• Nenhum resultado encontrado

Usando SET para clonar e ataque

Capítulo 4

O próximo passo é lançar SET, indo para Ferramentas de Exploração |Engenharia Social Toolkit |se-toolkit.

Depois que você aceita todas as licenças e termos de serviços, você verá a tela principal para SET.

Recomenda-se selecionar o 5) Atualize o Toolkit social-Engenheiro opção anterior

ao uso de SET. Uma vez atualizado, selecione a opção 1) Os ataques de engenharia social-. O imagem seguinte mostra os diferentes vetores de ataque website disponível sob Social-

Ataques de engenharia em SET. A opção de spear phishing é uma oferta de ataque populares a capacidade de incorporar os ataques em e-mails e PDFs. O ataque de phishing lança envia o ataque arquivos através de um falso e-mail originada pela vítima diretamente da SET.

Para este exemplo, vamos selecionar Vetores de Ataque Website, porque anteriormente

clonado um site por um ataque baseado na Web site. Em seguida, precisamos determinar como entregar a carga. Existem várias opções disponíveis. Escolha o Java Applet

Capítulo 4

SET vai perguntar se você gostaria de usar um modelo existente que vem com o SET, ou se você gostaria de clonar um site. Os modelos padrão não são boas, e é

recomendado para clonar um site, como o exemplo do SharePoint fornecida anteriormente. Na próxima tela, SET vai apresentar várias opções de como o usuário pode copiar

o site. Neste exemplo, usaremos a opção local-Cloner. Selecione local-Cloner, SET e irá fornecer uma série de perguntas. Estas questões irão orientá-lo através clonar um site e ter que correr de Kali. Site-Cloner irá solicitar o seguinte:

• NAT / Port Forwarding: Esta opção tende a confundir as pessoas. SET está pedindo se as vítimas irá se conectar a sua máquina usando o endereço IP configurado em seu servidor de Kali ou se as vítimas irá se conectar a um endereço IP diferente (Como um endereço NAT). Isso realmente entra em jogo quando você está atacando pessoas fora da sua rede ou na Internet. Selecionar sim se você está atacando

vítimas fora da sua rede. Tipo não se você está atacando vítimas no mesma rede, tal como um laboratório interno.

• Endereço IP / nome de host para conexão reversa: Quando SET oferece sua carga à vítima, SET precisa dizer a vítima como ligar de volta para Kali. Numa

ambiente de laboratório, você pode digitar o endereço IP do seu servidor de Kali. URL que você deseja clonar: Este é o site que você está copiando.

Exploit para entregar: SET vai usar o Metasploit estrutura para proporcionar o explorar. A opção mais popular é o O Windows Reverse_TCP Meterpreter.

O do Windows Reverse_TCP Meterpreter funciona por ter uma vítima executar um executável que estabelece uma porta aberta para um atacante para ligar de volta através de obter acesso shell completo para PC da vítima. A figura a seguir mostra as cargas disponíveis. Windows Reverse_TCP Meterpreter é o segunda opção na lista.

Você pode importar seu próprio executável. Esta é geralmente usada pelos atacantes ou outras pessoas escrevendo suas próprias ferramentas / malwares.

• •

SET vai pedir para selecionar o tipo de técnica de ofuscação anti-vírus que você gostaria

para usar. SET exibirá uma classificação ao lado de cada técnica. Selecione uma opção bem cotado, a menos que você deseja uma opção específica. A figura a seguir mostra o disponível

Capítulo 4

SET vai perguntar qual a porta ouvinte deve ser usado. Na maioria dos casos, ficar com o padrão portos. Após a última pergunta é respondida, SET fará com que o site clonado.

O novo sítio clonado pode ser usado como um meio para comprometer alvos. Você precisa para enganar os usuários para acessar o site clonado utilizando um navegador de Internet. O utilizador

acessando o site clonado vai ter um Java pop-up, que se for executado, irá fornecer uma Reserve_TCP Meterpreter ao seu servidor de Kali. O atacante pode iniciar um meterpreter sessão e ter privilégios de administrador completos no dispositivo acessando o site clonado.

A máquina cliente verá uma mensagem de Java pop-up simples, que parece normal e deve passar despercebida pelo usuário médio, como mostrado na imagem seguinte:

No momento em que o usuário final executar o applet Java no site clonado, o Kali servidor irá conectar a máquina da vítima, como mostrado na imagem seguinte:

O exemplo a seguir é uma imagem mostrando que SET pode interagir com o meterpreter sessão e emitir comandos diretamente para a vítima:

Capítulo 4

Você pode ter várias sessões com o meterpreter. Neste exemplo, foi utilizado o

comando sessões de I 1. Essencialmente, o que estamos fazendo está interagindo com o primeiro sessão do meterpreter. Se tivéssemos vários hosts comprometidos, poderíamos ter

várias sessões Meterpreter, interagir com eles, alternar entre eles, ou perto los individualmente.

Agora que já aprendeu alguns dos princípios básicos do uso de SET, vamos olhar para mais uma exemplo. Vamos olhar para a clonagem de um website para fins de roubo

uma senha.

Desta vez, quando chegamos às opções de ataque, vamos selecionar ataque harvester credencial. O ataque harvester credencial pode ser encontrado primeira seleção Engenharia Social

Ataques, Vetores de Ataque Website, e, em seguida, Ataques Harvester credencial.

Você tem a opção de clonar um site, usando um modelo de site, ou importar seus próprios arquivos da Web (HTML, imagens e outros arquivos).

Sites populares como Facebook, Gmail, Twitter e ter modelos. Entrando

o URL do site pode clonar outros sites. Encontramos em alguns casos, tanto o site

templates e clonagem de um site simplesmente não parece certo. Nesses casos, você deve usar uma importação personalizada. Você pode usar copiadora web ou software de clonagem web, o que temos

já discutido, para salvar uma cópia de um site em sua caixa de Kali. Uma vez salvo, o uso

a opção de importação personalizada para apontar para o diretório site copiado. Você vai precisar de

experimentar para ver o que funciona melhor opção para o seu site particular.

Vamos escolher opção 2) Sítio Cloner. Nós será solicitado a digitar uma URL. Iremos clone https://www.facebook.com.

Note-se que estamos entrando na URL exata e especificando se queremos que o HTTPS ou URL HTTP. Na maioria dos casos, isso não fará nenhuma diferença porque não vamos hospedar um site seguro, mas em alguns casos o HTTP site pode ser diferente do que o local de HTTPS.

Também será solicitado a digitar o endereço IP que SET vai usar para hospedar o falso site. Muito provavelmente este será o endereço IP da sua caixa de Kali Linux. No entanto, se você está pensando em dirigir as vítimas para um endereço que está usando uma tradução NAT (Talvez através de um firewall upstream), digite o endereço NAT.

SET começará esperando por conexões depois de ter clonado um site e configurada a porta de escuta, como mostrado na imagem seguinte:

Capítulo 4

O próximo passo é direcionar os usuários para o site falso. Uma maneira comum de fazer isso é enviando um e-mail falso também conhecido como phishing e-mail. SET pode automatizar isso para você, mas para este exemplo, nós decidimos fazê-lo manualmente. O próximo exemplo mostra um falso e-mail usando o nosso link Facebook clonado. Quando o usuário clica no link www.

facebook.com, eles serão enviados para o nosso site falso em facebook.secmob.net.

Você pode ver na imagem seguinte página clonada parece com o Facebook, mas o URL não é realmente Facebook. O ataque assume a vítima não vai notar a

ligeiramente diferente URL, que é por isso que ataques de phishing reais usar domínios semelhantes

o site real.

Quando a vítima entra em seu nome no site falso, SET irá redirecionar o usuário

para o site real. Na maioria dos casos, os usuários poderão digitar sua senha uma segunda vez sobre o real

local e ser registrado no site, sem nunca perceber que eles foram atacados. Na Kali Sistema Linux em execução SET, você pode ver que a senha é capturada.

Capítulo 4

Além do registo directo, SET irá gerar um relatório do incidente, de modo que o atacante pode aproveitar as credenciais roubadas em um momento posterior.

Ao utilizar ferramentas como o SET para atacar clientes, é importante para um verificador da penetração

para entender o comportamento dos clientes. Uma das maneiras mais eficientes de fazer isso é usando um servidor proxy para examinar e pedidos de interceptação da web.

Em Capítulo 6, ataques na Web, vamos olhar para Proxies com muito mais detalhes, no entanto, ainda é importante para aprender a analisar a forma como o cliente se comporta ao usar web ataques como o uso de SET como parágrafo anterior descrito.