Está en la página 1de 9

INVESTIGACIÓN

Clase: Auditoría Informática

Sección: 1256

Tema: Herramientas de Ingeniería Social

Catedrático: Ing. Juan Carlos Inestroza

Alumno:
Lester Emilio Sacaza Colindres
31011415

Fecha de entrega: 4 de Junio del 2016


INTRODUCCIÓN

En el mundo de la seguridad informática no se puede dejar nunca de lado la ingeniería social. La


ingeniería social continúa siendo una de las metodologías de ataque más utilizadas debido al alto
nivel de eficacia logrado engañando al usuario.

Aunque no es nuevo y muchos de vosotros lo conoceréis, vamos a gastar unos minutos en hablar
de SET (Social-Engineering Toolkit).

Con el fin de conocer su funcionamiento y aplicación en el área de tecnología y de este modo


verificar que dichas herramientas se pueden aplicar en ambientes prácticos sin ninguna
complejidad de uso.
OBJETIVOS

GENERAL:
-Conocer cada una de las tecnologías para poder aplicarlas en nuestro diario vivir.

ESPECÍFICO:
-Adquirir un mayor conocimiento en aspectos puntuales de los diferentes mecanismos o métricas
que se aplican en seguridad computacional, con el fin de mantener un alto grado de desarrollo, y
manejo de las diferentes herramientas de tecnología que utilizan en las diferentes plataformas de
trabajo.
MARCO TEÓRICO

SOCIAL-ENGINEERING TOOLKIT

SET es una completísima suite dedicada a la ingeniería social , que nos permite automatizar tareas
que van desde el de envío de SMS (mensajes de texto) falsos, con los que podemos suplantar el
numero telefónico que envía el mensaje, a clonar cualquier página web y poner en marcha un
servidor para hacer phishing en cuestión de segundos.

El kit de herramientas SET está especialmente diseñado para realizar ataques avanzados contra el
elemento humano. Originalmente, este instrumento fue diseñado para ser publicado con el
lanzamiento de http://www.social-engineer.org y rápidamente se ha convertido en una
herramienta estándar en el arsenal de los pentesters. SET fue escrito por David Kennedy (ReL1K)
con un montón de ayuda de la comunidad en la incorporación de los ataques nunca antes vistos
en un juego de herramientas de explotación. 

SET integra muchas de las funciones de Metasploit, es más, muchas de las funciones de SET las
saca de Metasploit, por tanto no se concibe SET sin previamente tener instalado Metasploit. 

Quizás lo que mas nos ha llamado la atención de SET es su eficacia y agilidad a la hora de
implementar su gran variedad de ataques.

Bueno dejando de un lado la cháchara vamos a echar un vistazo rápido a SET y algunas de sus
funciones. No podemos olvidar que tratarlo a fondo nos podría llevar mas de un post y por otra
parte, no os podemos privar del placer de investigar sobre esta magnífica herramienta de ReL1k y
su equipo.

SET es multiplataforma y sólo necesitamos tener instalado el interprete de Python para ejecutarlo
e iniciarlo con ./set o Python set en la carpeta donde decidamos guardarlo.

SET viene integrado en BACKTRACK pero lo podéis descargar directamente desde la pagina
trustedsec, si queréis usar cualquier otra distribución.

El cerebro SET es su archivo de configuración (sec-config que esta en la carpeta


config).Configurado por defecto funciona perfectamente para la mayoría de la gente, sin embargo,
la personalización avanzada puede ser necesaria a fin de garantizar el éxito de algún ataque
específico. Lo primero que debe hacer es asegurarse de que ha actualizado SET, en el
directorio donde este instalado mediante el comando ./set-update.

Una vez actualizado a la ultima versión nos aseguraremos de que está bien configurado mirando
bien en todas sus banderas y dándole la información necesaria como por ejemplo la ubicación de
Metasploit, ettercap etc. etc... necesarias para su correcto funcionamiento.
Al iniciar el SET, lo primero que vemos es  una presentación al estilo de Metasploit, con los
nombres de su creador y equipo de desarrollo, número de versión (en nuestro caso es la 4.1.1, a
día de hoy la ultima lanzada por el desarrollador), todo esto seguido por un conciso y más que
orientativo menú.

Bueno en el caso que nos ocupa hoy vamos a entrar en la primera opción que nos brinda el
susodicho menú:

1) Social-Engeneering Attacks:

Que no quiere decir otra cosa que ataques de ingeniería social. Nos dará como resultado un
segundo menú que en la linea del primero es bastante explicito a la par que conciso.

En este segundo menú empezamos a ver la "chicha" y el carácter serio que va tomando este
magnifico suite de trustedsec...

Entre otras cosas SET nospermite:

1) El menú de ataque de phishing se utiliza para llevar a cabo ataques de correo


electrónico dirigidos contra una víctima.

2) The Social-Engineer Toolkit "Attack Web" vector es una forma única de utilizarmúltiples ataques


basados en Web con el fin de comprometer a la posible víctima.

3) Infectious Media Generator nos permite crear medios infectados por medio de los payload de
metasploit que utilizan autorun.inf file.

4) Create a Payload and Listener simplifica enormemte la creación de ficheros .exe apartir de los
payloads de Metasploit y sus clientes.

5) Mass Mailer Attack  nos permitirá el ataque masivo mandando correos electrónicos a


múltiples víctimas y personalizar los mensajes.

Las siguientes hablan por si solas y, como hemos dicho antes, es casi imposible ver SET en
profundidad en un solo post -o al menos sin hacerse uno mas pesado que una vaca en brazos- por
lo que no me voy a extender demasiado y nos vamos a centrar, en algo sencillo y vistoso no sin
recomendar que profundizar en todas y cada una de las opciones, ya que no tienen desperdicio
alguno.
2) website Attack Vector

Dentro de esta opción tenemos otra llamada 3) Credential Harvester Attack Method por medio de
la conseguiremos clonar exactamente un sitio web y subiremos un servidor en nuestra máquina,
listo para engañar a algún incauto,y conseguir su cuenta de correo y contraseña.   Creo que no me
equivoco si digo que todo el mundo hemos hecho ésto alguna vez ,pero desde luego no con tan
poquísimo esfuerzo e inversión de tiempo como ahora.

Llegados aquí pulsaríamos sobre la opción 2)Site cloner y rellenaremos los campos que nos vaya
pidiendo,como podemos ver en el screenshot anterior. Tras unos segundos tendremos
perfectamente clonado el site y el servidor arriba listo para la maldad en http://localhost. 
Lo siguiente seria hacer un DNS-spoofing lo podriamos hacer directamente en SET pero para que
quede mas claro lo haremos con ettercap.

Con esto ya tendríamos lista nuestra trampa de elefantes, tan solo nos queda esperar y.......
¡bingo!, tras unos minutos queda registrado su password y dirección.

Como hemos comprobado SET es muy ágil y preciso a la vez que impecable a la hora de llevar
acabo nuestras recomendaciones. Pero ésto es tan sólo la puntita del iceberg. Os dejo un par de
vídeos para que podáis ver verdadero potencial de esta herramienta...
WEBSPLOIT

Un poco de teoría, websploit es una herramienta que permite escanear y encontrar


vulnerabilidades en sistemas remotos.

Para empezar, se inicia el sistema Kali Linux. Una vez iniciado se abre un terminal y se escribe el
comando;

Se activa el script de ejecución y el sitio web que se le desea probar la seguridad;

- use network/webkiller
- set TARGET http://www.sitioweb.com

Se inicia el ataque al sitio web por medio del comando RUN;

- RUN

Por último para detener el ataque presione cualquier tecla.


CONCLUSIONES

-Cada una de estas tecnologías vienen a ser complemente de las medidas de seguridad que se
deben de desarrollar en los ambientes tecnológicos y de producción de cada empresa.

-Con el desarrollo de estos mecanismos de apoyo nos encontramos en una situación evolutiva de
mejora continua, aplicando mecanismos que no llevan a situarnos en contexto que evolucionar la
calidad de nuestros productos o servicios.

-El conocimiento de estas herramientas vienen a fortalecer un mundo en donde los procesos se
vuelven más estricticos pero dan como resultados mejores prácticas de trabajo.
LINK VIDEO
https://youtu.be/oqLp9SCulIg
https://youtu.be/YBqr5SclAmU

También podría gustarte