Kali Linux: sociālās inženierijas rīkkopa

Kali Linux Social Engineering Toolkit



Cilvēki ir visu laiku labākais drošības ievainojamību resurss un beigu punkts. Sociālā inženierija ir sava veida uzbrukums, kas vērsts uz cilvēku uzvedību, manipulējot un spēlējoties ar viņu uzticību, ar mērķi iegūt konfidenciālu informāciju, piemēram, bankas kontu, sociālos medijus, e -pastu, pat piekļuvi mērķa datoram. Neviena sistēma nav droša, jo sistēmu veido cilvēki. Visizplatītākais uzbrukuma vektors, izmantojot sociālās inženierijas uzbrukumus, tiek izplatīts pikšķerēšana, izmantojot surogātpastu pa e -pastu. Tie ir vērsti uz upuri, kuram ir finanšu konts, piemēram, bankas vai kredītkartes informācija.

Sociālās inženierijas uzbrukumi sistēmā netiek ielauzti tieši, tā izmanto cilvēku sociālo mijiedarbību, un uzbrucējs tieši nodarbojas ar upuri.







Vai tu atceries Kevins Mitniks ? Vecā laikmeta sociālās inženierijas leģenda. Lielākajā daļā uzbrukuma metožu viņš mēdza maldināt upurus, uzskatot, ka viņam pieder sistēmas pilnvaras. Jūs, iespējams, esat redzējis viņa sociālās inženierijas uzbrukuma demonstrācijas videoklipu pakalpojumā YouTube. Paskaties uz to!



Šajā rakstā es jums parādīšu vienkāršu scenāriju, kā īstenot sociālās inženierijas uzbrukumu ikdienas dzīvē. Tas ir tik vienkārši, vienkārši uzmanīgi sekojiet apmācībai. Es skaidri izskaidrošu scenāriju.



Sociālās inženierijas uzbrukums, lai piekļūtu e -pastam

Mērķis : Tiek iegūta e -pasta akreditācijas konta informācija





Uzbrucējs : Es

Mērķis : Mans draugs. (Tiešām? Jā)



Ierīce : Dators vai klēpjdators, kurā darbojas Kali Linux. Un mans mobilais telefons!

Vide : Birojs (darbā)

Rīks : Sociālās inženierijas rīkkopa (SET)

Tātad, pamatojoties uz iepriekš minēto scenāriju, jūs varat iedomāties, ka mums pat nav nepieciešama upura ierīce, es izmantoju savu klēpjdatoru un tālruni. Man vajag tikai viņa galvu un uzticību, un arī stulbumu! Jo, ziniet, cilvēku stulbumu nevar lāpīt, nopietni!

Šajā gadījumā vispirms izveidosim pikšķerēšanas Gmail konta pieteikšanās lapu manā Kali Linux un izmantosim savu tālruni, lai to aktivizētu. Kāpēc es izmantoju savu tālruni? Tālāk es paskaidrošu vēlāk.

Par laimi, mēs neinstalēsim nekādus rīkus, mūsu Kali Linux mašīnā ir iepriekš instalēts SET (sociālās inženierijas rīkkopa), tas ir viss, kas mums nepieciešams. Ak, jā, ja jūs nezināt, kas ir SET, es jums sniegšu priekšstatu par šo rīku komplektu.

Sociālās inženierijas rīkkopa ir paredzēta cilvēka puses iespiešanās testa veikšanai. SET ( drīz ) ir izstrādājis TrustedSec dibinātājs ( https://www.trustedsec.com/social-engineer-toolkit-set/ ) , kas ir rakstīts Python, un tas ir atvērtā koda.

Labi, ar to pietika, darīsim praksi. Pirms mēs veicam sociālās inženierijas uzbrukumu, mums vispirms ir jāizveido sava phising lapa. Šeit es sēžu uz sava galda, mans dators (kurā darbojas Kali Linux) ir savienots ar internetu tajā pašā Wi-Fi tīklā kā mans mobilais tālrunis (es izmantoju Android).

1. SOLIS. IESTATĪT PHISING LAPU

Setoolkit izmanto komandrindas saskarni, tāpēc šeit negaidiet “klikšķu klikšķi”. Atveriet termināli un ierakstiet:

~# setoolkit

Jūs redzēsit sveiciena lapu augšpusē un uzbrukuma iespējas apakšā, jums vajadzētu redzēt kaut ko līdzīgu šim.

Jā, protams, mēs uzstāsimies Sociālās inženierijas uzbrukumi , tāpēc izvēlieties numuru 1 un nospiediet ENTER.

Un tad jums tiks parādītas nākamās opcijas un izvēlieties numuru 2. Vietnes uzbrukuma vektori. Sist ENTER.

Tālāk mēs izvēlamies numuru 3. Akreditācijas datu ieguvēja uzbrukuma metode . Sist Ievadiet.

Citas iespējas ir šaurākas, SET ir iepriekš formatēta populāru vietņu, piemēram, Google, Yahoo, Twitter un Facebook, phising lapa. Tagad izvēlieties numuru 1. Web veidnes .

Tā kā mans Kali Linux dators un mans mobilais tālrunis atradās vienā Wi-Fi tīklā, tāpēc vienkārši ievadiet uzbrucēju ( mans dators ) vietējā IP adrese. Un sit ENTER.

PS: lai pārbaudītu ierīces IP adresi, ierakstiet: “ifconfig”

Labi, ka līdz šim esam iestatījuši savu metodi un klausītāja IP adresi. Šajās opcijās ir uzskaitītas iepriekš definētas tīmekļa phising veidnes, kā es minēju iepriekš. Tā kā mēs izvēlējāmies Google konta lapu, mēs izvēlamies numuru 2. Google . Sist ENTER .

un

Tagad SET palaiž manu Kali Linux tīmekļa serveri 80. portā ar viltus Google konta pieteikšanās lapu. Mūsu iestatīšana ir pabeigta. Tagad esmu gatavs ieiet savu draugu istabā, lai pieteiktos šajā pikšķerēšanas lapā, izmantojot savu mobilo tālruni.

2. SOLIS. Medību upuri

Iemesls, kāpēc es izmantoju mobilo tālruni (android)? Ļaujiet redzēt, kā lapa tika parādīta manā iebūvētajā Android pārlūkprogrammā. Tātad, es piekļūstu savam Kali Linux tīmekļa serverim 192.168.43.99 pārlūkprogrammā. Un šeit ir lapa:

Redzi? Tas izskatās tik reāli, tajā nav redzamas drošības problēmas. URL josla, kurā redzams nosaukums, nevis pats URL. Mēs zinām, ka muļķis to atpazīs kā sākotnējo Google lapu.

Tāpēc es atnesu savu mobilo tālruni un ieeju pie sava drauga un runāju ar viņu tā, it kā man nebūtu izdevies pieteikties Google un rīkoties, ja man rodas jautājums, vai Google avarēja vai kļūdījās. Es iedodu savu tālruni un lūdzu, lai viņš mēģina pieteikties, izmantojot savu kontu. Viņš netic maniem vārdiem un uzreiz sāk rakstīt sava konta informāciju, it kā šeit nekas nenotiktu slikti. Haha.

Viņš jau bija ierakstījis visas nepieciešamās veidlapas un ļāva man noklikšķināt uz Ielogoties pogu. Es noklikšķinu uz pogas ... Tagad tas tiek ielādēts ... Un tad mēs saņēmām Google meklētājprogrammas galveno lapu kā šī.

PS: Kad upuris noklikšķina uz Ielogoties pogu, tā nosūtīs autentifikācijas informāciju uz mūsu klausītāju mašīnu un tiks reģistrēta.

Nekas nenotiek, es viņam saku Ielogoties poga joprojām pastāv, tomēr jums neizdevās pieteikties. Un tad es atkal atveru phising lapu, kamēr pie mums nāk vēl viens šī stulbā draugs. Mums ir vēl viens upuris.

Līdz brīdim, kad es pārtraucu sarunu, es atgriezos pie sava galda un pārbaudīju sava SET žurnālu. Un šeit mēs saņēmām,

Goccha ... es tevi satiku !!!

Noslēgumā

Es nemāku stāstīt stāstus ( tā ir būtība ), lai apkopotu uzbrukumu līdz šim, ir šādas darbības:

  • Atvērt 'setoolkit'
  • Izvēlieties 1) Sociālās inženierijas uzbrukumi
  • Izvēlieties 2) Vietnes uzbrukuma vektori
  • Izvēlieties 3) Akreditācijas datu ieguvēja uzbrukuma metode
  • Izvēlieties 1) Web veidnes
  • Ievadiet IP adrese
  • Izvēlieties Google
  • Laimīgas medības ^_ ^