Ingenieria Social - Kali Linux

Kali Linux Ingeniería Social Efectivamente realizar eficiente y organizada sociales pruebas de ingeniería y pruebas de p

Views 193 Downloads 57 File size 360KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Kali Linux Ingeniería Social Efectivamente realizar eficiente y organizada sociales pruebas de ingeniería y pruebas de penetración utilizando Kali Linux Rahul Singh Patel. Tabla de contenido Capítulo 1: Introducción a la Ingeniería Social Ataques 5 Entendiendo los ataques de ingeniería social 6 Fases en un ataque de ingeniería social 6 Investigación 7 Enganche 7 Juego 7 Salida 7 Tipos de ingeniería social 7 Ingeniería social basada en Human 7 Ingeniería social basada en computadoras 9 Herramientas de ingeniería social basados en computadora - Social-Ingeniería Toolkit (SET) 10 Clonación Sitio web 12 Políticas y procedimientos 16 Entrenamiento 17 Sistema de respuesta de incidentes 17 Clasificación de la información 17 Las directivas de contraseña 17 Resumen 18 Capítulo 2: Entendimiento Ataque Web Vectores de 19 Phishing y e-mail de hacking - Credencial ataque Harvester 20 Actualización de la Social-Engineering Toolkit 20 Web jacking 20 Lanza-phishing vector de ataque 24

Java Applet Ataque 31 La defensa contra estos ataques 36 Resumen 36 Capítulo 3: Realización de los ataques del lado del cliente a través de SET 37 Creación de una carga útil y un oyente 37 vulnerabilidad 37 explotar 38 Carga útil 38 Pasos para crear una carga útil y el oyente 38 Entender el ataque de envío masivo 42 Entender el vector SMS ataque de suplantación 45 La plantilla predefinida 49 Resumen 50 Capítulo 4: Ingeniería Social Entendimiento Ataques 51 El robo de identidad 52 Robo de identidad 52 Elicitación 53 Habilidades requeridas en un atacante 53 Herramientas de pruebas de penetración 54 El navegador de Explotación Marco 54 La Ingeniería Social Marco 59 Sefemails 60 Sefphish 62 Sefnames 62 SefPayload 63 defensa 63 Resumen 64 Índice 65

Prefacio Este libro contiene las instrucciones para perpetrar ataques con Kali Linux. Estas tareas tienden a ser ilegal en su jurisdicción, en muchas circunstancias, o por lo menos contará como una materia de violación de servicios o mala conducta profesional. Las instrucciones son ha proporcionado de modo que usted puede probar su sistema contra las amenazas, comprender la naturaleza de esas amenazas, y proteger sus propios sistemas de ataques similares. El entorno de seguridad de la información ha cambiado enormemente en los últimos años. Ahora, a pesar de tener políticas de seguridad, el cumplimiento y los elementos de seguridad de infraestructura tales como firewalls, IDS / IPS, proxies, y tarros de miel desplegados dentro de cada organización, escuchar noticias acerca de cómo los hackers comprometen instalaciones seguras del gobierno o de organizaciones privadas debido al factor humano involucrado en cada actividad. Por lo general, los empleados no son conscientes de los trucos y técnicas utilizadas por los sociales ingenieros en el que se pueden utilizar como mediadores para obtener información valiosa tal como datos de la tarjeta de crédito o secretos corporativos. La seguridad de toda la organización puede estar en juego si un empleado visita un sitio web malicioso, responde a un ingeniero social de llamada telefónica, o hace clic en el enlace malicioso que él / ella recibió en su personal o empresa de e-mail de identificación. Este libro analiza los diferentes sistemas sociales basados en escenarios Los ataques de ingeniería, manuales e informatizados, que puedan hacer que la la seguridad de la organización ineficaz. Este libro es para profesionales de la seguridad que quieren garantizar la seguridad de su organización de los ataques de ingeniería social. TrustedSec ha llegado con el Kit de herramientas de herramienta maravillosa Social-Engineering (SET) con la visión de ayudar a los auditores de seguridad realizar pruebas de penetración contra Los ataques de ingeniería social. Este libro arroja luz sobre cómo los atacantes consiguen en la mayoría redes seguras con sólo enviar un correo electrónico o hacer una llamada. Ataques sofisticados como los ataques de lanza phishing y ataques web elevación se explica en un formato gráfico paso a paso. Muchos más ataques están cubiertos con una enfoque más práctico para una lectura fácil para los principiantes. Lo que cubre este libro Capítulo 1, Introducción a ataques de ingeniería social, introduce el concepto de lo social Los ataques de ingeniería, tanto manuales y computarizados, y las diferentes fases los involucrados. Usted aprenderá cómo realizar unas credenciales ataque cosechadora y qué contramedidas deben tomarse para que los empleados tomen conciencia de este tipo de ataques y no se deje engañar por el ingeniero social. Capítulo 2, Comprensión del sitio web Ataque Vectores, discute como un ingeniero social puede conseguir dentro de un sistema de computadora o servidor de red que atacan elementos de la solicitud navegadores y e-mail a comprometer el sistema y la manera de formular la capa en la web nuevas políticas para lograr que los empleados a salvo de este tipo de ataques. Capítulo 3, Realización de los ataques del lado del cliente a través de SET, le guía para llevar a cabo ataques del lado del cliente a través de SET y

discute cómo crear oyentes y cargas útiles. También arroja luz sobre los diferentes tipos de cargas, en pasar por firmas AV, y en algunas otras características avanzadas del conjunto de herramientas SET. Usted aprenderá cómo una masa ataque anuncio publicitario se realiza y cómo se puede enviar SMS falso. Capítulo 4, Comprensión de ataques de ingeniería social, le guía a través de los métodos de realizar ambas ataques de ingeniería social técnicas y no técnicas, como realizar el robo de identidad, obtención, y atacando a un navegador web y una aplicación en una máquina remota. Lo que usted necesita para este libro Para practicar el material, tendrá que utilizar herramientas de virtualización como VMware o VirtualBox con la Kali sistema operativo Linux, junto con una conexión a Internet. Quién este libro es para Este libro es para cualquier persona ética con la unidad, la convicción y la voluntad de pensar fuera de la caja y aprender acerca de las pruebas de seguridad. Este libro se recomienda para cualquier persona que recibe y envía mensajes de correo electrónico de trabajo en cualquier posición en una organización. Si usted es un probador de penetración, consultor de seguridad, o simplemente en general tienen un interés en la prueba de la seguridad de su medio ambiente contra los ataques de ingeniería social, este libro es para usted. Convenciones En este libro, usted encontrará una serie de estilos de texto que distingue entre diferentes tipos de información. Estos son algunos ejemplos de estos estilos, y un explicación de su significado. Las palabras de código en texto se muestran de la siguiente manera: "Usted puede simplemente invocar a través de línea de comandos utilizando el comando se-toolkit ". Cualquier entrada de línea de comandos o la salida se escribe de la siguiente manera: / usr / share / set # ./set root @ Kali: / usr / share / set / # python conjunto Los nuevos términos y palabras importantes se muestran en negrita. Palabras que se ven en la pantalla, en los menús y cuadros de diálogo, por ejemplo, aparece en el texto así: "Nosotros estar utilizando una Cosechadora ataque Credenciales que viene bajo ataque Website vectores ". Advertencias o notas importantes aparecen en un cuadro como este. Consejos y trucos aparecen así. comentarios de los lectores Los comentarios de nuestros lectores es siempre bienvenida. Háganos saber lo que piensa de este libro lo que te gusta o te haya disgustado. Comentarios de los lectores es importante para que nos permite desarrollar títulos que realmente obtiene el máximo provecho de. Para enviarnos comentarios generales, basta con enviar un e-mail a [email protected], y mencionar el título del libro a través del asunto de su mensaje. Si hay un tema que tiene experiencia en y usted está interesado en cualquiera de escritura o contribuir a un libro, ver nuestra guía autor en www.packtpub.com/authors.

Atención al cliente Ahora que usted es el orgulloso propietario de un libro Packt, tenemos una serie de cosas para le ayudará a obtener lo máximo de su compra.

Fe de erratas Aunque hemos tomado todas las precauciones para asegurar la precisión de nuestros contenidos, errores no suceder. Si usted encuentra un error en uno de nuestros libros, tal vez un error en el texto o el código que agradecería que le informa de esto a nosotros. Al hacerlo, usted puede ahorrar otros lectores de la frustración y ayudarnos a mejorar posterior versiones de este libro. Si encuentra alguna errata, por favor informe al visitar http: //www.packtpub.com/submit-errata, la selección de su libro, al hacer clic en la fe de erratas enlace formulario de presentación, y entrar en los detalles de su fe de erratas. Una vez que su erratas son verificados, su presentación será aceptado y la fe de erratas se cargará en nuestro sitio web, o agregar a cualquier lista de errata existente, en la sección de erratas de que título. Cualquier errata existente puede ser visto por la selección de su título de http: // www.packtpub.com/support. Piratería La piratería de material de derechos de autor en Internet es un problema constante en todos los medios. En Packt, nos tomamos muy en serio la protección de nuestros derechos de autor y licencias. Si venir a través de las copias ilegales de nuestras obras, en cualquier forma, en Internet, por favor proporcionarnos la dirección de ubicación o nombre del sitio web inmediatamente de modo que puede presentar un recurso. Por favor contacte con nosotros en [email protected] con un enlace a la sospecha material pirateado. Apreciamos su ayuda en la protección de nuestros autores, y nuestra capacidad para llevar que el contenido valioso. Preguntas Puede ponerse en contacto con nosotros en [email protected] si usted está teniendo un problema con cualquier aspecto del libro, y haremos nuestro mejor esfuerzo para resolver el problema. 1 Introducción a Social Los ataques de ingeniería Este capítulo le muestra cómo hacer algunas cosas que en muchas situaciones pueden es ilegal, inmoral, una violación de los términos de servicio, o

simplemente no es una buena idea. Ella está aquí para darle información que puede utilizar para protegerse contra las amenazas y crea su propio sistema más seguro. Antes de seguir estos instrucciones, asegúrese de que está en el lado derecho de la línea legal y ético ... uso sus poderes para el bien! En este capítulo se ofrece una introducción a los ataques de ingeniería social y los conceptos básicos detrás de ellos. Se le presentó a los siguientes temas: • Comprender los ataques de ingeniería social, • Fases de un ataque de ingeniería social • Tipos de ataques de ingeniería social • Clonar un sitio web para obtener la contraseña de la meta • Políticas y procedimientos • Contramedidas a ataques de ingeniería social Introducción a los ataques de ingeniería social [6] Ingeniería social Entendimiento ataques La ingeniería social proviene de dos palabras, ingeniería social y, cuando sociales se refiere a nuestros día a día la vida-que incluye tanto personal como profesional vive-mientras que la ingeniería significa una forma definida de realizar una tarea siguiendo ciertos pasos para alcanzar la meta. La ingeniería social es un término que describe una intrusión no técnica que se basa en gran medida de la interacción humana y con frecuencia implica engañar a otras personas a romper procedimientos de seguridad normales. Para ver un ejemplo, consulte http://www.wired.com/threatlevel /2011/04/roblecanto-torio. Aquí, se puede ver cómo una parte superior federal laboratorio fue hackeado por el uso del ataque de phishing de lanza. El Laboratorio Nacional de Oak Ridge se vio obligado a interrumpir la conexión a Internet para sus trabajadores después de la instalación federal fue hackeado. Según Thomas Zacharia,Director Adjunto de la práctica de laboratorio, este ataque fue sofisticado y lo comparó con el amenaza persistente avanzada que afectó a la empresa de seguridad RSA y Google el año pasado. El atacante utiliza Internet Explorer para realizar vulnerabilidad de día cero en la violación la red del laboratorio. Microsoft después parcheado esta vulnerabilidad en abril de 2012. El vulnerabilidad, que se describe como una vulnerabilidad crítica ejecución de código remoto, permite un atacante para instalar malware en el equipo del usuario, si él o ella visita un sitio web malicioso. Una vulnerabilidad de día cero es un tipo de vulnerabilidad presente en una solicitud de que el parche no ha sido puesto en libertad o no está disponible.

Según Zacarías, los empleados del departamento de recursos humanos recibieron un correo electrónico que discutido beneficios a los empleados y se incluye un enlace a un sitio web malicioso. Este correo fue enviado a 530 empleados, de los cuales 57 personas hicieron clic en el enlace y sólo dos máquinas de haberse infectado con el malware. Así que como podemos ver, no es muy difícil de conseguir dentro de una red segura. Muchos de estos ataques se tratan en los capítulos siguientes. Fases en un ataque de ingeniería social Un ataque de ingeniería social es un proceso continuo que comienza con la investigación inicial, que es la fase de arranque, hasta su finalización, cuando el ingeniero social termina el conversación. La conversación es una breve cobertura de las cuatro fases que lo social ingeniero sigue para llevar a cabo un ataque. Capítulo 1 [7] investigación En la fase de investigación, el atacante trata de reunir información sobre el objetivo compañía. La información sobre el objetivo puede ser recogido de varios recursos y medios, como el basurero de buceo, el sitio web de la compañía, los documentos públicos, interacciones físicas, y así sucesivamente. La investigación es necesaria cuando dirigidas a un único usuario. gancho En esta fase, el atacante hace que el movimiento inicial, tratando de iniciar una conversación con el objetivo seleccionado después de la finalización de la fase de investigación. jugar El propósito principal de este paso es hacer que la relación más fuerte y continuar el cuadro de diálogo para explotar la relación y obtener la información deseada para el que se inició la comunicación. salida Esta es la última fase del ataque de ingeniería social, en la que el ingeniero social paseos fuera de la escena ataque o detiene la comunicación con el objetivo sin la creación de una escena o hacer cualquier cosa que hará que el objetivo sospechoso. Tipos de ingeniería social En la sección anterior hemos aprendido lo que es la ingeniería social y el proceso utilizado por un ingeniero social para llevar a cabo un ataque de ingeniería social. En esta sección vamos a discutir las formas en que podemos realizar una ingeniería social ataque. Básicamente, la ingeniería social se divide en dos tipos: Basa humana y equipo basado.

Ingeniería social basada en la humana En los ataques de ingeniería social basados en humanos, el ingeniero social interactúa directamente con el objetivo de obtener información. Introducción a los ataques de ingeniería social [8]Un ejemplo de este tipo de ataque sería donde el atacante llama a la base de datos administrador pidiendo a restablecer la contraseña de cuenta de los objetivos de un mando a distancia ubicación mediante la recopilación de la información de los usuarios desde cualquier sitio de redes sociales a distancia de la empresa XYZ. Ingeniería social basados en la humana puede clasificarse como sigue: • Piggybacking: En este tipo de ataque, el atacante se aprovecha engañando personal autorizado a entrar en una zona restringida de la empresa en cuestión, tales como la sala de servidores. Por ejemplo, atacante X entra en la empresa ABC como un candidato para una entrevista, pero luego entra en una zona restringida al engañar a un persona autorizada, alegando que él es un nuevo empleado de la empresa y así que no tiene un ID de empleado, y el uso de la tarjeta de los objetivos de identificación. • Hacerse pasar: En este tipo de ataque, un ingeniero social pretende ser un empleado válido de la organización y obtiene acceso físico. Esto puede ser perfectamente llevado a cabo en el mundo real con el uso de un traje o duplicado de identificación para la empresa. Una vez dentro de las instalaciones, el ingeniero social puede adquirir una valiosa información de una computadora de escritorio. • Espionaje: Esta es la escucha no autorizada a la comunicación entre dos personas o la lectura de los mensajes privados. Se puede realizar utilizando los canales de comunicación, tales como líneas telefónicas y correos electrónicos. • Invertir la ingeniería social: Esto es cuando el atacante crea un personaje que parece estar en una posición de autoridad. En tal situación, el objetivo le preguntará para obtener la información que desean. Los ataques de ingeniería inversa por lo general ocurren en las áreas de marketing y soporte técnico. • Recolección urbana: Recolección urbana consiste en buscar en la basura para información escrita en pedazos de papel o informáticos impresiones. el hacker a menudo puede encontrar contraseñas, nombres de archivos, u otras piezas de confidencial información en los botes de basura. • Haciéndose pasar por un usuario final legítimo: En este tipo de ataque, el ingeniero social asume la identidad de un usuario legítimo y trata de obtener la información, por ejemplo, llamar al servicio de ayuda y diciendo: "Hola, soy María de la X departamento. No recuerdo mi contraseña de la cuenta; ¿Me puedes ayudar? " Capítulo 1 [9]Ingeniería social basada en computadora

Ingeniería social basada en computadora se refiere a los ataques llevados a cabo con la ayuda de software informático para obtener la información deseada. Algunos de estos tipos de ataque son citados del modo siguiente: • Ventanas pop-up: pop ups engañan a los usuarios hacer clic en un hipervínculo que los redirige a visitar la página web de un atacante, pidiéndoles que regalar su información personal o pidiéndoles que descargar el software que podría tener virus adjuntos en el backend

Un ejemplo de una ventana pop-up • Ataque Incidir: Este tipo de ataque se realiza desde el interior de la meta red. La mayoría de los ataques internos son orquestados por empleados descontentos que no está satisfecho con su posición en la organización o porque tener rencores personales contra otro empleado o la gestión. Introducción a los ataques de ingeniería social [10] • Phishing: Los spammers suelen enviar correos electrónicos de forma masiva a cuentas de correo electrónico, para ejemplo, los que dicen ser del departamento de la lotería del Reino Unido e informar que usted ha ganado un millón de libras. Solicitan que haga clic en un enlace en el e-mail para proporcionar datos de su tarjeta de crédito o introducir información como su nombre, dirección, edad y ciudad. Usando este método, el ingeniero social puede recopilar números de seguro social e información de la red. • El "nigeriano 419" estafa: En la estafa nigeriana, el atacante le pregunta al objetivo efectuar pagos por adelantado o hacer transferencias de dinero. Se llama 419 porque "4-1-9" es una sección del Código Penal de Nigeria que prohíbe esta práctica. El atacante o estafadores suelen enviar los e-mails de destino o letras con algunos ofertas lucrativas que indican que su dinero ha sido atrapado en algún país que se encuentra actualmente en guerra, por lo que necesitan ayuda en la extracción del dinero y que darán el objetivo de una acción, lo que en realidad nunca llega. estos estafadores pedirá que pague

dinero o darles los detalles de su cuenta bancaria para ayudarles a transferir el dinero. A continuación se le pedirá que pague honorarios, comisiones o impuestos para ayudar liberar o transferir el dinero fuera del país a través de su banco. Estos "honorarios" pueden comenzar como pequeñas cantidades. Si se paga, el estafador le ocurre nuevas tarifas que requieran el pago antes de poder recibir su "premio". Mantendrán que componen estas excusas hasta que piensan que han conseguido todo el dinero que pueda de ti. Nunca se le enviará el dinero que se prometió. • Ataque de ingeniería social a través de un SMS falsos: En este tipo de ataque, el ingeniero social enviará un SMS al objetivo que dice ser de el departamento de seguridad de su banco y también afirma que es urgente que el objetivo de llamar al número especificado. Si el objetivo no es demasiado técnico sonido, se llamará al número especificado y el atacante puede obtener ella información deseada. Herramientas de ingeniería social basados en computadora - Social-Engineering Toolkit (SET) El kit de herramientas de Social-Engineering (SET) es un producto de TrustedSec. SET es una Suite de Python impulsada de herramientas personalizadas creado por David Kennedy (ReL1K) y el equipo de desarrollo SET, que comprende de JR depre (pr1me), Joey Furr (j0fer), y Thomas Werth. Para la visita de referencia http://trustedsec.com/. Capítulo 1 [11] SET es un sistema de ataque basado en menús que se concentra principalmente en el ataque a la elemento humano de la seguridad. Con una amplia variedad de ataques disponibles, este conjunto de herramientas es un absoluta imprescindible para pruebas de penetración. SET viene preinstalado en Kali Linux. Usted puede simplemente invocar a través del comando línea con el comando se-toolkit: / usr / share / set # ./set root @ Kali: / usr / share / set / # python conjunto O, usted puede elegir a través del menú Aplicaciones:

Apertura SET en el menú Aplicaciones Introducción a los ataques de ingeniería social [12]Una vez que el usuario hace clic en la caja de herramientas SET, se abrirá con las opciones que se muestran en la siguiente captura de pantalla:

Menú principal en SET Antes de poder usar el software, usted debe leer y aceptar la BSD licencia y también nos comprometemos a que no utilizará esta herramienta para cualquier material ilegal práctica. Este acuerdo cubre cualquier uso futuro también, y usted no se le pregunte de nuevo después de aceptar pulsando S (sí) en el indicador. clonación sitio web En este ataque, vamos a duplicar una página web y enviar ese vínculo espejo para el objetivo. Como este es el primer ataque que tiene lugar, me permito

sugerir que usted vaya a través de las opciones disponibles en las diferentes secciones de la caja de herramientas SET. La siguiente captura de pantalla muestra el menú SET conjunto de herramientas: