Kali Linux: инструментарий социальной инженерии

Kali Linux Social Engineering Toolkit



Люди - лучший ресурс и конечная точка уязвимостей в системе безопасности. Социальная инженерия - это своего рода атака, нацеленная на поведение человека путем манипулирования и игры с его доверием с целью получения конфиденциальной информации, такой как банковский счет, социальные сети, электронная почта и даже доступ к целевому компьютеру. Никакая система не является безопасной, потому что она создана людьми. Наиболее распространенным вектором атак с использованием атак социальной инженерии является распространение фишинга через рассылку спама по электронной почте. Они нацелены на жертву, у которой есть финансовый счет, например банковская информация или данные кредитной карты.

Атаки социальной инженерии не вторгаются в систему напрямую, вместо этого они используют социальное взаимодействие человека, и злоумышленник имеет дело с жертвой напрямую.







Ты помнишь Кевин Митник ? Легенда социальной инженерии старой эпохи. В большинстве своих методов атаки он заставлял жертв поверить в то, что он обладает авторитетом системы. Возможно, вы видели его демо-ролик о атаке социальной инженерии на YouTube. Посмотри на это!



В этом посте я покажу вам простой сценарий того, как реализовать атаку социальной инженерии в повседневной жизни. Это так просто, просто внимательно следуйте инструкциям. Я объясню сценарий ясно.



Атака социальной инженерии для получения доступа к электронной почте

Цель : Получение учетных данных для учетной записи электронной почты





Злоумышленник : Я

Цель : Мой друг. (Действительно да)



Устройство : Компьютер или ноутбук под управлением Kali Linux. И мой мобильный телефон!

Среда : Офис (на работе)

Орудие труда : Инструментарий социальной инженерии (НАБОР)

Итак, исходя из приведенного выше сценария, вы можете представить, что нам даже не нужно устройство жертвы, я использовал свой ноутбук и свой телефон. Мне нужна только его голова и доверие, да и глупость тоже! Потому что, понимаете, человеческую глупость не вылечить, серьезно!

В этом случае мы сначала собираемся настроить страницу входа в фишинговую учетную запись Gmail в моем Kali Linux и использовать мой телефон в качестве триггерного устройства. Почему я использовал свой телефон? Я объясню ниже, позже.

К счастью, мы не собираемся устанавливать какие-либо инструменты, на нашем компьютере с Kali Linux предустановлен SET (набор инструментов социальной инженерии), это все, что нам нужно. Ах да, если вы не знаете, что такое SET, я расскажу вам об этом наборе инструментов.

Инструментарий социальной инженерии предназначен для выполнения теста на проникновение с человеческой стороны. УСТАНОВЛЕННЫЙ ( в ближайшее время ) разработан основателем TrustedSec ( https://www.trustedsec.com/social-engineer-toolkit-set/ ) , который написан на Python и имеет открытый исходный код.

Хорошо, этого было достаточно, давайте займемся практикой. Прежде чем мы проведем атаку социальной инженерии, нам нужно сначала настроить нашу фишинговую страницу. Вот я сажусь за свой стол, мой компьютер (под управлением Kali Linux) подключен к Интернету к той же сети Wi-Fi, что и мой мобильный телефон (я использую Android).

ШАГ 1. НАСТРОЙКА СТРАНИЦЫ PHISING

Setoolkit использует интерфейс командной строки, поэтому не ждите, что здесь что-то 'щелкает-щелкает'. Откройте терминал и введите:

~ # setoolkit

Вы увидите страницу приветствия вверху и варианты атаки внизу, вы должны увидеть что-то вроде этого.

Да, конечно, мы будем выступать Атаки социальной инженерии , так что выберите номер 1 и нажмите ENTER.

И тогда вам будут отображены следующие варианты, и выберите номер 2. Векторы атак на веб-сайты. Ударять ВХОДИТЬ.

Далее выбираем номер 3. Метод атаки сборщика учетных данных . Ударять Входить.

Другие варианты уже более узкие, SET имеет предварительно отформатированные phising-страницы популярных веб-сайтов, таких как Google, Yahoo, Twitter и Facebook. Теперь выберите номер 1. Веб-шаблоны .

Поскольку мой компьютер с Kali Linux и мой мобильный телефон были в одной сети Wi-Fi, просто введите имя злоумышленника ( мой компьютер ) локальный IP-адрес. И ударил ВХОДИТЬ.

PS: Чтобы проверить IP-адрес вашего устройства, введите: «ifconfig»

Итак, мы установили наш метод и IP-адрес слушателя. В этом списке перечислены предопределенные шаблоны веб-фишинга, как я упоминал выше. Поскольку мы нацелены на страницу учетной записи Google, поэтому мы выбираем номер 2. Google . Ударять ВХОДИТЬ .

то

Теперь SET запускает мой веб-сервер Kali Linux на порту 80 с поддельной страницей входа в учетную запись Google. Наша установка сделана. Теперь я готов зайти в комнату друзей, чтобы войти на эту фишинговую страницу с мобильного телефона.

ШАГ 2. ОХОТА НА ЖЕРТВ

Причина, по которой я использую мобильный телефон (android)? Посмотрим, как страница отображается в моем встроенном браузере Android. Итак, я получаю доступ к своему веб-серверу Kali Linux на 192.168.43.99 в браузере. А вот и страница:

Видеть? Это выглядит настолько реально, что на нем нет никаких проблем с безопасностью. В строке URL отображается заголовок, а не сам URL. Мы знаем, что глупцы узнают в этом исходную страницу Google.

Итак, я беру свой мобильный телефон, вхожу в своего друга и разговариваю с ним, как будто мне не удалось войти в Google, и действовать, если мне интересно, произошел ли сбой в Google или возникла ошибка. Я отдаю свой телефон и прошу его попробовать войти под своей учетной записью. Он не верит моим словам и сразу же начинает вводить данные своего аккаунта, как будто здесь ничего плохого не случится. Ха-ха.

Он уже набрал все необходимые формы и разрешил мне щелкнуть Войти кнопка. Я нажимаю кнопку… Теперь она загружается… И тогда мы получили вот такую ​​главную страницу поисковой системы Google.

PS: Как только жертва нажимает кнопку Войти , он отправит аутентификационную информацию на нашу машину-слушатель, и она будет записана в журнал.

Ничего не происходит, говорю я ему, Войти кнопка все еще там, но вы не смогли войти в систему. И тут я снова открываю фишинговую страничку, а к нам заходит еще один друг этого дурака. Нет, у нас есть еще одна жертва.

Пока я не прерву разговор, я возвращаюсь к своему столу и проверяю журнал своего SET. И вот мы получили,

Гоча… Я тебя накидываю !!!

В заключение

Я не умею рассказывать истории ( в этом-то и дело ), чтобы подытожить атаку до сих пор, шаги следующие:

  • Открытым setoolkit
  • Выбирать 1) Атаки социальной инженерии
  • Выбирать 2) Векторы атак на веб-сайты
  • Выбирать 3) Метод атаки сборщика учетных данных
  • Выбирать 1) Веб-шаблоны
  • Введите айпи адрес
  • Выбирать Google
  • Удачной охоты ^ _ ^