1 (08.11.2010 14:02:47 отредактировано graind)

Тема: Social Engineer Toolkit

http://n900.eto-ya.com/files/2010/09/set-small-card1.png
http://n900.eto-ya.com/files/2010/09/screenshot-20100929-104348.png
Включен в состав BackTrack
SET Работает на python
apt-get install python
Установка
apt-get install wget

apt-get install subversion
http://n900.eto-ya.com/files/2010/11/1.png
svn co http://svn.secmaniac.com/social_engineering_toolkit set/
http://n900.eto-ya.com/files/2010/11/2.png

Находится в home/user/set

cd set

./set Запускать нужно 3 раза докачивает пакеты..
http://n900.eto-ya.com/files/2010/11/4.png


:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
http://n900.eto-ya.com/files/2010/11/6.png
Metasploit Работает на ruby
Для Metasploit нужно скачать последнюю версию metasploit.com
Необходимые пакеты
apt-get install ruby1.8 irb1.8 rdoc1.8 libopenssl-ruby1.8
Скачать RubyGems http://www.rubygems.org/
cd rubygems
ruby1.8 setup.rb

Сам metasploit
распаковать например в папку msf3 скопировать в MyDocs распаковка идет долго час полтора...

в конфиге SET прописать полный путь типа /home/user/MyDocs/msf3
Запуск одного metasploit
Ruby1.8 / home/user/MyDocs/msf3/msfconsole-L

Оф.сайт SET
http://www.secmaniac.com/

toolkit использует metasploit
цитата http://ru.wikipedia.org/wiki/Metasploit
Metasploit Project — проект, посвященный информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплоитов. Наиболее известен проект Metasploit Framework — удобная платформа для создания и отладки эксплоитов. Кроме того проект включает в себя базу опкодов, архив шеллкодов и информацию по исследованиям компьютерной безопасности.

Metasploit был создан в июле 2003 года. Версия 1.0 была написана на языке Perl и содержала псевдографический интерфейс на базе curses. Автором выступал HD Moore. При р!аботе над второй (2.x) версией к HD Moore присоединился Мэтт Миллер и несколько добровольцев. Третья версия была полностью переписана на Ruby, её разрабатывала компания Metasploit LLC (основанная разработчиками в 2006 году). В 2008 году лицензия Metasploit Framework была сменена с проприетарной на BSD. В 2009 фирма Rapid7, занимающаяся управлением уязвимостями, объявила о приобретении Metasploit, популярного открытого программного пакета двойного назначения для проведения тестов на проникновение.Некоммерческая версия утилиты по-прежнему будет доступна для всех желающих.

Как и коммерческие аналоги,бесплатная версия Metasploit может быть использована системными администраторами и специалистами по безопасности для защиты компьютерных систем, так и хакерами-взломщиками или скрипткиддисами для получения несанкционированного доступа к удаленным системам.

2

Re: Social Engineer Toolkit

ну оформи по правилам, как админ просит..

WM -> Android -> iOS (iPod Touch) -> Symbian -> Maemo-> Meego?

Поделиться

3

Re: Social Engineer Toolkit

Очень интересно, только вот где линк на собсвенно сам тулкит?
Или это так - чисто почитать?

[size=2]Nokia N900 - MyDocs 29GB vfat, / @ microSD-Class10 ext4, custom kernel-bfs @ 1.0Ghz,
BASH default shell, root without sudser & rootsh, modded pulseaudio
[/size]

Поделиться

4

Re: Social Engineer Toolkit

Важно текст исправлен совсем забыл про python ,без него никуда.

5

Re: Social Engineer Toolkit

Вышло обновление всем обновлять кто в теме...

живее всех живых

Сайт ZrX

Поделиться

6

Re: Social Engineer Toolkit

А человечьим языком можно???
Что за приблуда... Что делает и чем может пригодиться???

Поделиться

7 (27.01.2011 11:14:17 отредактировано ZrX)

Re: Social Engineer Toolkit

Предисловие: на телефоне я поднимал фейковый google ,gmail, также можно клонировать любой сайт, + вся мощь metasploit.
http://xmages.net/storage/10/1/0/2/3/upload/719ec88f.png
Социальная реальность: SET — лучший набор гениального хакера
"Держи друзей близко, а врагов еще ближе
Макиавелли"

Постепенно человеческие чувства, эмоции, отношения, да и жизнь в целом все больше и больше переносятся в мир компьютеров, в мир глобальных сетей, в мир нулей и единиц. Этот мир живет по своим правилам. Правилам, которые меняются каждый день, и незнание которых приводит к печальным последствиям. Самое ценное здесь — это знание, самое мощное оружие здесь — это знание. Мы сами создали этот мир. Мы сами рвемся в него с головой...  вместе с нашими vulnerability...
Introduction

Человек — самое слабое звено в системе — это уже давно известно. Человек непостоянен, а поступки его предсказуемы. Его действия порой необоснованны и не подчиняются никакой логике. Слабость системы можно закрыть патчем раз и навсегда, слабость человека — нет. Как результат — неограниченный простор для фантазии, цель которой — доступ к системе, и дорога, к которой идет через километры проводов и радиоволн, а на входе стоит человек. О том, благодаря каким изъянам человека можно проникнуть внутрь, читай в рубрике "PSYCHO", а я расскажу об инструменте, которой поможет сделать эту дорогу более простой и комфортной.
It is beatiful S.E.T.

Так перейдем от слов к делу. А поможет нам в этом Social Engineer Toolkit (SET), написанный специалистом по безопасности David Kennedy (ReL1K), распространяющим его под лицензией GPLv2. Данный toolkit достаточно недавно появился на свет, но сразу обрел популярность и был включен в BackTrack, на котором мы и будем производить все манипуляции. Для начала обновим (установим) SET следующими командами:
sudo su
apt-get install python subversion wget
svn co http://svn.thepentest.com/social_engineering_toolkit /pentest/exploits/SET

Прелесть SET заключается в том, что он написан на Python и при этом не требует никаких сторонних питоновских модулей, которые бы пришлось устанавливать дополнительно. Работа ведется через интерактивное меню, где лишь необходимо выбирать желаемые пункты работы приложения. На каждом шаге меню сопровождается хорошим описанием предлагаемых подпунктов, так что справится даже ребенок (тут становится немного страшно smile). Для своей работы, помимо интерпретатора Python, SET использует много сторонних проектов, которые уже есть в составе дистрибутива: Metasploit, ettercap, sendmail, apache и др. Можно, конечно, обойтись и без них, но функционал программы намного уменьшится. SET невидимо для пользователя использует сторонние программы, не вовлекая его в премудрости настройки последних. Но сам toolkit оттюнинговать в некоторых ситуациях просто необходимо, и для этого придется обратиться к файлу настроек:

#sudo su
#leafpad /home/user/set/config/set_config
нужно прописать в первую очередь путь до metasploit

В set_config по большей части находятся настройки, которые отвечают за взаимодействие SET и сторонних программ (и их поведения). Не стоит забывать, что это проект open-source, и в нем всегда можно поразбираться, что-то добавить (0-day например), улучшить и подправить. Но давай перейдем к рассмотрению арсенала SET, ведь именно это тебе не терпится сделать.

Итак, SET предоставляет собой функционал для проведения четырех основных векторов атаки:

Основные вектора атаки SET

    * E-MAIL ATTACK VECTOR
    * WEB ATTACK VECTOR
    * CD/DVD/USB ATTACK VECTOR
    * Teensy USB HID ATTACK VECTOR

При проведении атаки через е-mail используются эксплойты, реализующие уязвимости типа file format, такие как:

    * Adobe Flash Player 'newfunction' Invalid Pointer Use
    * Adobe Collab.collectEmailInfo Buffer Overflow
    * Adobe Collab.getIcon Buffer Overflow
    * Adobe JBIG2Decode Memory Corruption Exploit
    * Adobe PDF Embedded EXE Social Engineering
    * и другие

А при атаке через веб-вектор, как это ни удивительно, эксплойты, реализующие уязвимости в браузерах:

    * LNK Code Execution (MS10-046)
    * Help Center XSS and Command Execution (MS10-042)
    * IE iepeers.dll Use After Free (MS10-018)
    * IE Tabular Data Control Exploit (MS10-018)
    * IE "Aurora" Memory Corruption (MS10-002)
    * и другие

Надежность каждого эксплойта равна его надежности из metasploit, как раз в этом моменте и происходит взаимодействие SET и metasploit. Автор SET не пишет своих эксплойтов, а просто позволяет получить доступ к проверенным и хорошо зарекомендовавшим себя эксплойтам в Metasploit. А теперь давай поподробней остановимся на каждом из векторов атак и посмотрим, какие атаки они несут на самом деле, и как можно воспользоваться этим на практике...
E-mail attack vector

Начнем наше путешествие с email-вектора атаки. Для этого в главном меню выберем пункт "Spear-Phishing Attack Vectors". В наше время сложно представить человека без электронной почты, а без соблазна получить что-нибудь на халяву — еще сложней. А когда халява сама приходит тебе на электронный ящик — это вообще не жизнь, а сказка. Для начала нужно определиться с количеством целей, ведь SET предоставляет два режима рассылки:

    * Индивидуальная рассылка
    * Массовая рассылка

Для массовой рассылки необходим заранее сформированный файл со списком целевых адресов. Формат данного файла очень прост — один адрес на строку, и находится он в /pentest/exploits/SET/config/mailing_list.txt. А так все сродни написанию обычного письма — необходимо заполнить тему письма и его содержание. В принципе, чтобы каждый раз не повторять один и тот же ввод, можно сделать шаблон и в дальнейшем использовать его при необходимости. Что касается отправки письма, то тут есть три варианта:

    * Gmail-аккаунт
    * Свой Sendmail open-relay
    * Чей-то open-relay сервер

Как видишь, есть варианты на любой вкус: можно отправить письмо через свой Gmail-аккаунт, не выходя из SET, воспользоваться Sendmail-сервером, который будет автоматически поднят SET на BackTrack, и слать через него, либо заранее найти open-relay в интернете. Чтобы определить, является ли SMTP-сервер open-relay, можно воспользоваться готовым NSE-скриптом Nmap:

nmap --script smtp-open-relay.nse <host>

Благодаря оpen-relay можно отсылать письма с чужих адресов, но не стоит забывать, что у жертвы может использоваться механизм "reverse lookups", который способен определить соответствие доменного имени отправителя письма.

Боевая нагрузка (Meterpreter Reverse_TCP, Reverse VNC, Reverse TCP Shell) вместе с эксплойтом прозрачно выбираются из metasploit и идут внутри присоединенного к письму PDF-файла, который может быть как заготовкой SET, так и любым твоим PDF-вложением. Остается поднять listener и ждать, пока человеческий фактор сыграет злую шутку.

    Social Engineering CTF

    Данное событие впервые произошло не так давно, а именно — на DEFCON 18 в Riviera Hotel & Casino в Las Vegas, штат Nevada. Организаторами этого состязания были Social-Engineer.Org и Offensive Security. Всем участникам были розданы целевые компании, информацию о которых им необходимо было добыть, используя свои навыки в области социальной инженерии, и только законными способами. При этом участникам запрещалось выдавать себя за работников государственных учреждений, правоохранительных органов или юридических лиц, а также нельзя было связываться с родственниками сотрудников компаний. А задачей участников был, как и в любом CTF, захват флагов, но только флаги тут были необычные. В качестве флагов использовались: название кофе-машины в компании, название браузера, антивируса и их версии, и даже то, кто обрабатывает информацию в шредере и многое другое, но никакой финансовой информации, паролей пользователей и персональных данных, так как целевые компании были реальными, а не вымышленными. Но самым дорогим флагом было заставить сотрудника компании посетить определенный URL. Стоит отметить, что среди компаний были такие монстры, как Google, BP, McAfee, Symantec, Shell, Microsoft, Oracle, Cisco, Apple и Walmart. Как сказали организаторы, соревнование прошло хорошо, даже очень хорошо smile.

    Хочется также упомянуть компанию Digital Defense, которая даже разослала всем своим клиентам предупредительное письмо с заголовком "Warning Regarding DEF CON 18 Social Engineering Contest", в котором призывала их быть очень бдительными на время данного мероприятия.

Web attack vector

Данный вектор атаки предоставляет нам более интересные, изощренные и разноплановые способы атаки пользователей, чем первый. Говоря о способе через веб, можно выделить и общую черту (с единственным исключением), проходящую через атаки этого типа — использование поддельной веб-страницы на автоматически поднимаемом веб-сервере. Хотя современные браузеры и стараются бороться против поддельных сайтов, окончательное решение о том, доверять или не доверять сайту, принимает человек, а порой просто подводит человеческая невнимательность.

Как упоминалось ранее, SET прекрасно работает в связке с ettercap, и чтобы пользователь не заметил подвоха в адресной строке, можно применить ARP-spoofing. В таком случае жертва вместо оригинального сайта попадает на наш поддельный сайт. Естественно, жертва должна находиться в нашей же подсети.

Также заманить пользователя на наш сайт можно с помощью XSS, email-рассылки, звонка из техподдержки провайдера... В принципе, здесь дело ограничивается лишь твоей фантазией. Говоря о почте, стоит вспомнить о первом векторе атаки, который может прекрасно работать и через веб. Для этого при рассылке в текст письма добавляем URL, предварительно сжатый с помощью сервиса www.bit.ly (или ему подобным). Естественно, вектор атаки через почту не предоставляет возможности отправки нормального файла, но никто не мешает после создания файла подменить его на нормальный в /pentest/exploits/SET/src/program_junk/<name_file>.pdf. Так как данный вектор сводится к созданию подложного сайта и заманиванию на него жертвы, то SET берет на себя первую часть плана и справляется с ней на "отлично", предоставляя нам три варианта создания такого типа сайтов:

    * Заготовки Gmail, Google, Facebook, Twitter и Java Required
    * Клонирование сайта
    * Собственный сайт

Среди сайтов-заготовок, наверное, стоит остановиться только на "Java Required", при попадании на который появляется страничка с сообщением, что для ее просмотра необходима Java, и подробная инструкция о том, как ее установить. Лучше всего данный шаблон выбирать при проведении атаки Java Applet, но об этом чуть позже.

Второй режим самый лакомый — это полное клонирование веб-страницы любого сайта. Для этого достаточно лишь сообщить toolkit’у необходимый URL, а дальше — дело техники. Через несколько секунд мы уже имеем копию любой веб-страницы. И последний режим дает возможность поднять свой собственный сайт, указав лишь директорию на диске, где он расположен. Здесь можно развернуть как какой-нибудь большой сайт, так и просто страницу с ошибками "404", "Идут профилактические работы", "Идет загрузка ...", "Содержание данного сайта несовместимо с вашим браузером, попробуйте открыть ссылку с помощью IE". Главное, чтобы жертва ничего не заподозрила и как можно дольше пробыла на сайте.

Первое, что мы видим, зайдя в пункт web-attack — это The Java Applet атака. Java Applet спуфит поддельный Java Certificate, и, если цель принимает его, на ней запускается metasploit payload. Самым главным достоинством данного метода является то, что нас не интересует, какой ОС и каким браузером пользуется пользователь, главное, чтобы у него на машине стояла Java. За такой замечательный Java Applet мы должны сказать спасибо Thomas Werth.

Ну и, конечно, эксплуатацию уязвимостей браузеров никто не отменял, и для этого есть пункт "The Metasploit Browser Exploit Method". Здесь SET на созданную нами страницу помещает эксплойт, который будет ждать своего часа. Так как большинство новых эксплойтов пробивают к IE (не факт, что жертва им пользуется), то можно, применив социальную инженерию, заставить юзера зайти по ссылке именно с помощью IE — как показывает практика, это вполне возможно. Метод "Credential Harvester" очень прост как в реализации, так и в применении, ведь его задача заключается в сборе всей информации, которую ушастый юзер ввел на странице подготовленного нами сайта. Так что с его помощью очень просто слить аутентификационные данные ничего не подозревающего пользователя.

    metasploit-fakeUpdate

    Хакер под ником g0tmi1k написал небольшой, но очень интересный bash-скрипт — metasploit-fakeUpdate, который позволяет с помощью поддельного окна обновления, говорящем о необходимости установить patch для закрытия критической уязвимости (есть поддержка Linux, OSX, Windows), протроянить жертву. Для этого скрипт автоматически поднимает DHCP и веб-сервер, запускает DNSSpoof и ARPSPoof, из-за чего жертва никак не может попасть на желаемый сайт, а постоянно видит поддельное окно с просьбой установить патч. Нам лишь остается ждать, когда жертва падет под нашим натиском и установит "обновление". Ну, а затем наш "патч" запускает выбранную нагрузку. На выходе мы можем получить консоль meterpreter и SBD (Secure BackDoor) или VNC, ну, или, собственно, прописанный backdoor. Также есть возможность указать необходимый sniffer из набора dnsiff, чтобы смотреть, что делает жертва. Как можно заметить, весь набор данного софта уже предустановлен во всеми любимом BackTrack.

У многих людей при серфинге интернета открыто много вкладок: для часто посещаемых сайтов, чтобы что-то просмотреть в будущем и т.д. С большим количеством открытых вкладок и с течением времени достаточно трудно вспомнить, что открыл сам, а что скинули посмотреть по мессенджеру ICQ, Skype, Jabber или e-mail. Как раз на это и рассчитана Tabnabbing-атака. Данная атака формирует специальную страницу, на которой первоначально красуется надпись "Please wait while the site loads...", а затем, когда пользователю надоедает ждать загрузки страницы, и он переключается на другую вкладку в браузере, наша подготовленная страница изменит свой вид на вид страницы от популярного почтового сервиса, куда мы хотим позаимствовать аутентификационные данные. Уже в следующий раз, когда жертва будет просматривать свои вкладки, она наткнется уже на сильно знакомый ему интерфейс и, возможно, захочет проверить свою почту в данном окне (не набивать же адрес заново в новом). А дальше наша страничка работает аналогично методу Credential Harvester. Да, и начиная с версии SET 0.6.1, стало возможно использовать SSL (как самоподписанный, так и заранее купленный сертификат). Так что атака может стать еще более мощной и красивой.

Метод "Man Left in the Middle Attack" был внесен в toolkit человеком с ником Кос и использует HTTP REFERER для сбора данных из полей, которые пользователь заполнил на сайте. Этот метод является единственным, для которого можно не создавать поддельный сайт, но необходимо наличие уязвимости типа XSS на реальном сайте, данные с которого нас интересуют, для ее проведения. Получается, что мы просто используем XSS на реальном сайте в режиме Credential Harvester и получаем нужный нам profit.
CD/DVD/USB attack vector

Далеко не у всех в настройках отключена автозагрузка, да и LNK-эксплойт во всю свирепствует, так что данное направление проникновения в систему до сих пор представляет определенный интерес. SET позволяет создать необходимый материал для такой атаки. Для этого необходимо воспользоваться пунктом меню Infectious Media Generator, который любезно поинтересуется о твоих предпочтениях в payload, Encoder, количестве итераций кодирования нагрузки (для AV bypass) и порта для reverse-connect. В результате в корневой папке SET появится папка autorun с двумя файлами: program.exe (наш payload) и autorun.inf, запускающий program.exe. Записываем полученный материал на CD/DVD/USB и подсовываем жертве.
Teensy USB hid attack vector

Благодаря IronGeek и WinFang в SET появился такой изощренный вектор атаки, как Teensy USB HID (human interface device). Правда, для этого придется немного раскошелиться, но это того стоит. Teensy — это очень маленькое программируемое устройство с mini-USB интерфейсом. Teensy USB на борту имеет AVR-процессор с частотой 16 МГц, флеш-память 32-128 Кб, RAM-память 2,5-8 Кб и стоит этот малыш $18-27, в зависимости от модели.

Прелесть данного устройства заключается в том, что оно является программируемым и определяется в системе как USB-клавиатура, что как следствие, позволяет обойти любой запрет на автозагрузку и т.д. Оно также не нуждается в специальных драйверах и, имея очень маленький размер, может быть незаметно установлено на компьютер, пока хозяин машины отвлекся. И это еще не все — устройство обладает таймером и датчиком, что дает возможность запуска начинки при определенных условиях. Единственным недостатком является то, что оно определяется в системе немного дольше, чем обычное USB U3 устройство. В общем, дело осталось за малым — залить нужную нам нагрузку в pde-формате на Teensy. Вот тут как раз нам и поможет SET, он генерирует нашу нагрузку в teensy.pde, который затем с помощью Arduino IDE и Teensy Loader по USB заливается на устройство. Стоит отметить, что в качестве нагрузки можно использовать Powershell HTTP GET MSF, WSCRIPT HTTP GET MSF и Powershell based Reverse Shell. Если данного набора тебе недостаточно, то можно написать свой payload на C или воспользоваться Arduino IDE, которое понимает USB HID out of the box! Теперь в манере агента 007 (никаких убийств, только незаметность) получаем физический доступ к системе и незаметно, элегантно own'им ее.
Conclusion

Как видишь, социальная инженерия набирает новые обороты — благодаря ей можно добиться того, чего не сможет ни один эксплойт. А с привлечением автоматизированных средств это становится сделать намного более просто и массово, так что пробив растет. Растет и количество пользователей ПК, а вот компьютерная грамотность — только падает. И это только начало, мой друг, это только начало...
Warning


    WWW

        * secmaniac.com — сайт David Kennedy (ReL1K), автора Social-Engineering Toolkit (SET)
        * offensive-security.com/metasploitunleashed/Social-Engineering-Toolkit — сайт Metasploit Unleashed об использовании SET
        * social-engineer.org — сайт о Exploiting Human Vulnerabilities
        * g0tmi1k.blogspot.com/2010/05/scriptvideo-metasploitfakeupdate-v011.html — запись в блоге g0tmi1k, автора metasploitfakeUpdate

живее всех живых

Сайт ZrX

Поделиться

8

Re: Social Engineer Toolkit

Хакер © smile

мой твиттер - https://twitter.com/SergeyGrim
мой ютюб канал http://www.youtube.com/MrSergeyGrim

Поделиться

9

Re: Social Engineer Toolkit

Сам metasploit
распаковать например в папку msf3 скопировать в MyDocs распаковка идет долго час полтора...

в конфиге SET прописать полный путь типа /home/user/MyDocs/msf3
Запуск одного metasploit
Ruby1.8 / home/user/MyDocs/msf3/msfconsole-L

А чёт, я этот самый metasploit не нашел... Дошел в установке до Сам metasploit
распаковать...
И все застрял... Можно уточнить нюансы...???

Поделиться

10

Re: Social Engineer Toolkit

Dominic

Dart пишет:

Хакер ©

это описание вообще к маэмо не подходит, установка по крайней мере (её читать в первом сообщении темы)

We all know Linux is great … it does infinite loops in 5 seconds.The only limiting factor of the Linux operating system is its user.

Поделиться

11

Re: Social Engineer Toolkit

Так я там и прочел... Вот там то и дошел до нереализуемого пункта для меня вот и прошу уточнить описание процесса или подправить применительно к нашему зверю...

Поделиться

12 (07.02.2011 10:09:26 отредактировано ZrX)

Re: Social Engineer Toolkit

установка set:
sudo su
#apt-get install wget subversion python ruby1.8 irb1.8 rdoc1.8 libopenssl-ruby1.8 ettercap-ng  tcpdump aircrack-ng nmap kismet wireshark macchanger socat
#svn co http://svn.secmaniac.com/social_engineering_toolkit set/
#svn co http://svn.secmaniac.com/fasttrack fasttrack/
cd set
./set
metasploit
apt-get install ruby1.8 irb1.8 rdoc1.8 libopenssl-ruby1.8
tar -zxvf framework-3.5.1.tar.bz2
Download RubyGems
tar -zxvf rubygems-1.4.1.tgz
cd rubygems
ruby1.8 setup.rb
настройки /home/user/set/config/set_config
http://xmages.net/storage/10/1/0/1/3/upload/f25c8bf1.png

живее всех живых

Сайт ZrX

Поделиться

13 (29.01.2011 14:16:49 отредактировано ZrX)

Re: Social Engineer Toolkit

кто знает английский пакет socat замена sendmail ?

живее всех живых

Сайт ZrX

Поделиться

14

Re: Social Engineer Toolkit

Ну поставил я эту фиговинку, даже запускается... А чё делать то дальше?...  smile

Поделиться

15

Re: Social Engineer Toolkit

Даже пожалуй не так спросил...
ЧЁ ЭТА ПРИБЛУДА ВООБЩ ДЕЛАЕТ???
AIRCRACK ломает пароли к WI-Fi, а эта фиговина, что делает?

Поделиться