Una introducción al mundo de Social-Engineering Toolkit (SET)

En el mundo de la Seguridad IT no se puede dejar nunca de lado la ingeniería social.
La ingeniería social continúa siendo uno de los métodos de ataque más utilizados debido al alto nivel de eficacia logrado engañando al usuario.

Como dijo alguien “la cadena es tan fuerte como el eslabón mas débil que la componga” y, en más ocasiones de las que debiera, este eslabón no tiene nombre de hardware o software, si no el de alguna persona detrás de la PC o dispositivo.
Aunque no es nuevo y muchos ya lo conocemos, vamos a adentrarnos un poco en el mundo de SET (Social-Engineering Toolkit).

Que es SET?

De la manera mas resumida posible:

SET es un completo framework dedicado a la ingeniería social , que nos permite automatizar tareas que van desde el de envío de SMS (mensajes de texto) falsos, con los que podemos suplantar el numero telefónico que envía el mensaje, a clonar cualquier pagina web y poner en marcha un servidor para hacer phishing en cuestión de segundos.

El kit de herramientas SET está especialmente diseñado para realizar ataques avanzados contra el elemento humano. Originalmente, este instrumento fue diseñado para ser publicado con el lanzamiento de http://www.social-engineer.org y rápidamente se ha convertido en una herramienta estándar en el arsenal de los pentesters. SET fue escrito por David Kennedy (ReL1K) con un montón de ayuda de la comunidad en la incorporación de los ataques nunca antes vistos en un juego de herramientas de explotación.

SET integra muchas de las funciones de Metasploit, es más, muchas de las funciones de SET las saca de Metasploit, por tanto no se concibe SET sin previamente tener instalado Metasploit.

Quizás lo que mas nos ha llamado la atención de SET es su eficacia y agilidad a la hora de implementar su gran variedad de ataques.

Bueno basta de introducción, vamos a echar un vistazo rápido a SET y algunas de sus funciones. No podemos olvidar que tratar SET a fondo nos podría llevar mas de un post y por otra parte, no les quiero sacar la posibilidad de investigar por su cuenta sobre este increíble framework de ReL1k y su equipo.

Iniciando Social-Engineering Toolkit (SET)

SET es multiplataforma y sólo necesitamos tener instalado el interprete de Python para ejecutarlo e iniciarlo con ./set o python set en la carpeta donde decidamos guardarlo.

SET viene integrado en Kali pero se puede descargar directamente desde la pagina trustedsec, si se quiere usar cualquier otra distribución .

https://www.trustedsec.com/downloads/social-engineer-toolkit/
por medio de svn:

El cerebro SET es su archivo de configuración (sec-config que esta en la carpeta config). Configurado por defecto funciona perfectamente para la mayoría de la gente, sin embargo, la personalización avanzada puede ser necesaria a fin de garantizar el éxito de algún ataque específico. Lo primero que debe hacer es asegurarse de que ha actualizado SET, en el directorio donde este instalado mediante el comando ./set-update

Una vez actualizado a la ultima versión nos aseguraremos de que está bien configurado mirando bien en todas sus banderas y dándole la información necesaria como por ejemplo la ubicación de Metasploit, ettercap, etc,etc,…necesarias para su correcto funcionamiento.

Al iniciar el SET, lo primero que vemos es una presentación al estilo de Metasploit, con los nombres de su creador y equipo de desarrollo, número de versión (en las capturas es la 4.1.1, pero la ultima versión lanzada es la 6.0), todo esto seguido por un conciso y más que orientativo menú.

Screenshot1

Bueno en el caso que nos ocupa hoy vamos a entrar en la primera opción que nos brinda el susodicho menú:

1) Social-Engeneering Attacks que no quiere decir otra cosa que ataques de ingeniería social.
Nos dará como resultado un segundo menú que en la linea del primero es bastante explicito a la par que conciso.

Screenshot-2

En este segundo menú empezamos a ver los “juguetes” y el carácter serio que va tomando este magnifico framework de trustedsec…
Entre otras cosas SET nos permite:

Screenshot-3

1) El menú de ataque de phishing se utiliza para llevar a cabo ataques de correo electrónico dirigidos contra una víctima.

2) The Social-Engineer Toolkit “Attack Web” vector es una forma única de utilizar múltiples ataques basados ​​en Web con el fin de comprometer a la posible víctima.

3) Infectious Media Generator nos permite crear medios infectados por medio de los payload de metasploit que utilizan autorun.inf file.

4) Create a Payload and Listener simplifica enormemte la creación de ficheros .exe apartir de los payloads de Metasploit y sus clientes.

5) Mass Mailer Attack nos permitirá el ataque masivo mandando correos electrónicos a múltiples víctimas y personalizar los mensajes.

Las siguientes hablan por si solas y, como hemos dicho antes, es casi imposible ver SET en profundidad en un solo post -o al menos sin hacer que el post se ponga tedioso- por lo que no me voy a extender demasiado y nos vamos a centrar, en algo sencillo y vistoso no sin recomendar profundizar en todas y cada unas de las opciones, ya que no tienen desperdicio alguno.

2) Website Attack Vector

Screenshot-4

Dentro de esta opción tenemos otra llamada 3) Credential Harvester Attack Method por medio de la conseguiremos clonar exactamente un sitio web y subiremos un servidor en nuestra máquina, listo para engañar a algún incauto,y conseguir su usuario y contraseña. Creo que no me equivoco si digo que todo el mundo hemos hecho ésto alguna vez ,pero desde luego no con tan poquísimo esfuerzo e inversión de tiempo como ahora.

Llegados aquí pulsaríamos sobre la opción 2)Site cloner y rellenaremos los campos que nos vaya pidiendo,como podemos ver en el screenshot anterior. Tras unos segundos tendremos perfectamente clonado el site y el servidor arriba listo para la maldad en http://localhost.

Screenshot-5
Lo siguiente seria hacer un DNS-spoofing lo podríamos hacer directamente en SET pero para que quede mas claro lo haremos con ettercap:

Guardamos y arrancamos ettercap

Con esto ya tendríamos lista nuestra trampa de elefantes, tan solo nos queda esperar y…….¡bingo!, tras unos minutos queda registrado su usuario y pasword

Screenshot-6

Como hemos comprobado SET es muy ágil y preciso a la vez que impecable a la hora de llevar acabo nuestras recomendaciones. Pero ésto es tan sólo la punta del iceberg de este excelente framework.

Leave a Reply

Your email address will not be published. Required fields are marked *