Connect with us

Linux

Strumenti di ingegneria sociale Kali Linux


SL’ingegneria ociale deriva dalle parole sociale e ingegneria, dove il sociale implica la vita personale, professionale e quotidiana. D’altra parte, la parte ingegneristica prevede passaggi dettagliati per eseguire un determinato compito in modo tale da raggiungere l’obiettivo prefissato. In altre parole, sono procedure stabilite e stabilite.

Quando sociale e ingegneria vengono combinate, otteniamo ingegneria sociale che comporta intrusioni basate sull’interazione con gli esseri umani. È il tipo di intrusione non tecnico, che spesso coinvolge una persona indotta a infrangere le solite linee guida di sicurezza già stabilite in una data istituzione.

Strumenti di ingegneria sociale Kali Linux

L’ingegneria sociale ha diverse fasi prima del raggiungimento del risultato finale. Questi includono:

Fase di ricerca

Nella fase di ricerca vengono raccolte le informazioni relative al target. Questa fase iniziale è indipendente dal fatto che il target sia un’azienda o una singola entità. Esistono vari modi in cui gli aggressori utilizzano per ottenere informazioni sui loro obiettivi. Questi includono l’acquisizione di documenti di pubblico dominio, la visita al sito Web dell’istituto pertinente e, in alcuni casi, le interazioni individuali sono costruttive. Inoltre, anche l’immersione nel cassonetto è essenziale in questa fase dell’attacco.

Fase del gancio

Questa è la seconda fase dell’attacco, che prevede che l’attaccante inizi una conversazione con il bersaglio.

Fase di gioco

Dopo il gancio, la fase è la fase di gioco che consolida il rapporto tra l’attaccante e il bersaglio. L’aggressore coglie l’occasione per esplorare ottenendo le informazioni che desidera.

Fase di uscita

Questa è l’ultima fase e l’attaccante è sensibile a non creare una scena che renda il bersaglio sospetto in alcun modo. L’idea è di uscire senza che il target abbia alcun accenno al procedimento.

Puoi avviare questi passaggi attraverso diversi strumenti di ingegneria sociale preinstallati in Kali Linux, mentre altri strumenti devono essere installati manualmente.

Non preoccuparti perché il toolkit di ingegneria sociale è un framework per i test di penetrazione, rivolto specificamente all’ingegneria sociale ed è open source. Gli strumenti disponibili in questo set sono stati ottimizzati per consentirti di lanciare attacchi in pochi secondi.

Quella che segue è una descrizione di diversi strumenti di ingegneria sociale disponibili in Kali Linux.

Kit di strumenti di ingegneria sociale SET

Il toolkit di ingegneria sociale, comunemente indicato come SET, è uno strumento di test di penetrazione open source per l’ingegneria sociale e altri attacchi. SET ha diversi vettori di attacco personalizzati che ti consentono di attaccare un bersaglio in pochissimo tempo.

Questi tipi di strumenti utilizzano comportamenti umani per ingannarli nei vettori di attacco. Il SET prevede due tipi principali di attacchi: test di penetrazione e ingegneria sociale.

Il comando setoolkit viene utilizzato per avviare il SET.

$ setoolkit

Set ha tre opzioni principali per lanciare un attacco:

1 – Seleziona l’opzione 1 per lanciare attacchi di ingegneria sociale.

2 – Seleziona l’opzione 2 per lanciare attacchi di test di penetrazione su un bersaglio.

3 – Selezionare l’opzione 3 per utilizzare moduli, strumenti e applicazioni di terze parti, che è possibile utilizzare per inserire codice dannoso nella pagina Web, nell’e-mail o nel sistema di rete di una destinazione.

Un esempio di attacco è chiamato attacco di spear phishing. In questo attacco, un modulo crea un’e-mail contenente codice dannoso da inviare a un gruppo di indirizzi e-mail.

root@kali:~# setoolkit

settoolkit
settoolkit

Metasploit MSF

Un framework Metasploit viene utilizzato nell’ingegneria sociale e nei test di penetrazione in Kali Linux perché è uno strumento potente. MSF ha una comunità attiva e viene aggiornata regolarmente dove i nuovi exploit vengono aggiornati non appena vengono aggiornati. Metasploit viene fornito con molti strumenti utilizzati per creare aree di lavoro di sicurezza per i sistemi di test di penetrazione e di vulnerabilità.

Metasploit può essere avviato tramite il menu di Kali Linux o il terminale utilizzando il seguente comando.

$ msfconsole -h

Di seguito sono riportati i comandi tipici che è possibile utilizzare per esplorare i vari strumenti del framework Metasploit.

$ msfd -h
$ msfdb
$ msfrpc -h
$ msfvenom -h
$ msfrpcd -h

Msfpc

MSFvenom Payload Creator (MSFPC) è un wrapper che genera più tipi di payload. MSFPC è semplice da usare e mira a utilizzare solo un’opzione per produrre un carico utile. MSFC viene utilizzato di pari passo con Metasploit.

Il comando della guida di MSFC può essere avviato utilizzando la seguente console come segue. Per utilizzare MSFC, un utente malintenzionato deve definire solo il payload che desidera dalla piattaforma o dall’estensione di file che desidera che abbia il payload.

MSFC può essere utilizzato nei seguenti scenari:

• Quando non ricordi il tuo IP, usa il nome dell’interfaccia: eth0.
• Quando non sai qual è il tuo IP esterno, MSFC lo scoprirà: pallido.
• Se vuoi generare uno di ogni payload? Usa un loop.
• Se si desidera creare in massa carichi utili. Prova batch per tutto, batch MSF per ogni opzione Meterpreter, batch gestito a stadi per ogni payload a stadi o batch cmd stageless per ogni prompt dei comandi stageless.

Sintassi:

msfpc <TYPE> (<DOMAIN/IP>) (<PORT>) (<CMD/MSF>) (<BIND/REVERSE>) (<STAGED/STAGELESS>) (<TCP/HTTP/HTTPS/FIND_PORT>) (<BATCH/LOOP>) (<VERBOSE>)

Esempio: per creare un payload con la modalità IP interattiva

Crea un payload per la piattaforma Windows con l’aiuto del seguente comando

msfpc windows

Il comando confermerà automaticamente l’interfaccia e puoi scegliere eth0, Io o wan. Quando selezioniamo l’opzione 1, darà il seguente risultato.

1. Posizione del file del gestore Msf e del meterpreter di Windows creato.

2. Comando da eseguire per avviare automaticamente il multi handler.

3. Comando per il trasferimento di file tramite il webserver.

Msfpc è progettato per ridurre lo sforzo di un utente malintenzionato nel generare un payload di varie piattaforme con i diversi formati del file.
Esempi:

Payload di Windows:

msfpc windows 192.168.1.109 1234

Payload Android:

msfpc apk 192.168.1.109 1234

Maltego

Maltego è stato sviluppato per fornire un quadro chiaro delle minacce disponibili per l’ambiente di lavoro di un’organizzazione. Puoi utilizzare Maltego per dimostrare la complessità e la gravità dei singoli punti di errore e le relazioni di fiducia che esistono attualmente nell’ambito della tua infrastruttura. È possibile utilizzare Maltego per disegnare un grafico per analizzare i collegamenti tra vari blocchi di dati disponibili online.

È possibile avviare Maltego può essere avviato direttamente dal menu Kali Whisker. Maltego può funzionare anche in entità e reti basate sulle risorse.

Può individuare e visualizzare informazioni, ad esempio la relazione tra persone, social network, siti Web, organizzazioni, domini, nomi DNS, indirizzi IP e documenti.

Vantaggi di Maltego

  • Maltego è facile e veloce da installare
  • Maltego utilizza Java rendendolo disponibile su Windows, Linux e Mac.
  • Utilizza un’interfaccia utente grafica, che semplifica la visualizzazione delle relazioni.
  • Utilizza un framework potente e flessibile che puoi facilmente personalizzare per soddisfare le esigenze di un utente.
  • Maltego può essere utilizzato per:
  • Puoi usarlo per la fase di raccolta delle informazioni prima di lanciare un attacco.
  • Può aiutare a dimostrare visivamente i collegamenti interconnessi.
  • Fornisce all’utente una potente utilità di ricerca.
  • Può aiutare un utente a scoprire informazioni nascoste.

Wifiphisher

Wifiphisher monta attacchi di phishing automatizzati contro le reti Wi-Fi per ottenere le credenziali e può essere utilizzato per infettare la vittima di destinazione con malware.

Viene utilizzato principalmente in una posizione di mezzo contro i client wireless attraverso attacchi mirati all’associazione Wi-Fi.

Wifiphisher può essere utilizzato per attacchi di phishing web contro i client connessi per acquisire le credenziali dell’utente dalle pagine di accesso, chiavi precondivise WPAQ / WPA2 o infettare le macchine di destinazione con malware.

Come funziona

1. Una destinazione viene rimossa dall’autenticazione dal punto di accesso.
2. Un bersaglio si unisce a un punto di accesso non autorizzato.
3. Un target viene servito come una pagina di phishing personalizzata realistica.

Caratteristiche di Wifiphisher:

È uno strumento potente che può essere eseguito per molte ore all’interno di un dispositivo Raspberry Pi durante l’esecuzione di tutte le tecniche di associazione Wi-Fi.

  • È flessibile e supporta molti argomenti e viene fornito con molti modelli di phishing gestiti dalla comunità.
  • È modulare in quanto un utente può creare moduli personalizzati semplici e complicati in Python.
  • Ha un’interfaccia utente testuale interattiva che lo rende molto facile da usare.
  • Wifiphisher è open source e ha una comunità attiva di sviluppatori e utenti.

Il seguente comando avvierà lo script python:

$ sudo python wifiphisher.py

il comando avvierà lo script python
il comando avvierà lo script python

Sommario

Gli strumenti che abbiamo esaminato sono semplici e la maggior parte di essi automatizza alcuni degli attacchi contro le vittime.

Puoi anche utilizzare Burner Phones, ID chiamante spoofing, Fotocamere, Lock Picking, Dispositivi di registrazione e GPS Tracker.

Disclaimer

L’utilizzo di questi strumenti per l’ingegneria sociale senza una preventiva coerenza reciproca può essere considerato un’attività illegale. È responsabilità dell’utente obbedire a tutte le leggi locali, statali e federali applicabili. I creatori di questi strumenti non si assumono alcuna responsabilità e non sono responsabili per eventuali danni causati da questi strumenti.


Ti e piaciuto questo articolo?
Supporta il mio lavoro, facendo una donazione!

Click to comment

Leave a Reply

Esegui l'accesso per Commentare

Di tendenza