridad. En tal situación, el objetivo pedirá la información que desee. Los ataques de ingeniería inversa generalmente ocurren en áreas de marketing y soporte técnico.



Buceo en contenedor: El buceo en un contenedor de basura implica buscar en el bote de basura

información escrita en trozos de papel o impresiones de computadora. El pirata informático a menudo puede encontrar contraseñas, nombres de archivos u otros datos confidenciales

información en botes de basura.



Haciéndose pasar por un usuario final legítimo: En este tipo de ataque, el ingeniero social asume la identidad de un usuario legítimo e intenta obtener la información, por ejemplo, llamando al servicio de asistencia y diciendo: "Hola, soy Mary de la X

Departamento. No recuerdo la contraseña de mi cuenta; ¿Me pueden ayudar?"

[8]

 

Capítulo 1

Ingeniería social basada en computadora La ingeniería social basada en computadora se refiere a los ataques llevados a cabo con la ayuda de software para obtener la información deseada. Algunos de estos tipos de ataques se enumeran a continuación: • Ventanas emergentes: Las ventanas emergentes engañan a los usuarios para que hagan clic en un hipervínculo que los redirige a visitar la página web de un atacante, pidiéndoles que revelen su información personal o pidiéndoles que descarguen software que podría haber adjuntado virus en el backend.

Un ejemplo de ventana emergente



Ataque interno: Este tipo de ataque se realiza desde dentro de la red objetivo. La mayoría de los ataques internos están orquestados por empleados descontentos que no están contentos con su puesto en la organización o porque tienen rencores personales contra otro empleado o la dirección.

[9]

 

Introducción a los ataques de ingeniería social 



Suplantación de identidad: Los spammers a menudo envían correos electrónicos de forma masiva a

cuentas de correo electrónico, por ejemplo, aquellos que afirman ser del departamento de lotería del Reino Unido y le informan que ha ganado un millón de libras. Le solicitan que haga clic en un enlace en el correo electrónico para proporcionar los detalles de su tarjeta de crédito o ingresar información como

su nombre, dirección, edad y ciudad. Usando este método elEl ingeniero social puede recopilar números de seguridad social e información de la red.



La estafa "Nigerian 419": En la estafa nigeriana, el atacante le pide al objetivo que realice pagos por adelantado o transferencias de dinero. Se llama 419 porque "4-1-9" es una sección del Código Penal de Nigeria que prohíbe esta práctica. El atacante o los estafadores suelen enviar al objetivo correos electrónicos o cartas con algunas ofertas lucrativas que indican que su dinero ha sido atrapado en algún país que actualmente está en guerra, por lo que necesitan ayuda para sacar el dinero y que le darán al objetivo un compartir, que en realidad nunca llega. Estos estafadores le piden que pague dinero o les proporcione los datos de su cuenta bancaria para ayudarlos a transferir el dinero. Luego se le solicita que pague tarifas, cargos o impuestos para ayudar a liberar o transferir el dinero fuera del país a través de su banco. Estas "tarifas" pueden comenzar como pequeñas cantidades. cantidades. Si se paga, al estafador se le ocurren nuevas tarifas que requieren el pago antes de que pueda recibir su "recompensa". Seguirá Seguirán n inventando estas excusas hasta que crean que han sacado todo el dinero que pueden de ti. Nunca se le enviará el dinero prometido.



Ataque de ingeniería social a través de un SMS falso: En este tipo de ataque, el ingeniero social enviará un SMS al objetivo alegando ser del departamento de seguridad de su banco y también alegando que es urgente. que el objetivo llame al número especificado. Si el objetivo no es demasiado técnico sonido, llamarán al número especificado y el atacante puede obtener el información deseada.

Herramientas de ingeniería social basadas en computadora

- Kit de herramientas de ingeniería social (SET)

La Kit de herramientas de ingeniería social (SET) es un producto de TrustedSec. SET es una suite de herramientas personalizadas impulsada por Python creada por David Kennedy ( ReL1K) y el equipo de desarrollo de SET, compuesto por JR DePre ( pr1me), Joey Furr ( j0fer),  j0fer),

y Thomas Werth. Para consultar la visita http://trustedsec.com/.

[10]

 

Capítulo 1

SET es un sistema de ataque basado en menús que se concentra principalmente en atacar el elemento humano de la seguridad. Con una amplia variedad de ataques disponibles, este kit de herramientas es absolutamente imprescindible para las pruebas de penetración.

SET viene usando preinstalado en Kalise-toolkit: Linux. Simplemente puede invocarlo a través de la línea de comando el comando / usr / share / set # ./set root @ Kali : / usr / share / set / # conjunto de python

O puede elegirlo a través del Aplicaciones menú:

Abrir SET desde el menú Aplicaciones

[11]

 

Introducción a los ataques de ingeniería social 

Una vez que el usuario haga clic en el kit de herramientas SET, se abrirá con las opciones que se muestran en la siguiente captura de pantalla:

Menú principal en SET

Antes de poder utilizar el software, debe leer y aceptar la licencia BSD y también comprometerse a no utilizar esta herramienta para ninguna práctica ilegal. Este acuerdo también cubre cualquier uso futuro, y no se le volverá a preguntar después de aceptar presionandoY ( sí) sí) cuando se le indique.

Clonación de sitios web En este ataque, duplicaremos una página web y enviaremos ese enlace de la página duplicada a la

objetivo. Como este es el primer ataque que tiene lugar,Le sugiero que revise las opciones disponibles en las diferentes secciones del kit de herramientas SET.

[12]

 

Capítulo 1

La siguiente captura de pantalla muestra el menú del kit de herramientas SET:

La lista de ataques disponibles en SET

Seleccione 1) Ataques de ingeniería social para recibir una lista de posibles ataques que se pueden realizar.

Puede seleccionar los ataques que desea realizar desde un menú que aparece como sigue:

Opción

Ataque

1 2

Vectores de ataque de spear-phishing

3 4 5 6 7 8 9 99

Generador de medios infecciosos

Vectores de ataque de sitio web

Cree un ataque de envío masivo de carga útil y escucha Vector de ataque basado en Arduino Vector de ataque de falsificación de SMS Vector de ataque de punto de acceso inalámbrico Módulos de terceros

Regresar al menú principal

[13]

 

Introducción a los ataques de ingeniería social 

Comenzaremos con los vectores de sitios web. Ingresar2 para pasar al siguiente menú. Para este ejemplo, en la lista, veremos la tercera opción, Método de ataque del recolector de credenciales. La siguiente es la lista de vectores disponibles: 1. Método de ataque de applet de Java

2. Método de explotación del navegador Metasploit

3. Método de ataque del recolector de credenciales

4. Método de ataque de tabnabbing 5. Método de ataque de secuestro web 6. Método web de ataques múltiples

7. Cree o importe un certificado de firma de código 99. Volver al menú principal

El siguiente menú ofrece tres opciones. Usaremos una de las plantillas proporcionadas para este ejemplo: [TRUNCADO…] 1) Plantillas web 2) Clonador de sitios 3) Importación personalizada

99) Regresar al conjunto de menús de Webattack: webattack> 2

El segundo método clonará completamente un sitio web w eb de su elección y le permitirá utilizar los vectores de ataque dentro de la misma aplicación web que estaba intentando clonar. La dirección IP que el usuario debe ingresar es la dirección IP de Kali Linux, que se puede encontrar usando el siguiente comando: ifconfig –a

Por ejemplo, la dirección IP de mi máquina má quina aparece como 192.168.30.145. Ingrese la URL para clonar, por ejemplo, http://www.facebook.com, como se muestra en la siguiente captura de pantalla:

[14]

 

Capítulo 1

Ahora hemos creado una página de inicio de sesión de Facebook clonada que está escuchando en el puerto 80. Podemos comprobar el código fuente del clon del sitio web que hemos creado para el phishing.

ataque. Se almacena en /usr / share / set / src / program_junk / Web Clone / ~ Index.html. La siguiente captura de pantalla muestra el contenido del index.html expediente:

[ 15 ]

 

Introducción a los ataques de ingeniería social 

Esta es la fuente de la página web que el atacante ha clonado a través del kit de herramientas SET. Navega al127.0.0.1:80 (puerto localhost 80) URL en el navegador. La página de phishing está alojada en la dirección IP de su máquina. La siguiente dirección IP debe enviarse al destino; esto se puede enviar a través de un correo electrónico o se puede cargar en cualquier sitio de alojamiento web:

El resultado final de Credentials Harvester Attack

Una vez que el usuario visita el enlace e ingresa el nombre de usuario y la contraseña, las credenciales de inicio de sesión se redirigen a nuestro servidor Kali Linux que hemos configurado como se muestra en la captura de pantalla anterior.

Políticas y procedimiento Las políticas de seguridad son la base de la infraestructura de seguridad de cualquier organización. A politica de seguridad es un documento que describe los controles de seguridad que se aplicarán en la organización.

Para protegerse contra los ataques de ingeniería social, un empleado debe estar al tanto de los ataques que están ocurriendo actualmente en el mundo de la ingeniería social y llas as contramedidas para evitarlos.

[ dieciséis ]

 

Capítulo 1

Capacitación La formación de concienciación de los empleados juega un papel muy importante en el reconocimiento del esquema de ataque de ingeniería social y cómo responder de manera eficaz. Todos los empleados deben

Ser consciente de las técnicas comunes que utilizan los ingenieros sociales para obtener la información deseada, como la forma en que El ingeniero primero intenta construir una sólida confianza

relación, y así sucesivamente.

Sistema de respuesta a incidentes i ncidentes Debe haber un sistema adecuado para detectar e investigar los ataques de ingeniería social.

Clasificación de la información La información debe clasificarse como confidencial, discreta y de alto secreto.

En consecuencia, las autorizaciones deben asignarse a quien esté disponible en función del nivel de permiso.

Políticas de contraseña Las contraseñas juegan un papel muy importante en el entorno de TI actual. Debe haber pautas sobre cómo administrar las contraseñas. El administrador de la red, los administradores de la base de datos y el resto del personal deben seguir estas pautas. Asimismo, se podrían incorporar las siguientes comprobaciones de validación:

• • • •

Longitud y complejidad de las contraseñas.



Los servidores proxy empresariales con medidas anti-malware y anti-phishing pueden ayudar. Por ejemplo, herramientas como la puerta de enlace de aplicaciones web IronPort de Cisco y muchas otras.

Permitir al usuario intentar volver a iniciar sesión en caso de un intento fallido de inicio de sesión. Bloqueo de cuenta después de un número determinado de intentos fallidos.

Cambio periódico de contraseña.

[17]

 

Introducción a los ataques de ingeniería social 

Resumen En este capítulo hemos cubierto qué son los ataques de ingeniería social y los diferentes tipos de ataques (basados en humanos humanos y basados en computadoras). También aprendimos cómo, a través del lado del cliente, podemos atacar y entrar en un entorno muy seguro simplemente haciendo que el objetivo haga clic en un enlace de phishing o espejo. Discutimos las diversas contramedidas contra ataques que una organización puede aplicar para mantenerse a salvo de este tipo de ataques.

En el próximo capítulo, cubriremos cómo utilizar la vulnerabilidad a nivel de aplicación para aplicaciones como navegadores y Flash y cómo proteger el entorno de estos ataques.

[18]

 

Entendiendo el sitio web Vectores de ataque Este capítulo le muestra cómo hacer algunas cosas que en muchas situaciones pueden ser ilegales, poco éticas, una violación de los términos de servicio o simplemente no ser una buena idea. Se proporciona aquí para brindarle información que puede utilizar para protegerse contra amenazas y hacer que su propio sistema sea más seguro. Antes de seguir estas instrucciones, asegúrese de estar en el lado correcto de la línea legal y ética ... ¡use sus poderes para siempre! 

En este capítulo, cubriremos diferentes ataques que se pueden realizar en la capa de aplicación para comprometer un sistema. Los temas tratados en este capítulo se utilizarán cuando decida que quiere probar la seguridad de una organización contra ataques de ingeniería social. Dichos ataques brindan información y pautas cruciales para ayudar a formular nuevas políticas y procedimientos. También muestran si los empleados están siguiendo las políticas y procedimientos establecidos por la organización.

En este capítulo se tratarán los siguientes temas:

• • •

Web jacking Spear-phishing Ataques de subprogramas de Java

 

Comprensión de los vectores de ataque al sitio web 

Phishing y piratería de correo electrónico: ataque Credential Harvester Vamos dos métodos Ataqueadediscutir ingeniería social en de SET:ataque que aparecen bajo

• •

Ataque Web Jacking Vector de ataque de spear-phishing

Actualización de su kit de herramientas de ingeniería social Antes de realizar cualquier ataque, se sugiere que actualice su Kit de herramientas de ingeniería social. Offensive Security ha creado un repositorio de última generación Kali que contiene compilaciones diarias para varias herramientas útiles y que se actualizan con frecuencia. El enlace

al repositorio es http://www http://www.kali.org/kali-monda .kali.org/kali-monday/bleeding-edge-k y/bleeding-edge-kalirepositories/. alirepositories/.

En el Nuestra solución sección de esta página web, se menciona el comando para agregar el. Este comando debe ejecutarse en uno de los shells de Kali Linux: echo deb http://repo.kali.org/kali http://repo.kali.org/kali kali-sangrado-borde principal >> / etc / apt / sources.list apt-get update actualización de apt-get

Una vez realizado el procedimiento anterior, SET, junto con otras herramientas de ataque de ingeniería social, se actualizarán automáticamente. automáticamente. Ahora profundicemos en más detalles sobre cómo realizar los l os dos ataques mencionados anteriormente.

Web jacking Método de ataque de secuestro web fue presentado por white_sheep, Emgent y el equipo Backtrack. Este método funciona haciendo un clon del sitio web y enviando ese enlace malicioso al objetivo indicando que el sitio web original se ha movido. Cuando se hace clic en la URL resaltada, aparece una ventana. Este método utiliza

reemplazo de iframe para que el enlace URL resaltado parezca legítimo. Ataque Web Jacking viene bajo Ataques de ingeniería social:

[20]

 

Capitulo 2 

Vería una lista de vectores; Seleccione2) Seleccione2) Vectores de ataque al sitio web para pasar al siguiente menú: Establecer: ataque web> 2

Al usuario se le presentará el siguiente menú. Una vez que se ha seleccionado el tipo de ataque, el evaluador de seguridad debe seleccionar2 ya que estaremos reflejando el sitio web conjunto: webattack> 2:

[21]

 

Comprensión de los vectores de ataque al sitio web 

El atacante debe ingresar la dirección IP de la máquina atacante y la dirección del sitio web, por ejemplo, https://example.com. A partir de entonces, el servidor comenzará a escuchar en la máquina atacante, como se muestra en la siguiente captura de pantalla:

Una vez que el objetivo haga clic en el contenido malicioso, el servidor responderá. Pero la pregunta principal es cómo nos damos cuenta de que el objetivo ha hecho clic en el

¿Enlace? Hay varios sitios web en los que se ha utilizado el servicio "acortar su URL" previsto. Como atacante, tenemos que ocultar el contenido malicioso detrás de algunas historias, como en LinkedIn, que interesan al usuario en función de la investigación que realizamos.

Algunos de los sitios web para acortar su URL son los siguientes:



https://bitly.com/: Esto ofrece un servicio de redirección de URL con seguimiento de enlaces

en tiempo real.



tinyurl.com/: Con TinyURL, puede hacer una URL más pequeña para que funcione

en cualquier página de su sitio.

• •

1url.com/: Este es un servicio gratuito de redireccionamiento y acortamiento de URL.

http://cli.gs/: Esto proporciona URL personalizables, así como seguimiento y redirección

de URL. Algunas otras características únicas incluyen estados privados, en tiempo real y muy detallados, así como URL de orientación geográfica según el país del visitante. Una vez que, como atacante, puede presentar algunas ofertas maravillosas, como hacer llamadas gratuitas o algo similar, el objetivo puede hacer clic en el enlace. Una vez que el objetivo haga clic en el enlace, el servidor de puerta trasera en la máquina atacante registrará el clic. Esto se muestra en la siguiente captura de pantalla:

[22]

 

Capitulo 2 

Después de esto, el objetivo se enfrentará a un mensaje en el navegador web de que este sitio web se ha movido y se proporcionará un enlace malicioso, como se muestra en la siguiente captura de pantalla:

Una vez que el objetivo hace clic en el enlace malicioso con un mensaje de que este sitio web ha sido

movido, se le presentará el sitio web clonado (inicio de sesión real) y podemos iniciar sesión en cualquier sitio web como Gmail, LinkedIn o Facebook, como se muestra en la siguiente captura de pantalla:

[21]

 

Comprensión de los vectores de ataque al sitio web 

A continuación, se redirigirán las credenciales de inicio de sesión detalladas, como se muestra en la siguiente captura de pantalla:

Resultado final de Web Jacking Attack

Vector de ataque de spear-phishing Como probador de penetración, el La primera fase que generalmente llevamos a cabo es la información

recolección o la fase de reconocimiento, donde reunimos una enorme cantidad de

información, como la dirección IP, el rango de direcciones IP, los números de teléfono, la dirección de la oficina y la dirección de correo electrónico oficial de una persona importante en la organización.

Una vez en la fase de ataque, mientras intentamos explotar toda la información que hemos recopilado en la fase inicial de recopilación de información, también se verifica la seguridad de la dirección de correo electrónico para ver si nuestros empleados están al tanto de tales ataques o si necesitamos hacer algo. sobre eso. Muchos ciberataques han utilizado los ataques de phishing para acceder a las redes más seguras mediante el simple uso de correos electrónicos. Los ataques de spear-phishing han sido utilizados por piratas informáticos para atacar a una organización o persona específica.

Un ataque de spear-phishing se considera uno de los ataques de focalización más avanzados, y también se les llama amenaza persistente avanzada (APT) ataques. Hoy en día, muchos ciberdelincuentes utilizan APT mediante el uso de malware avanzado. El objetivo de realizar spear-phishing es obtener acceso a largo plazo a diferentes recursos del objetivo para uso exgubernamental, red militar o satelital. Veamos cómo se pueden realizar los ataques de spearphishing:

[24]

 

Capitulo 2 

Seleccionamos opción 1: Establecer> 1

Debajo Ataques de ingeniería social, Se nos presentará una lista de opciones de ataque. Una vez que el atacante selecciona la opción del menú para realizar el ataque de phishing, se le presentarán las siguientes opciones:

[21]

 

Comprensión de los vectores de ataque al sitio web 

El primer ataque (ataque masivo de correo electrónico) se utiliza cuando el atacante quiere enviar correos electrónicos.

a más de una persona, y el último ataque se utiliza para crear nuestra propia plantilla o asunto del correo. En este ejemplo, cubriremos el segundo ataque,Cree una carga útil de formato de archivo. Utilizaremos un escenario de ejemplo de envío de un CV al departamento de RR.HH. de una empresa en formato PDF malicioso. Una vez que el archivo se abre en el destino computadora, tendremos su caparazón.

Veamos cómo realizar un ataque masivo de correo electrónico: Conjunto: phishing> 1 La siguiente captura de pantalla muestra una lista de formatos de archivo (después de escribir 11 en la línea de comando) que queremos utilizar en una máquina remota como atacante para explotar la máquina. PDF es el formato predeterminado elegido:

Elegimos la carga útil 11:

[26]

 

Capitulo 2 

Esta carga útil nos ayudará a crear un Archivo PDF vulnerable al software de Adobe:

El atacante tiene que seleccionar una carga útil, es decir, si quiere utilizar la vulnerabilidad de Adobe Reader o la vulnerabilidad del software Foxit Reader para explotar la máquina. Como podemos ver en la captura de pantalla anterior, hay dos opciones posibles: • Podemos utilizar cualquier archivo PDF de nuestro sistema para crear un archivo PDF malicioso para

el ataque • Posiblemente podamos usar el archivo en blanco predeterminado proporcionado por la carga útil

Estaríamos usando la segunda opción: Conjunto: cargas útiles> 2

Una vez que el atacante elige el tipo de archivo que quiere usar para el exploit, el atacante necesita seleccionar posibles cargas útiles. Hay diferentes tipos de cargas útiles: escalonamiento simple, escalonamiento doble, etc.

Hay una maravillosa documentación de código abierto sobre seguridad ofensiva en el marco Metasploit en http: // www. offensive-security.com/metasploit-unleashed/Main_ Página. Aquí, puede obtener información sobre las cargas útiles y el marco de Metasploit.

[21]

 

Comprensión de los vectores de ataque al sitio web 

Volviendo a nuestro ataque, usaremos el siguiente comando: Establecer: Carga útil> 2

Las ventanas MeterpreterReverse_TCP payload es un payload de doble escalonamiento que envía el archivo PDF malicioso en una etapa y presenta al atacante el control remoto shell de destino en el otro:

Después de seleccionar la opción de carga útil, el atacante debe enviar la dirección IP de la máquina atacante. En este caso, será la dirección IP de la máquina Kali Linux y el número de puerto donde el servidor estará escuchando en la máquina atacante. Una vez que el atacante ingresa la información antes mencionada, lo siguiente que el atacante necesita especificar es el nombre del archivo. Allí están lossiguientes dos posibles opciones dadas:

• •

Conserve el nombre del archivo, no me importa: El nombre predeterminado se mantendrá

Cambie el nombre del archivo, quiero ser genial: El nombre que hemos seleccionado se mantendrá (MY_CV.pdf en este caso):

[28]

 

Capitulo 2 

A continuación, el atacante debe decidir si desea enviar este correo electrónico malicioso a uno o varios objetivos. Hemos seleccionado la opción1 para este ejemplo: Conjunto: suplantación de identidad> 1

Una vez que se ha completado la especificación de destino, lo siguiente que necesita el atacante

especificar es la plantilla. El atacante puede seleccionar una plantilla predeterminada o utilizar su propia plantilla. Crear su propia plantilla, como una que muestre noticias de un tema actual, aumenta las posibilidades de realizar un ataque exitoso. En este caso, hemos seleccionado la plantilla predeterminada: predeterminada: Conjunto: suplantación de identidad> 7

[21]

 

Comprensión de los vectores de ataque al sitio web 

Esta opción seleccionará el Confirmación del pedido plantilla, como se muestra en la captura de pantalla anterior y aparece la siguiente pantalla:

Después de especificar la plantilla, el atacante debe ingresar y especificar si desea enviar un correo electrónico desde una cuenta de Gmail o utilizar su propio servidor de correo electrónico.

La segunda opción tiene más prioridad ya que hay menos posibilidades de que te atrapen.

Por lo tanto, SET enviará el correo electrónico y se le dará la confirmación al atacante:

Una vez que el objetivo abre el correo electrónico y ve el documento PDF, su máquina se verá comprometida y se abrirá una sesión de Meterpreter inversa al final del atacante. Meterpreter es una carga útil avanzada. Una vez que el objetivo ejecuta el stager, que es Por lo general, el archivo vinculado, el núcleo de Meterpreter se inicializa, establece un enlace de red. sobre el enchufe, y envía un OBTENER llamar a Metasploit en el lado del atacante. Metasploit recibe esto OBTENER llamar y configurar el cliente, haciendo que el control remoto caparazón del objetivo

accesible para el atacante. Con la ayuda de Meterpreter, el atacante puede realizar

muchas cosas, como cargar un archivo y ejecutar un archivo en la máquina remota.

[30]

 

Capitulo 2 

Ataque de applet de Java Antes de comenzar con el tema de Java Applet Attack, primero entendamos qué es un subprograma y cómo funciona. Un applet se puede describir como un programa Java que se ejecuta en un navegador web. Básicamente, el concepto de un subprograma de Java proviene del concepto de incrustación dentro de una página HTML.

Para ver un subprograma, el Entorno de ejecución de Java (JRE) se requiere. La JVM puede ser un complemento del navegador web o un entorno de ejecución independiente.

 Java Applet Attack es el método de ataque más famoso y exitoso para comprometer un sistema. Fue desarrollado por Thomas Werth, uno de los desarrolladores de SET.  Java Applet Attack funciona infectando el JRE. Es responsabilidad del JRE ejecutar el subprograma. Java Applet Attack funciona en plataformas Windows, Linux y Mac OS. Escoger 1) Ataques de ingeniería social en el menú para recibir una lista de posibles ataques que se pueden realizar en Ataques de ingeniería social. Para realizar un Ataque de applet de Java, Seleccionar opción 2 vectores de ataque al sitio web: Establecer> 2

Seleccione Vectores de ataque al sitio web para pasar al siguiente menú. El siguiente es el comando para ver una lista de ataques que se pueden realizar con el método de ataque del sitio web: Conjunto: Ataque web> 2

[21]

 

Comprensión de los vectores de ataque al sitio web 

Hay tres opciones proporcionadas por Ataque de applet de Java, como se muestra en la siguiente captura de pantalla:

Hemos seleccionado 2) Clonador de sitios en este caso:

Una vez que se ha elegido el método, el atacante debe ingresar la IP de la máquina del atacante, que en este caso es la dirección IP de la máquina Kali.

[32]

 

Capitulo 2 

Para obtener la IP privada del objetivo, es necesario comprender NAT y está funcionando.

NAT representa Traducción de Direcciones de Red, e incluye enmascaramiento de red y enmascaramiento de IP. NAT generalmente puede recibir un paquete basado en la solicitud. También generalmente reescribe

el origen o destino del paquete a través del enrutador o firewall. Entonces, para obtener lo privado

Dirección IP del objetivo, hemos creado un túnel SSH para crear una conexión. Esto se trata en detalle en el próximo capítulo. Una vez que el atacante ha proporcionado la dirección IP de la máquina atacante y el sitio web que se va a copiar, lo siguiente que debe seleccionar el atacante es la carga útil:

[21]

 

Comprensión de los vectores de ataque al sitio web 

Seleccionar 2) Windows Reverse_TCPMeterpreter abrirá una conexión inversa de shell hacia la máquina de ataque una vez que la máquina sea explotada:

Una vez que se ha especificado la carga útil, El atacante debe especificar los complementos para evitar la seguridad antivirus. Posteriormente, el atacante debe especificar dónde debe escuchar el puerto del servidor. El puerto predeterminado es443.

El servidor ha comenzado a escuchar en las máquinas atacantes. Una vez que el objetivo visita el enlace, se mostrará una ventana emergente en su máquina, como se muestra en la siguiente captura de pantalla:

[34]

 

Capitulo 2 

Una vez que el objetivo acepta el Ataque de applet de Java certificado, una sesión de Meterpreter

ser creado desde el lado del atacante:

Como se puede ver en la captura de pantalla anterior, se ha abierto el shell de destino. [21]

 

Comprensión de los vectores de ataque al sitio web 

Defensa contra estos ataques Los ataques que hemos cubierto en este capítulo se pueden evitar principalmente manteniendo nuestro navegador web actualizado y no abriendo enlaces ni documentos sospechosos. También asegúrese de que las contraseñas / credenciales utilizadas se cambien con frecuencia y

retenido en secreto.

Resumen En este capítulo, hemos cubierto cómo atacar el nivel de aplicación de sistemas remotos a través de navegadores web y correos electrónicos.

En el próximo capítulo, cubriremos cómo crear una carga útil y un oyente y cómo enviar SMS falsificados.

[36]

 

Realización del lado del cliente

Ataques a través de SET Este capítulo le muestra cómo hacer algunas cosas que en muchas situaciones pueden ser ilegales, poco éticas, una violación de los términos de servicio o simplemente no ser una buena idea. Se proporciona aquí para brindarle información que puede utilizar para protegerse contra amenazas y hacer que su propio sistema sea más seguro. Antes de seguir estas instrucciones, asegúrese de estar en el lado correcto de la línea legal y ética ... ¡use sus poderes para siempre! 

En este capítulo, cubriremos cómo realizar una auditoría de seguridad basada en ataques del lado del cliente, cómo hacer que el servidor de puerta trasera se ejecute en la máquina atacante y crear una carga útil y un oyente. También aprenderemos cómo un atacante puede atacar usando correos electrónicos en grandes redes empresariales. Los temas cubiertos en este capítulo son los siguientes:

• •

Creando una carga útil y un oyente Comprender el ataque de correo masivo

• Vector de ataque de suplantación de identidad de SMS

Creando una carga útil y un oyente Antes de comenzar con cómo crear c rear una carga útil, analizaremos algunas palabras clave que a menudo surgen en la vida cotidiana del personal de seguridad de TI.

Vulnerabilidad La vulnerabilidad se puede definir como una debilidad o falla en el software de la computadora.

arquitectura o en la implementación que permite a un pirata informático utilizar la debilidad y comprometer la máquina en función de la vulnerabilidad.

 

Realización de ataques del lado del cliente a través de SET 

Explotar Un programa o código que permite al atacante poner en peligro una máquina en función de su vulnerabilidad se denomina exploit.

Carga útil Este es un programa de software o malware enviado junto con el exploit para que se ejecute en la máquina vulnerable. Veamos algunos ejemplos de los l os diferentes tipos de carga útil que se ofrecen en Metasploit Framework. Los diferentes tipos de carga útil son los siguientes:



Individual: Esta carga útil solo realiza una única operación, como transferir un archivo a máquinas remotas o una estación de trabajo independiente. Por ejemplo:

windows / shell / bind_tcp



Stagers: Un organizador entrega una parte de la carga útil y, cuando se

establece windows / una shellconexión, / bind_tcp entrega el resto de la carga útil. Por ejemplo:



Meterpreter: Se trata de una carga útil multifacética avanzada que funciona a través de la inyección de DLL que reside completamente en la memoria de la computadora. Por ejemplo:

 Java / shell / reverse_tcp reverse_tcp

Pasos para crear una carga útil y un oyente Los pasos básicos que deben seguirse para crear una carga útil y un oyente son los siguientes: 1. Abra un kit de herramientas SET en su máquina Kali Linux usando los siguientes comandos:

root @ kali : - # whereis set set: / usr / share / set root @ kali : cd / usr / share / set / ./set Una vez dado este comando, veremos el menú de apertura de SET, como se muestra en la siguiente captura de pantalla:

[38]

 

Capítulo 3 

2. Seleccione 1) Ataques de ingeniería social para recibir una lista de los posibles ataques que se incluyen en la ingeniería social. La siguiente captura de pantalla muestra esta lista de ataques:

[39]

 

Realización de ataques del lado del cliente a través de SET 

3. Comenzaremos con la cuarta opción, Cree una carga útil y un oyente, para crear el oyente y la carga útil. Para Pa ra seleccionar esta opción, use el siguiente comando: Conjunto: /> 4

4. El siguiente paso para crear la carga útil y el oyente es proporcionar la dirección IP de la máquina atacante donde se puede realizar la conexión inversa utilizando los medios de conexión inversa. Una vez que esta máquina es explotada, la carga útil abrirá un caparazón en la máquina atacante de la máquina objetivo. Ingrese la dirección IP usando los siguientes comandos: Establecer> 4: cargas Ingrese la dirección Ip para la carga útil Establecer> 4

Una vez que el atacante ha terminado de dar la dirección IP para el oyente, necesitamos comprender los tipos de carga útil, como single, stagers o Meterpreter. Ya hemos discutido esto en elCarga útil sección.

5. Ahora seleccionaremos Windows Reverse_TCP Meterpreter, donde Meterpreter es una carga útil multifacética avanzada que opera mediante inyección de DLL. Aquí, Reverse_TCP significa que está escuchando en un puerto que está esperando que la conexión se establezca o se cancele. Para seleccionarWindows Reverse_TCP Meterpreter, use el siguiente comando: Conjunto: carga útil> 2

[40]

 

Capítulo 3 

Las cargas útiles de Metasploit se han categorizado como etapas, etapas, y individual. La carga útil única El tipo se selecciona solo cuando el atacante desea realizar una única operación de ataque. Por ejemplo, si el atacante quiere cargar un malware como virus.exe en la máquina remota. La carga útil de los stagers El tipo se selecciona cuando el atacante desea crear una conexión de red entre el atacante y el objetivo. La carga útil de los Stagers es pequeña y confiable, ya que no choca la máquina objetivo. La carga útil de las etapas El tipo utilizado por la carga útil de los stagers tiene algunas características avanzadas proporcionadas por las etapas. Estas características son Meterpreter, VNC inject y la carcasa iPhone iPwn.

Una vez que se ha seleccionado la carga útil en función del escenario del objetivo, lo siguiente que debemos hacer es seleccionar la puerta trasera y el ejecutable para evitar la seguridad antivirus. Necesitamos especificar el puerto predeterminado donde escuchará el oyente. Le sugerimos que seleccione el Ejecutable con puerta trasera (MEJOR) payload, ya que generalmente funciona todo el tiempo.

[41]

 

Realización de ataques del lado del cliente a través de SET 

A continuación, necesitamos especificar en qué puerto específico estará activo nuestro oyente. Si lo hacemos no especificar, se ejecutará en el puerto predeterminado, como se muestra en la siguiente captura de pantalla:

Como podemos ver en la captura de pantalla anterior, el oyente está activado y el exploit se está ejecutando en segundo plano.

Comprender el ataque de correo masivo El próximo ataque que vamos a discutir se llama ataque de correo masivo, o E-bomba. El nombre en sí es claro; estamos utilizando el mailer para enviar numerosos correos electrónicos a un solo objetivo o varios objetivos. El ataque de envío masivo tiene dos variaciones, que se dan de la siguiente manera:

• •

Ataque de correo electrónico en una sola dirección de correo electrónico

Ataque de correo electrónico mediante un envío masivo

[42]

 

Capítulo 3 

Amass mailer se usa comúnmente para enviar un enlace de página de phishing al ID de correo electrónico del

objetivo. El atacante debe conocer la técnica de recolección de correo electrónico para ser eficiente. en este ataque. Hay un script Ruby útil en Kali Linux llamadorompecabezas, llamado rompecabezas, que puede ser muy útil para realizar un ataque recolector de correo electrónico. El script se encuentra aquí:

kali @ root : usr / bin / jigsaw ji gsaw Un envío masivo también se utiliza para realizar una Denegación de servicio distribuida (DDoS)

ataque mediante la creación de "bots" zombies y controlando los bots a través del centro de control. Los pasos necesarios para realizar un ataque de correo masivo son los siguientes:

1. Ataque de correo masivo se encuentra debajo Ataque de ingeniería social. Ataque de ingeniería socialcontiene la siguiente lista de ataques:

2. Seleccionaremos la quinta opción, Ataque de correo masivo, para realizar un ataque de correo masivo. Seleccione la opción de la siguiente manera: Establecer: /> 5

3. Una vez seleccionada la opción, se nos ofrecen las siguientes dos opciones:

° °

Ataque por correo electrónico Dirección de correo electrónico única Ataque por correo electrónico Envío masivo

La Ataque de correo electrónico Dirección de correo electrónico única ataque nos permite enviar un correo electrónico a un objetivo. LaEnvío La Envío masivo de ataques por correo electrónico El ataque nos permite enviar un correo electrónico a varias personas en una lista.

[43]

 

Realización de ataques del lado del cliente a través de SET 

4. En este ejemplo, cubriremos el segundo ataque, Envío masivo de ataques por correo electrónico.

5. Necesitamos especificar la ubicación del archivo que contiene la lista de direcciones de correo electrónico. Puedes ver en la captura de pantalla anterior que he usado el archivo correos electrónicos, que se encuentra en / etc / direcciones de correo electrónico. Este archivo contiene el ID de correo electrónico de destino al que se debe enviar el correo electrónico.

6. Una vez que hemos seleccionado el objetivo, lo siguiente que debemos especificar es la dirección de correo electrónico desde donde se producirá el ataque.

[44]

 

Capítulo 3 

7. Como puede ver en la captura de pantalla anterior, el ID de correo electrónico del atacante es rpcoder @ gmail.com.La DE El campo especifica con qué nombre debe enviarse el correo electrónico. ser enviado. Lo siguiente que debemos especificar es la prioridad de este mensaje y si debe enviarse en texto plano o en formato HTML y también el cuerpo del correo electrónico. El cuerpo del correo electrónico es muy importante, ya que enviaremos el enlace de correo electrónico de nuestra página de phishing solicitando al objetivo que visite nuestra página.

8. Una vez que se proporcione toda la información requerida, SET comenzará a enviar los correos electrónicos secuencialmente como se presenta en la captura de pantalla anterior. Una vez que SET termine

enviando el correo electrónico a todos los destinos, nos pedirá que regresemos a.

Comprender el ataque de suplantación de identidad de SMS

vector El ataque de suplantación de identidad por SMS permite al atacante enviar un SMS de texto usando SET sin

revelando su verdadera identidad o usando la identidad de otra persona.

[45]

 

Realización de ataques del lado del cliente a través de SET 

Repasemos los pasos necesarios para realizar este ataque: 1. Inicie el juego de herramientas SET. Verá la siguiente pantalla de bienvenida:

2. Vector de ataque de suplantación de SMS está presente bajo Ataques de ingeniería social, como se muestra en la captura de pantalla anterior. Este módulo en SET fue creado por el equipo de TB-security.com.

[46]

 

Capítulo 3 

3. El vector de ataque de suplantación de SMS le l e permite crear sus propios SMS y

envíelos al objetivo utilizando un número de terceros sin interactuar con el usuario. 4. Desde el Ataques de ingeniería social menú, seleccione el Ataque de suplantación de identidad por SMS

Vector opción. Una vez seleccionado, se nos presentará la siguiente pantalla, donde debemos decidir la decisión sobre el cuerpo del SMS:

5. Veamos primero cómo podemos crear una plantilla personalizada: Conjunto: sms> 2

[ **********] Personalizado

Generador de plantillas [*********]

Conjunto: sms> Nombre del autor: Rahul Establecer: sms> Número de teléfono de origen de la plantilla: xxxxx (Número que debe mostrarse en el lado de destino)

Establecer: sms> Asunto de la plantilla: Devolución de llamada urgente Establecer: sms> Cuerpo del mensaje: Volver a llamar a este número xxxxx

[47]

 

Realización de ataques del lado del cliente a través de SET 

6. Una vez que hayamos terminado de crear la plantilla, pasaremos por los pasos para realizar un ataque de suplantación de identidad por SMS. Esto se muestra en la siguiente captura de pantalla:

7. Como ya hemos aprendido a crear una plantilla personalizada, ahora realicemos un ataque por SMS:

8. El menú Ataque SMS ofrece dos opciones. Estaremos usando elNúmero de teléfono único de ataque SMS ataque. El segundo ataqueSMS Ataque SMS masivo, se utiliza para atacar números telefónicos masivos. 9. Seleccione 1. Número de teléfono único de ataque por SMS ya que queremos enviar un SMS falso a un solo teléfono celular: Establecer: sms> Enviar sms a: xxxxx

[48]

 

Capítulo 3 

La plantilla predefinida La plantilla predefinida incluye el cuerpo del mensaje que debe enviarse junto con el SMS falsificado. Veamos cómo seleccionar el mensaje de la plantilla y enviarlo al destino: 1. Desde que seleccionamos Número de teléfono único de ataque SMS, necesitamos dar el número del objetivo.

2. Tenemos dos opciones con respecto al cuerpo: podemos usar nuestra propia plantilla

o la plantilla predefinida. La plantilla predefinida tiene las siguientes opciones:

3. Una vez que hemos seleccionado la plantilla en función del tema, debemos decidir qué servicios queremos utilizar. para falsificación de SMS. Los diferentes servicios son que se muestra en la siguiente captura de pantalla:

[49]

 

Realización de ataques del lado del cliente a través de SET 

4. Una vez que hayamos seleccionado el servicio, SET enviará un SMS y nos dará una confirmación como se muestra en el siguiente captura de pantalla:

Resumen Hemos aprendido que para entrar en las redes más seguras, los ataques del lado del cliente se consideran el método más fácil. Un atacante ata cante puede aprovechar mejor la aplicación no segura desarrollada por el desarrollador, ya que es muy difícil para el desarrollador de la aplicación buscar todas las fallas de software en la línea de tiempo dada. Por eso, Debido a la limitación de tiempo, muchas vulnerabilidades no se descubren durante las pruebas. En este capítulo, cubrimos cómo crear un oyente y una carga útil que se pueden usar para eludir la seguridad AV de una máquina de destino. También aprendimos cómo realizar un ataque con bomba electrónica y enviar SMS falsos. En este capítulo, también discutimos los diferentes ataques, que pueden ayudarnos a verificar la seguridad de cualquier organización en función de su plataforma de correo electrónico y nivel de aplicación, como atacar el navegador web o los teléfonos celulares.

[50]

 

Entendiendo lo Social Ataques de ingeniería Este capítulo le muestra cómo hacer algunas cosas que en muchas situaciones pueden ser ilegales, poco éticas, una violación de los términos de servicio o simplemente no ser una buena idea. Se proporciona aquí para brindarle información que puede utilizar para protegerse contra amenazas y hacer que su propio sistema sea más seguro. Antes de seguir estas instrucciones, asegúrese de estar en el lado correcto de la línea legal y ética ... ¡use sus poderes para siempre! 

En este capítulo, veremos algunas de las técnicas utilizadas por el ingeniero social para engañar a la gente, o en otras palabras, hacer que las tareas se realicen de manera eficiente sin ser atrapado. Estos tipos de ataques son difíciles de detectar y defender. Hasta ahora hay

no se ha implementado ninguna tecnología o metodología para vigilar la comunicación humana. Estos tipos de ataques de ingeniería social se realizan sin siquiera escribir una sola tecla en el teclado de la computadora, por lo que discutiremos algunas de estas técnicas para que sepa qué debe tener en cuenta fuera de su computadora. Los temas que se tratarán son:

• • • • • •

El robo de identidad

Cómo robar una identidad Sonsacamiento

Habilidades de un atacante

Marco de explotación del navegador

Marco de ingeniería social

 

Comprensión de los ataques de ingeniería social 

El robo de identidad El robo de identidad es una forma de ataque de ingeniería social no técnica en la que el atacante roba la identidad del objetivo utilizando utiliz ando su nombre, sexo, domicilio, número de seguro social, etc. Los atacantes roban la identidad social poniendo sus manos en los documentos de identidad de los objetivos, como su licencia de conducir o tarjeta PAN. El robo de identidad se puede realizar para cualquiera de los siguientes propósitos:

• •

Para participar en actividades delictivas, escondiéndose detrás de la identidad del objetivo.

Para un ataque en línea o una guerra cibernética contra una organización

• Beneficios monetarios de la utilización de los beneficios de la seguridad social.

• •

Abrir una nueva cuenta bancaria Obtener una tarjeta de crédito con el nombre de los objetivos

Robar una identidad En esta sección discutiremos los aspectos prácticos del robo de identidad. Los pasos que sigue un atacante para realizar el robo de identidad en línea son: 1. Busque el ID de correo electrónico de destino, por ejemplo, [email protected]. Esto lo podemos conseguir fácilmente con la ayuda de Google y algunos trucos de Google, a través de la recolección de Google (el método utilizado para recopilar las identificaciones de correo electrónico), oa través de LinkedIn.

2. Una vez que tenemos el e l ID de correo electrónico del objetivo, necesitamos saber más sobre ellos. Podemos obtener esta información de LinkedIn o Facebook usando las opciones de búsqueda de correo electrónico. 3. Una vez que obtengamos la identificación de correo electrónico, sus detalles provisionales y la foto, estamos listos para el rock and roll.

4. Después de eso, necesitamos crear una identificación de correo c orreo electrónico similar para el objetivo y crear una cuenta en línea usando la misma imagen y todos los detalles que hemos encontrado y comenzar a enviar solicitudes falsas a sus amigos usando razones como "Perdí mi cuenta anterior", "alguien hackeó mi cuenta" y otras historias similares.

[52]

 

Capítulo 4 

El siguiente método que vamos a discutir se basa en realizar el robo de identidad en el mundo real. Los pasos son los siguientes: 1. En primer lugar, necesitamos obtener los l os documentos de prueba de identidad de los objetivos, como su licencia de conducir y tarjeta de identificación de votante, o sus documentos de prueba de domicilio, como facturas de luz o agua.

2. Una vez que obtenga cualquiera de los documentos mencionados anteriormente anteriormente,, por ejemplo, la factura de luz o agua, vaya a la autoridad de vehículos motorizados con este documento y reclame haber perdido "su" licencia anterior. Le pedirán documentos de prueba de domicilio y una foto. Dígales que ha cambiado de dirección. 3. Este es el único documento requerido para hacer una licencia falsa y realizar un robo de identidad.

4. Una vez finalizados los trámites, se le enviará su nueva licencia a su "nueva" dirección. 5. Una vez que obtenga la nueva licencia, li cencia, no le resultará muy difícil abrir una nueva cuenta y obtenga una tarjeta de crédito emitida a ese nombre.

Sonsacamiento La provocación es un tipo de ataque en el que preparamos el escenario para el ataque real; por ejemplo, enviar un correo electrónico malintencionado a una persona en la que ha creado un

escenario emocionante para el objetivo sobre los beneficios de la acción que queremos que tomen.

También se puede definir como extraer importantes información aplicando la lógica mientras alguien se comunica con usted de manera inocente.

Habilidades requeridas en un atacante Las habilidades necesarias para ser un buen atacante comprenden lo siguiente:

• Flujo natural en la comunicación

°

Una persona que crea un ambiente tranquilo y confortable al comunicarse.

°

Según la psicología humana, dependiendo de la situación, una persona puede reaccionar de dos maneras: agresiva y sin problemas.

°

Lo mejor que puede hacer el atacante es crear un ambiente tranquilo, y si comienza a llevarse bien con el objetivo con el que se está comunicando, la persona comienza a abrirse.

[53]

 

Comprensión de los ataques de ingeniería social 



Ser genuino ° El atacante debe conocer los detalles del sujeto y lo que debe comunicarse específicamente al objetivo.

° •

El atacante no necesita sobreactuar cuando se está comunicando con el objetivo.

Ser amigable

°

El atacante debe ser amigable por naturaleza y necesita construir una relación con el objetivo.

Herramientas de prueba de penetración En esta sección, analizaremos algunas otras herramientas de prueba de penetración que se utilizan para realizar ataques de ingeniería social para auditorías de seguridad. Estas herramientas son las siguientes:

• •

Marco de explotación del navegador (BeEF)

Marco de Ingeniería Social (SEF)

El marco de explotación del navegador El Browser Exploitation Framework es una herramienta de prueba de penetración escrita en Ruby para lanzar ataques del lado del cliente contra un navegador web específico para mostrar tanto la debilidad del navegador web como para realizar ataques a través del navegador web. BeEF trabaja en una arquitectura cliente-servidor donde la aplicación del servidor administra los clientes conectados, también conocida como zombies o objetivo, y JavaScript manos que se ejecutan en el navegador web de la máquina de destino. BeEF utiliza las vulnerabilidades del navegador web para obtener el control de la máquina de destino. Se puede invocar desde el menú como se muestra en la siguiente captura de pantalla:

[54]

 

Capítulo 4 

Una vez que el atacante haya abierto el enlace BeEF en la barra de menú, el servidor BeEF se ejecutará en la máquina atacante y se abrirá la página de autenticación básica como se muestra en la siguiente captura de pantalla:

[55]

 

Comprensión de los ataques de ingeniería social 

El nombre de usuario y la contraseña predeterminados son carne de vaca y carne de vaca. Una vez que podamos autenticar con éxito la cuenta, se nos presentará la siguiente página:

Una vez que el usuario esté autenticado, se le presentará información básica sobre cómo comenzar con BeEF. Hay dos páginas página s de demostración disponibles en BeEF Framework. La página de demostración básica inicial se ve así: a sí:

[56]

 

Capítulo 4 

La segunda página de demostración, también conocida como la página de demostración de Butcher, tiene este aspecto:

[57]

 

Comprensión de los ataques de ingeniería social 

El gancho BeEF es un archivo JavaScript alojado en un servidor BeEF y debe ejecutarse en el navegador de destino. Una vez que este archivo se ejecuta en el navegador de destino, le da al atacante un

mucha información sobre el objetivo. También permite al atacante ejecutar varios módulos contra el objetivo utilizando BeEF Framework. Para atacar, necesitamos agregar el gancho de JavaScript en una página web o en una página HTML de la siguiente manera:

El gancho también se puede enviar por correo electrónico. Para el ejemplo anterior, haga clic en la página de demostración básica y automáticamente conectará el navegador web al marco BeEF. Ahora ve a Panel de control de BeEF y haga clic en el navegador en línea. Después de un tiempo, muestra una dirección IP junto con el navegador web y otros detalles como la versión del sistema operativo, el navegador web y los complementos instalados.

[58]

 

Capítulo 4 

Veamos cómo nuestro BeEF Server podrá capturar algo de la máquina objetivo. Para este ejemplo, escriba cualquier texto en la página de demostración de BeEF. Como puede ver en la siguiente captura de pantalla, he escrito hola 123:

Ahora veamos el archivo de registro en el control BeEF en el Registros menú. Comprobaremos

si identificó el hacer clic evento a pesar de que no lo envié.

Ahora vuelve a Panel de control y ver en los registros como se ve desde el servidor BeEF.

El marco de la ingeniería social El Marco de Ingeniería Social (SEF) es una colección de pequeñas utilidades para ayudar a los pentesters a automatizar el proceso de realizar una pequeña tarea que se requiere durante las pruebas de penetración de ingeniería social.

[59]

 

Comprensión de los ataques de ingeniería social 

El marco está disponible con instrucciones de instalación en http://spl0it.org/ proyectos / sef.html. Las siguientes herramientas están incluidas en este marco:

• • • •

Sefemails Sefphish Sefnames

SefPayload

Sefemails Sefemails se utiliza para generar una lista de direcciones de correo electrónico con el fin de realizar una Ataque de phishing masivo contra una organización específica. La sintaxis para ejecutar esta herramienta

en Kali Linux es el siguiente: Kali @ sefemails -h

El usuario dispondrá de las siguientes opciones:

[60]

 

Capítulo 4 

Ahora recopilemos algunas direcciones de correo electrónico. He usado un archivo de texto que es una colección de

diferentes nombres para este ejemplo. La siguiente captura de pantalla muestra la lista de direcciones de correo electrónico junto con la sintaxis utilizada para ejecutar esta herramienta:

En la captura de pantalla anterior, el -D La opción se utiliza para especificar el dominio para el que nos gustaría generar las direcciones de correo electrónico, -norte se utiliza para especificar el archivo que contiene la lista de diferentes nombres, y -s se utiliza para especificar el esquema.

En general, existen diferentes tipos de esquemas compatibles con esta herramienta, que podrían ser beneficioso una vez que intentemos recopilar ID de correo electrónico. Como podemos ver en el anterior captura de pantalla, se ha utilizado un esquema específico de la empresa, por ejemplo, Nombre propio. [email protected] para la dirección de correo electrónico del empleado. Podemos aprender sobre el esquema de la organización a partir de las direcciones de correo electrónico de los empleados que trabajan en RR.HH. (a veces entregadas con el propósito de reclutar para la organización) o del personal de atención al cliente. Los diferentes esquemas de soporte utilizados por esta herramienta son los siguientes:

[Nombre propio]

[Apellido]

Punto

@ Domain.com

Por ejemplo: Rahul.Patel Sachin.Tendulkar [Nombre propio] [Nombre propio]

@ dominio.com @ dominio.com

Guion bajo

[Apellido] [Apellido] [61]

@ Domain.com @ Domain.com

 

Comprensión de los ataques de ingeniería social 

Sefphish Sefphish es una herramienta para enviar correos electrónicos de phishing de forma masiva al objetivo. Esta herramienta utiliza unArchivo de configuración YAML para facilitar el trabajo de un pentester. Laconfig.yaml El archivo está incluido en el marco. Utiliza un archivo CSV para enviar correos electrónicos de phishing.

Sugerimos usar SET para enviar correos electrónicos de phishing, ya que tiene muchas más opciones para eludir los mecanismos de seguridad.

Sefnames La herramienta Sefnames es útil si desea extraer nombres de la lista de direcciones de correo electrónico. Funciona de forma similar a Sefemail. La única diferencia es que funciona en orden inverso. La siguiente captura de pantalla muestra la extracción de nombres de una lista de direcciones de correo electrónico:

La sintaxis básica de Sefnames es la siguiente: kali @ Sefnames –d dominio -I -s

Por ejemplo: Kali @ Sefnames –d www.google.com -i
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF