0% encontró este documento útil (0 votos)
579 vistas28 páginas

Proyecto Final (Kali Linux)

Este documento describe la herramienta Social Engineer Toolkit (SET), que es un framework de código abierto para realizar ataques de ingeniería social. Explica que SET incluye varias herramientas como spear phishing y credential harvesting para realizar ataques de ingeniería social de manera rápida y efectiva. También discute la ingeniería social, definida como manipular a una persona a través de técnicas psicológicas para cumplir objetivos, y recomienda formas de defenderse como no divulgar información personal y educar a las personas sobre segur

Cargado por

Andres Cardenas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
579 vistas28 páginas

Proyecto Final (Kali Linux)

Este documento describe la herramienta Social Engineer Toolkit (SET), que es un framework de código abierto para realizar ataques de ingeniería social. Explica que SET incluye varias herramientas como spear phishing y credential harvesting para realizar ataques de ingeniería social de manera rápida y efectiva. También discute la ingeniería social, definida como manipular a una persona a través de técnicas psicológicas para cumplir objetivos, y recomienda formas de defenderse como no divulgar información personal y educar a las personas sobre segur

Cargado por

Andres Cardenas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Herramienta Social Engineer Toolkit

Zulma Maritza Mesa Rivera


Fabio Andres Cardenas Guio

Redes y Seguridad
Ingeniería De Sistemas
Duitama,2019

1
Herramienta Social Engineer Toolkit

Zulma Maritza Mesa Rivera


Fabio Andres Cardenas Guio

Trabajo Presentado A:
Ing. Sonia Garzón

Redes y Seguridad
Ingeniería De Sistemas
Duitama,2019

2
TABLA DE CONTENIDO

Pág.
Introducción ………………………………………………………………………….…..4
Objetivos ………………………………………………………………………….………5
- General…………………………………………………………………………….5
- Específicos………………………………………………………………………..5
Formulación Del Problema……………………………………………………………..6
- Identificación Del Problema……………………………………………………6
Documentación…………………………………………………………………………..7
- Kali Linux………………………………………………………………………….7
- Social-Engineering Toolkit……………………………………………………..8
- Ingeniería Social………………………………………………………………..10
- Como defenderse……………………………………………………….....10
Vulnerabilidades………………………………………………………………………..12
Recomendaciones……………………………………………………………………...13
Impacto………….………………………………………………………………………..14
- Tecnológico……………………………………………………………………..14
- social………………………………………….…………………………………..14
Descripción Del Proyecto……………………………………………………………..15
Paso a Paso Del Proyecto ……………………………………………………………16
Conclusiones ………………………………………………………………………......23
Infografía ………………………………………………………………………………...24

3
INTRODUCCION

Actualmente la informática hace parte importante de nuestras vidas, tanto en


entornos personales, familiares y empresariales, como también en prácticamente
todo lo que hacemos y más con la invención de la ingeniería de las cosas, esto es
ayudado por el fácil acceso a todas las tecnologías a un bajo presupuesto, la gran
mayoría son gratuitas presentan problemas que para un ingeniero de sistemas son
un gran desafío.

Desde que la informática y la tecnología invadieron a todo el mundo, el hombre ha


presentado la necesidad de salvar y guardar su información y mantener su
privacidad a salvo, mediante los diferentes tipos de herramientas que han
evolucionado con el paso del tiempo, siempre se ha tratado de tener un buen
ambiente para que los usuarios de estas tecnologías tengan la confianza necesaria
para vivir y trabajar en un lugar seguro, sin que las amenazas latentes pongan en
riesgo su integridad física, personal y su tranquilidad; sin embargo estas formas de
protección y defensa siempre son vulneradas y los mecanismos de ataque son
perfeccionadas por delincuentes (hackers/crackers) que perfeccionan su accionar
con el paso de los años y en la medida de los avances tecnológicos.

Es por esta razón, que a través de este trabajo de investigación vamos a explicar
mediante el hacking ético, como acceder a las vulnerabilidades que se presentan
en un diario vivir informático, que tipo de recomendaciones se darán para este caso
y las herramientas para tener una buena protección.

4
OBJETIVO GENERAL

 Realizar un ataque informático, por medio de Kali Linux para la determinación


de las diferentes vulnerabilidades que se presentan en diferentes medios de
tecnología.

OBJETIVOS ESPECIFICOS

 Dar recomendaciones para que el sitio web no sea tan vulnerable.


 Identificar el ataque informático, con una de las herramientas que
proporciona KALI LINUX

5
IDENTIFICACION DEL PROBLEMA

Dar a conocer que la sociedad se encuentra muy vulnerable hacia diferentes


ataques informáticos en redes sociales como lo son Facebook, Twitter, Instagram y
correos electrónicos. Uno de los factores más peligrosos, es la creciente tendencia
por parte de los usuarios, principalmente los más jóvenes, a colocar información
personal y sensible en forma constante y sin ninguna precaución.

Se ve la necesidad de darles a entender a las personas, como nos pueden abstraer


nuestra información en segundos. Húrtanos nuestras contraseñas es una manera
muy fácil para un (Hacker, Crackear) y hasta para una persona adicta a la
informática.

6
KALI LINUX

Es una distribución basada en Debian GNU/Linux diseñada principalmente para la


auditoría y seguridad informática en general. Fue fundada y es mantenida por
Ofensiva Security Ltd. Mati Aharoni y Devon Kearns, ambos pertenecientes al
equipo de Offensive Security, desarrollaron la distribución a partir de la reescritura
de BackTrack, que se podría denominar como la antecesora de Kali Linux.

Kali Linux trae preinstalados más de 600 programas incluyendo Nmap (un escáner
de puertos), Wireshark (un sniffer), John the Ripper (un crackeador de passwords)
y la suite Aircrack-ng (software para pruebas de seguridad en redes inalámbricas).
Kali puede ser usado desde un Live CD live-usb y también puede ser instalada como
sistema operativo principal.

Kali es desarrollado en un entorno seguro; el equipo de Kali está compuesto por un


grupo pequeño de personas de confianza quienes son los que tienen permitido
modificar paquetes e interactuar con los repositorios oficiales. Todos los paquetes
de Kali están firmados por cada desarrollador que lo compiló y publicó. A su vez, los
encargados de mantener los repositorios también firman posteriormente los
paquetes utilizando GNU Privacy Guard.

7
HERRAMIENTA SET

Social-Engineering Toolkit

Social-Engineer Toolkit (SET) es un framework de código abierto para realizar


pentesting de sistemas y redes, enfocado específicamente en ataques de ingeniería
social para conseguir su objetivo.

SET tiene una serie de herramientas para realizar ataques personalizados que nos
permitirán realizar un ataque de manera rápida y efectiva. Esta herramienta ha sido
desarrollada por la firma de seguridad TrustedSec y está disponible de manera libre
para todos nosotros. Esta herramienta fue creada por David Kennedy (ReL1K), el
mismo creador de otra herramienta muy popular llamada Fast-Track, que también
es una herramienta que automatiza algunos ataques más comunes y más usados
en las pruebas de penetración (penetration test) mediante algunos scripts hechos
en Python.

8
Algunos de los ataques de ingeniería social que incorpora este framework son por
ejemplo el Spear-Phishing, un ataque de ingeniería social a través del correo
electrónico de la víctima con el objetivo de conseguir información confidencial e
incluso acceso al propio sistema.

Otros ataques que incorpora la herramienta son utilizando los Applets de Java, el
“Full Screen Attack” que sirve para engañar a la víctima de que hemos visitado una
web a pantalla completa, también incorpora “Credential Harvester” que consiste en
obtener credenciales de usuarios por diferentes métodos. Este framework SET
también utiliza para algunos de sus ataques el conocido framework Metasploit para
pentesting.

9
INGENIERÍA SOCIAL

¿QUÉ ES LA INGENIERÍA SOCIAL?

La Ingeniería Social es el acto de manipular a una persona a través de técnicas


psicológicas y habilidades sociales para cumplir metas específicas.

Éstas contemplan entre otras cosas: la obtención de información, el acceso a un


sistema o la ejecución de una actividad más elaborada (como el robo de un activo),
pudiendo ser o no del interés de la persona objetivo.

La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón


más débil”. Dado que no hay un solo sistema en el mundo que no dependa de un
ser humano, la Ingeniería Social es una vulnerabilidad universal e independiente de
la plataforma tecnológica.

A menudo, se escucha entre los expertos de seguridad que la única computadora


segura es la que esté desenchufada, a lo que, los amantes de la Ingeniería Social
suelen responder que siempre habrá oportunidad de convencer a alguien de
enchufarla

La Ingeniería Social es un arte que pocos desarrollan debido a que no todas las
personas tienen “habilidades sociales”. Aun así, hay individuos que desde pequeños
han demostrado tener la aptitud y con un poco de entrenamiento convertirla en el
camino ideal para realizar acciones maliciosas. Por ejemplo, hay crackers que en
vez de perder horas rompiendo una contraseña, prefieren conseguirla preguntando
por teléfono a un empleado de soporte técnico.

¿CÓMO DEFENDERSE CONTRA LA INGENIERÍA SOCIAL?

La mejor manera de enfrentar el problema, es concientizar a las personas al


respecto. Educarles sobre seguridad y fomentar la adopción de medidas
preventivas. Otros mecanismos sugeridos son:

 Nunca divulgar información sensible con desconocidos o en lugares


públicos (como redes sociales, anuncios, páginas web, etc.).

10
 Si se sospecha que alguien intenta realizar un engaño, hay que exigir se
identifique y tratar de revertir la situación intentando obtener la mayor
cantidad de información del sospechoso.

 Implementar un conjunto de políticas de seguridad en la organización que


minimice las acciones de riesgo.

 Efectuar controles de seguridad física para reducir el peligro inherente a las


personas.

 Realizar rutinariamente auditorías usando Ingeniería Social para detectar


huecos de seguridad de esta naturaleza.

 Llevar a cabo programas de concientización sobre la seguridad de la


información.

11
VULNERABILIDADES

 Cada día se crean cientos de nuevas amenazas que se enfocan en pasar


desapercibidas por los antivirus tradicionales.

 Al ser PowerShell una herramienta del sistema, los atacantes la usan mediante
scripts, para acceder a esta información y crear un malware.

 Ataque de canal lateral de ejecución especulativa realizada con PowerShell


que afectan a muchos procesadores, incluidos Intel, AMD y ARM. Este
problema también afecta a otros sistemas operativos, como Android, iOS y
MacOS.

12
RECOMENDACIONES

 Hacer una ingeniería social para comprobar cómo está la seguridad de una
determinada empresa

 Realizar todas las actualizaciones disponibles del sistema operativo


Windows, incluidas las actualizaciones de seguridad de Windows
mensuales.

 Aplique la actualización del firmware correspondiente que proporciona el


fabricante del dispositivo constantemente

 Bloquear los ordenadores de los usuarios constantemente

 Hacer copias de seguridad de la información constantemente

13
IMPACTO

SOCIAL:

Tiene un gran impacto en la sociedad, ya que la tecnología cada vez avanza más y
más, por lo tanto, queremos dar a conocer las diferentes amenazas que nos rodean

TECNOLOGICO:

Es una gran herramienta que nos permite generar una ingeniería social
demostrándonos lo frágil que es nuestra información personal

14
DESCRIPCION DEL PROYECTO

Crear un ataque tecnológico por medio de un programa informatico llamado Kali


Linux, en base en una herramienta llamada Social Enginner Toolkit (SET), con la
cual veremos información del equipo atacado, como nombre de usuario, sistemas
operativo entre otros

Se va a extraer información oculta dentro del sistema de un equipo o PC, con esta
información crear un archivo ejecutable.

15
PASO A PASO DEL PROYECTO

1. Abrir VirtualBox y correrlo

2. Escribir nuestro usuario y contraseña para iniciar sesión

16
3. Nos dirigimos a Archivo, Social Engineering Tools, y damos
click en la herramienta Set

4. Escribimos la opción numero 1 Social-Engineering


Attacks(Ataque de ingeniería Social)

17
5. Seleccionamos la opción numero 9 Powershell Attack Vectors

6. Opcion numero 1 Powershell Alphanumeric Shellcode Injector

18
7. Abrimos otra terminal escribimos ifconfig y copiamos la IP

8. Copiamos la Ip en nuestro otra terminal

19
9. Esperamos unos segundos a que nos aparezca una ruta
abrimos otra terminal y la pegamos

10. Después vamos a pasar el powershell al escritorio, copiando la


dirección en la que esta y diciendo que la ruta del escritorio

20
11. Como podemos ver se nos descarga el powershell

12. A continuación, le cambiaremos el .txt por el .bat para volver


ejecutable

21
13. Pasamos el ejecutable a la memoria para poderlo ejecutar en el
pc

14. Después traspasamos el ejecutable al pc y lo dejamos en


escritorio (para este paso toca desactivar el antivirus)

22
15. Ejecutamos el PowerShell para darle inicio al ataque

16. En Kali Linux nos aparece que alguien ya ejecuto el programa

23
17. Después para ver los datos de la computadora escribiremos
Sessions -i y el numero de la sesión abierta

18. A continuación, escribiremos sysin e inmediatamente después


escribimos sysinfo

24
19. Sale la información del computador

25
CONCLUSIONES

 Hemos visto las diferentes vulnerabilidades que se obtienen al no estar bien


capacitados en cuanto a algunas herramientas propias del sistemas de un
equipo de computo

 Con este trabajo de investigación se logró dar recomendaciones para


proteger la información de un usuario y su equipo o PC y se dieron a conocer
algunas herramientas para no tener inconvenientes a la hora de un ataque
informático.

 Hacer un hacking ético, nos sirve tanto para protegernos nosotros mismos
de ataques maliciosos, como para proteger empresas, comunidades grandes
y en general.

26
INFOGRAFIA

27
28

También podría gustarte