Introducción a Social-Engineering Toolkit (SET)

En el mundo de la seguridad informática no se puede dejar nunca de lado la ingeniería social.
La ingeniería social continúa siendo una de las metodologías de ataque más utilizadas debido al alto nivel de eficacia logrado engañando al usuario.


Como dijo aquel "la cadena es tan fuerte como el eslabón mas débil que la componga" y, en más ocasiones de las que debiera, este eslabón no tiene nombre de hardware o software, si no de algún fulano llamado Pepe, Manuel o José Luis...
Aunque no es nuevo y muchos de vosotros lo conoceréis, vamos a gastar unos minutos en hablar de SET (Social-Engineering Toolkit).
  

Que es SET?

Simplificando al máximo:

SET es una completísima suite dedicada a la ingeniería social , que nos permite automatizar tareas que van desde el de envío de SMS (mensajes de texto) falsos, con los que podemos suplantar el numero telefónico que envía el mensaje, a clonar cualquier pagina web y poner en marcha un servidor para hacer phishing en cuestión de segundos.

 
El kit de herramientas SET está especialmente diseñado para realizar ataques avanzados contra el elemento humano. Originalmente, este instrumento fue diseñado para ser publicado con el lanzamiento de http://www.social-engineer.org y rápidamente se ha convertido en una herramienta estándar en el arsenal de los pentesters. SET fue escrito por David Kennedy (ReL1K) con un montón de ayuda de la comunidad en la incorporación de los ataques nunca antes vistos en un juego de herramientas de explotación.

SET integra muchas de las funciones de Metasploit, es más, muchas de las funciones de SET las saca de Metasploit, por tanto no se concibe SET sin previamente tener instalado Metasploit.


Quizás lo que mas nos ha llamado la atención de SET es su eficacia y agilidad a la hora de implementar su gran variedad de ataques...

 
Bueno dejando de un lado la cháchara vamos a echar un vistazo rápido a SET y algunas de sus funciones. No podemos olvidar que tratarlo a fondo nos podría llevar mas de un post y por otra parte, no os podemos privar del placer de investigar sobre esta magnífica herramienta de ReL1k y su equipo... 
 

Iniciando Social-Engineering Toolkit (SET)

SET es multiplataforma y sólo necesitamos tener instalado el interprete de Python para ejecutarlo e iniciarlo con ./set o Python set en la carpeta donde decidamos guardarlo.

SET viene integrado en BACKTRACK pero lo podéis descargar directamente desde la pagina trustedsec, si queréis usar cualquier otra distribución .

https://www.trustedsec.com/downloads/social-engineer-toolkit/ 
por medio de svn:
svn co http://svn.trustedsec.com/social_engineering_toolkit set/ 

El cerebro SET es su archivo de configuración (sec-config que esta en la carpeta config). Configurado por defecto funciona perfectamente para la mayoría de la gente, sin embargo, la personalización avanzada puede ser necesaria a fin de garantizar el éxito de algún ataque específico. Lo primero que debe hacer es asegurarse de que ha actualizado SET, en el directorio donde este instalado mediante el comando ./set-update

Una vez actualizado a la ultima versión nos aseguraremos de que está bien configurado mirando bien en todas sus banderas y dándole la información necesaria como por ejemplo la ubicación de Metasploit, ettercap etc.etc...necesarias para su correcto funcionamiento.
root@bt:/pentest/exploits/set# nano config/set_config

# DEFINE THE PATH TO METASPLOIT HERE, FOR EXAMPLE /pentest/exploits/framework3
METASPLOIT_PATH=/pentest/exploits/framework3
# SPECIFY WHAT INTERFACE YOU WANT ETTERCAP TO LISTEN ON, IF NOTHING WILL DEFAULT
# EXAMPLE: ETTERCAP_INTERFACE=wlan0
ETTERCAP_INTERFACE=eth0
#
# ETTERCAP HOME DIRECTORY (NEEDED FOR DNS_SPOOF)
ETTERCAP_PATH=/usr/share/ettercap 
 
Al iniciar el SET, lo primero que vemos es  una presentación al estilo de Metasploit, con los nombres de su creador y equipo de desarrollo, número de versión (en nuestro caso es la 4.1.1, a día de hoy la ultima lanzada por el desarrollador), todo esto seguido por un conciso y más que orientativo menú.
  
Bueno en el caso que nos ocupa hoy vamos a entrar en la primera opción que nos brinda el susodicho menú:

1) Social-Engeneering Attacks que no quiere decir otra cosa que ataques de ingeniería social.
Nos dará como resultado un segundo menú que en la linea del primero es bastante explicito a la par que conciso.

En este segundo menú empezamos a ver la "chicha" y el carácter serio que va tomando este magnifico suite de trustedsec...
Entre otras cosas SET nospermite:

 1) El menú de ataque de phishing se utiliza para llevar a cabo ataques de correo electrónico dirigidos contra una víctima.

2) The Social-Engineer Toolkit "Attack Web" vector es una forma única de utilizar múltiples ataques basados ​​en Web con el fin de comprometer a la posible víctima. 

3) Infectious Media Generator nos permite crear medios infectados por medio de los payload de metasploit que utilizan autorun.inf file.

4) Create a Payload and Listener simplifica enormemte la creación de ficheros .exe apartir de los payloads de Metasploit y sus clientes.
 
5) Mass Mailer Attack  nos permitirá el ataque masivo mandando correos electrónicos a múltiples víctimas y personalizar los mensajes.

Las siguientes hablan por si solas y, como hemos dicho antes, es casi imposible ver SET en profundidad en un solo post -o al menos sin hacerse uno mas pesao que una vaca en brazos- por lo que no me voy a extender demasiado y nos vamos a centrar, en algo sencillo y vistoso no sin recomendar que profundiceis en todas y cada unas de las opciones, ya que no tienen desperdicio alguno.

2) website Attack Vector 

Dentro de esta opción tenemos otra llamada 3) Credential Harvester Attack Method por medio de la conseguiremos clonar exactamente un sitio web y subiremos un servidor en nuestra máquina, listo para engañar a algún incauto,y conseguir su cuenta de correo y contraseña.  Creo que no me equivoco si digo que todo el mundo hemos hecho ésto alguna vez ,pero desde luego no con tan poquísimo esfuerzo e inversión de tiempo como ahora.

Llegados aquí pulsaríamos sobre la opción 2)Site cloner y rellenaremos los campos que nos vaya pidiendo,como podemos ver en el screenshot anterior. Tras unos segundos tendremos perfectamente clonado el site y el servidor arriba listo para la maldad en http://localhost.
Lo siguiente seria hacer un DNS-spoofing lo podriamos hacer directamente en SET pero para que quede mas claro lo haremos con ettercap ..
root@bt:~# nano /usr/local/share/ettercap/etter.dns

microsoft.com      A                                                              198.182.196.56                                                                   
*.microsoft.com    A   198.182.196.56                                            
www.microsoft.com  PTR 198.182.196.56      # Wildcards in PTR are not             allowed##########################################                                
# no one out there can have our domains...                                       
              
#                                                                 
www.alor.org  A 127.0.0.1                                                        
www.naga.org  A 127.0.0.1                                                        
www.facebook.es A 127.0.0.1                                                      
www.facebook.com A 127.0.0.1                                                     
Guardamos y arrancamos ettercap.

root@bt:~# ettercap -Tq -i wlan0 -P dns_spoof -M arp // //       
 
Con esto ya tendríamos lista nuestra trampa de elefantes, tan solo nos queda esperar y.......¡bingo!, tras unos minutos queda registrado su password y dirección ;)

Como hemos comprobado SET es muy ágil y preciso a la vez que impecable a la hora de llevar acabo nuestras recomendaciones. Pero ésto es tan sólo la puntita del iceberg. Os dejo un par de vídeos para que podáis ver verdadero potencial de esta herramienta...

Social Engineering Toolkit - Java Web Attack
 
                        
Social Engineering toolkit tutorial- hack windows 
 

Fuente:

17 comentarios :

  1. solo puedo aplaudir tras esta entrada...

    ResponderEliminar
  2. Llevo bastante tiempo siguiendo tu blog... es muy bueno! Gracias!! :)

    ResponderEliminar
  3. Que dicha ver un post tan consiso y directo, claro y sencillo a la vista lammer. Muy bueno!

    ResponderEliminar
  4. Saludos Jefe, muchas gracias por aportarnos está información de forma en la que lo haces. No me ha quedado claro como poder instalarlo en el mi linux. Muchas gracias.

    ResponderEliminar
  5. Gracias Man, era un error de mis torpes dedos.

    ResponderEliminar
  6. ((www.facebook.es A 127.0.0.1)) OWNED!!! te falto decir que tenes que llevarle la pc corriendo a las manos de la victima y decirle que se logue que vos no miras. La herramienta es muy grosa pero no encuentro documentacion seria en español. y este tutorial roza lo LAMMER!!!!

    ResponderEliminar
    Respuestas
    1. Este comentario ha sido eliminado por el autor.

      Eliminar
    2. Este comentario ha sido eliminado por el autor.

      Eliminar
    3. JOJOJO mejor llevale tu pc un niño de primaria.....seguro que sabrá cambiar la ip 127.0.0.1 por la que corresponda ........necio pelotudo

      Eliminar
  7. Digo exactamente lo mismo que el de mas arriba
    www.facebook.es A 127.0.0.1
    o le llevo a la victima la computadora con los cables hasta su casa.

    Sino
    si le quiero robar el fasevookc a un integrante de mi fammilia o amigo instalo el perfectKeylogger"
    Conclusion? mucho trabajo mucho muy lindo el clone pero te evitas todo ese laburo con un capturador de caracteres (Keylogger):P

    ResponderEliminar
    Respuestas
    1. Este comentario ha sido eliminado por el autor.

      Eliminar
    2. Este comentario ha sido eliminado por el autor.

      Eliminar
    3. Te contesto a ti, pero el de mas arriba que copie y se haga un paste donde quiera....Os agradezco vuestras lindas palabras ....y que califiqueis de "lammer" un texto que ni siquiera HABEIS ENTENDIDO (mas que demostrado por buestra ignorante observacion ), 127.0.0.1 es la direccion interna de tu interface de red, (si saves lo que es eso) y lo que hace esa anotacion en ese archivo en concreto, es enviar al cliente a tu servicio apache, sea cual sea tu ip publica o privada. Puesto estas simulando con ettercap el servicio dns, en la misma maquina de apache..... Esto se haria del mismo modo, Tanto si viene una peticion de DNS desde el mismisimo infierno a un dns falso y lo queremos mandar a la mima maquina donde estamos corriendo apache con la web fakeada, es decir tambien lo mandariamos a 127.0.0.1. A si que no se a que os referis ( aunque me temo que no lo sabeis ni vosotros mismos) ... en cuanto a que el texto es lamer ....NO ...no lo es... DE LAMER ES LEERLO NO ENTENDERLO Y QUERER UTILIZARLO PARA ROBAR UN FACEBOOK. osea TU eres ....me niego a utilizar esa palabra en vuestro caso ...por que LAMER o SCRIPT KIE se os queda un poquito grande me temo.....asi que sin cobraros la clase me despido ... un saludo

      PD: menos mal que el tutorial roza lo Lammer....por que creo que si no !.... el proximo tutorial os lo paso por la batidora a ver si asi asimilais algo....

      Eliminar
  8. Este muchacho a dado buenos consejos es obio que debemos poner nuestra ip hay ,,,, es obio ,,,,, pero igual si ustedes ya saben usarlo o no les gusta sinceramente es muy divertido aprender a usarlo ,,,,, y el aporte esta bueno por si no saben siempre biene ETTERCAP_INTERFACE=eth0 ( aqui debemos poner wlan0 si usamos wifi para spoofiars,, y para los que no saben se pueden sacar unos pocos pelos sin saber esto para que funcione el engenier-toolkit con arpoinsoning dns spoof y ettercap

    ResponderEliminar
    Respuestas
    1. dejalo hay gente que no se entera...y ¡mejor que sea asi!

      Eliminar
  9. a lo visto , incluso un texto tan lammer, hay a gente que le queda grande... una lastima!!
    hay un dicho chino que dice "cuando el sabio apunta a la luna el tonto solo ve el dedo"....

    ResponderEliminar
  10. Hola muy bueno..una pregunta como hago para ver los reportes de la carpeta de SEt, he estado buscandolos y no lo encuentro no se en que carpeta se guarda...gracias

    ResponderEliminar