Kali Linux: sotsiaalse inseneri tööriistakomplekt

Kali Linux Social Engineering Toolkit



Inimene on kõigi aegade parim ressurss ja turvaaukude lõpp-punkt. Sotsiaaltehnoloogia on omamoodi rünnak, mis on suunatud inimeste käitumisele, manipuleerides ja mängides nende usaldusega, eesmärgiga saada konfidentsiaalset teavet, nagu pangakonto, sotsiaalmeedia, e -post, isegi juurdepääs sihtarvutile. Ükski süsteem pole ohutu, sest süsteemi on loonud inimesed. Kõige tavalisem sotsiaalse insenerirünnakut kasutav rünnakuvektor levib andmepüüki e -posti rämpsposti kaudu. Need sihivad ohvrit, kellel on finantskonto, näiteks panga- või krediitkaardiandmed.

Sotsiaaltehnoloogia rünnakud ei murra süsteemi otse, vaid kasutab inimeste sotsiaalset suhtlust ja ründaja tegeleb ohvriga otse.







Kas sa mäletad Kevin Mitnick ? Vana ajastu sotsiaaltehnoloogia legend. Enamiku rünnakumeetodite puhul kasutas ta ohvreid petma, uskudes, et tal on süsteemi volitused. Võib -olla olete näinud tema sotsiaalse insenerirünnaku demovideot YouTube'is. Vaata seda!



Selles postituses näitan teile lihtsat stsenaariumi sotsiaalse insenerirünnaku rakendamiseks igapäevaelus. See on nii lihtne, järgige lihtsalt õpetust hoolikalt. Selgitan stsenaariumi selgelt.



Sotsiaaltehnoloogia rünnak e -posti juurdepääsu saamiseks

Eesmärk : E -posti mandaadi konto teabe hankimine





Ründaja : Mina

Sihtmärk : Minu sõber. (Tõesti? Jah)



Seade : Arvuti või sülearvuti, milles töötab Kali Linux. Ja mu mobiiltelefon!

Keskkond : Kontor (tööl)

Tööriist : Sotsiaaltehnoloogia tööriistakomplekt (SET)

Seega võite ülaltoodud stsenaariumi põhjal ette kujutada, et meil pole isegi ohvri seadet vaja, kasutasin oma sülearvutit ja telefoni. Mul on vaja ainult tema pead ja usaldust ning rumalust ka! Sest tead, inimese rumalust ei saa tõsiselt parandada!

Sel juhul seadistame esmalt minu Kali Linuxis andmepüügi Gmaili konto sisselogimislehe ja kasutame käivitusseadmena minu telefoni. Miks ma oma telefoni kasutasin? Selgitan allpool, hiljem.

Õnneks me ei hakka ühtegi tööriista installima, meie Kali Linuxi masinal on eelinstallitud SET (Social Engineering Toolkit), see on kõik, mida vajame. Jah, kui te ei tea, mis on SET, siis annan teile selle tööriistakomplekti tausta.

Social Engineering Toolkit on mõeldud inimesepoolse läbitungimiskatse läbiviimiseks. SET ( varsti ) on välja töötanud TrustedSeci asutaja ( https://www.trustedsec.com/social-engineer-toolkit-set/ ) , mis on kirjutatud Pythonis ja see on avatud lähtekoodiga.

Olgu, sellest piisas, teeme harjutusi. Enne sotsiaalse insenerirünnaku läbiviimist peame esmalt seadistama oma phisingi lehe. Siin ma istun oma laua taga, minu arvuti (töötab Kali Linuxiga) on Internetiga ühendatud sama WiFi-võrguga nagu minu mobiiltelefon (kasutan androidi).

ETAPP 1. SEADISTA PHISING LEHT

Setoolkit kasutab käsurealiidest, nii et ärge oodake siin 'klõpsatavat'. Avage terminal ja tippige:

~# setoolkit

Näete ülaosas tervituslehte ja allosas rünnakuvõimalusi, peaksite nägema midagi sellist.

Jah, loomulikult hakkame esinema Sotsiaaltehnoloogia rünnakud , seega vali number 1 ja vajuta ENTER.

Ja siis kuvatakse teile järgmised valikud ja valige number 2. Veebisaidi rünnaku vektorid. Tabas SISENEMA.

Järgmisena valime numbri 3. Credential Harvester Attack Meetod . Tabas Sisenema.

Muud võimalused on kitsamad, SET-il on eelvormindatud populaarsete veebisaitide, nagu Google, Yahoo, Twitter ja Facebook, phising-leht. Nüüd vali number 1. Veebimallid .

Kuna minu Kali Linuxi arvuti ja mobiiltelefon olid samas WiFi-võrgus, sisestage lihtsalt ründaja ( minu arvuti ) kohalik IP -aadress. Ja löö SISENEMA.

PS: seadme IP -aadressi kontrollimiseks tippige: 'ifconfig'

Olgu, siiani oleme määranud oma meetodi ja kuulaja IP -aadressi. Selles valikus on loetletud eelnevalt määratletud veebipüügi mallid, nagu ma eespool mainisin. Kuna sihtisime Google'i konto lehte, valime numbri 2. Google . Tabas SISENEMA .

the

Nüüd käivitab SET minu Kali Linuxi veebiserveri pordil 80 võltsitud Google'i konto sisselogimislehega. Meie seadistamine on tehtud. Nüüd olen valmis astuma oma sõprade tuppa, et oma mobiiltelefoni abil sellele andmepüügilehele sisse logida.

ETAPP 2. JAHIAHVID

Põhjus, miks ma kasutan mobiiltelefoni (android)? Vaatame, kuidas leht minu sisseehitatud Android-brauseris kuvatakse. Niisiis, ma lähen oma Kali Linuxi veebiserverile sisse 192,168,43,99 brauseris. Ja siin on leht:

Näete? See näeb välja nii tõeline, et sellel pole turvaprobleeme. URL -i riba, mis näitab pealkirja asemel URL -i ennast. Me teame, et loll tunneb selle ära Google'i algse lehena.

Niisiis, toon mobiiltelefoni ja astun oma sõbra juurde ning räägin temaga nii, nagu poleks mul õnnestunud Google'isse sisse logida, ja tegutseda, kui mõtlen, kas Google kukkus kokku või eksis. Ma annan oma telefoni ja palun tal proovida oma kontoga sisse logida. Ta ei usu mu sõnu ja hakkab kohe oma kontoteavet tippima, nagu ei juhtuks siin midagi halvasti. Haha.

Ta sisestas juba kõik nõutud vormid ja lubas mul klõpsata Logi sisse nuppu. Ma klõpsan nupul ... Nüüd laaditakse ... Ja siis saime Google'i otsingumootori pealehe sellise.

PS: Kui ohver klõpsab Logi sisse nuppu, saadab see autentimisteabe meie kuulamisseadmesse ja see logitakse.

Midagi ei juhtu, ma ütlen talle, et Logi sisse nupp on endiselt olemas, kuid teil ei õnnestunud sisse logida. Ja siis ma avan taas phisingi lehe, samal ajal kui meie juurde jõuab veel üks selle lolli sõber. Ei, meil on veel üks ohver.

Kuni kõne katkestasin, lähen tagasi oma laua juurde ja vaatan oma SET -i logi. Ja siit me saime,

Goccha ... ma tundsin sind !!!

Kokkuvõtteks

Ma ei oska hästi jutustada ( selles on point ), rünnaku kokkuvõtteks on järgmised sammud:

  • Avatud 'setoolkit'
  • Valige 1) Sotsiaaltehnoloogia rünnakud
  • Valige 2) Veebisaidi rünnakuvektorid
  • Valige 3) Credential Harvester Attack Method
  • Valige 1) Veebimallid
  • Sisestage IP-aadress
  • Valige Google
  • Head jahti ^_ ^