Kali Linux Ingeniería Social
Efectivamente realizar eficiente y organizada sociales pruebas de ingeniería y pruebas de penetración utilizando Kali Linux Rahul Singh Patel. Tabla de contenido Capítulo 1: Introducción a la Ingeniería Social Ataue! 5
Entendiendo los ataques de ingeniería social 6 Fases en un ataque de ingeniería social 6 nvestigación ! Enganc"e ! #uego ! $alida ! %ipos de ingeniería social ! ngeniería social basada en &uman ! ngeniería social basada en computadoras ' &erramientas de ingeniería social basados en computadora ( $ocial(ngeniería %ool)it *$E%+ ,.lonación $itio /eb ,0 1olíticas y procedimientos ,6 Entrenamiento ,! $istema de respuesta de incidentes ,! .lasificación de la información ,! Las directivas de contrase2a ,! 3esumen ,4 Capítulo ": #ntendi$iento Ataue %eb &ectore! de 1'
1"is"ing y e(mail de "ac)ing ( .redencial ataque &arvester 0ctualización de la $ocial(Engineering %ool)it 0eb 7ac)ing 0Lanza(p"is"ing vector de ataque 08
#ava pplet taque 9, La defensa contra estos ataques 96 3esumen 96 Capítulo (: Reali)ación de lo! ataue! del lado del cliente a tra*+! de S#T (,
.reación de una carga :til y un oyente 9! vulnerabilidad 9! explotar 94 .arga :til 94 1asos para crear una carga :til y el oyente 94 Entender el ataque de envío masivo 80 Entender el vector $;$ ataque de suplantación 85 La plantilla predefinida 8' 3esumen 5.apítulo 8< ngeniería $ocial Entendimiento taques 5, El robo de identidad 50 3obo de identidad 50 Elicitación 59 &abilidades requeridas en un atacante 59 &erramientas de pruebas de penetración 58 El navegador de Explotación ;arco 58 La ngeniería $ocial ;arco 5' $efemails 6$efp"is" 60 $efnames 60 $ef1ayload 69 defensa 69 3esumen 68 =ndice 65
Prefacio Este libro contiene las instrucciones para perpetrar ataques con Kali Linux. Estas tareas tienden a ser ilegal en su jurisdicción, en muchas circunstancias, o por lo menos contará como una materia de violación de servicios o mala conducta profesional. Las instrucciones son ha proporcionado de modo que usted puede probar su sistema contra las amenazas, comprender la naturaleza de esas amenazas, proteger sus propios sistemas de ataques similares. El entorno de seguridad de la información ha cambiado enormemente en los !ltimos a"os. #hora, a pesar de tener pol$ticas de seguridad, el cumplimiento los elementos de seguridad de infraestructura tales como %re&alls, '() * '+), proxies, tarros de miel desplegados dentro de cada organización, escuchar noticias acerca de cómo los hacers comprometen instalaciones seguras del gobierno o de organizaciones privadas debido al factor hum ano involucrado en cada actividad. +or lo general, los empleados no son conscientes de los trucos t-cnicas utilizadas por los sociales ingenieros en el que se pueden utilizar como mediadores para obtener información valiosa tal como datos de la tarjeta de cr-dito o secretos corporativos. La segur idad de toda la organización puede estar en juego si un empleado visita un sitio &eb malicioso, responde a un ingeniero social de llamada telefónica, o hace clic en el enlace malicioso que -l * ella recibió en su personal o empresa de email de identi%cación. Este libro analiza los diferentes sistemas sociales basados en escenarios Los ataques de ingenier$a, manuales e informatizados, que puedan hacer que la la seguridad de la organización ine%caz. Este libro es para profesionales de la seguridad que quieren garantizar la seguridad de su organización de los ataques de ingenier$a social. /rusted)ec ha llegado con el Kit de herramientas de herramienta maravillosa )ocialEngineering 0)E/1 con la visión de audar a los auditores de seguridad realizar pruebas de penetración contra Los ataques de ingenier$a social. Este libro arroja luz sobre cómo los atacantes consiguen en la maor$a redes seguras con sólo enviar un correo electrónico o hacer una llamada. #taques so%sticados como los ataques de lanza phishing ataques &eb elevación se explica en un formato grá%co paso a paso. 2uchos más ataques están cubiertos con una enfoque más práctico para una lectura fácil para los principiantes. Lo que cubre este libro
Capítulo 1, Introducción a ataques de ingeniería social, introduce el concepto de lo social Los ataques de ingenier$a, tanto manuales computarizados, las diferentes fases los involucrados. 3sted aprenderá cómo realizar unas credenciales ataque cosechadora qu- contramedidas deben tomarse para que los empleados tomen conciencia de este tipo de ataques no se deje enga"ar por el ingeniero social. Capítulo 2, Comprensión del sitio web Ataque Vectores, discute como un ingeniero social puede conseguir dentro de un sistema de computadora o servidor de red que atacan elementos de la solicitud navegadores email a comprometer el sistema la manera de formular la capa en la &eb nuevas pol$ticas para lograr que los empleados a salvo de este tipo de ataques. Capítulo 3, eali!ación de los ataques del lado del cliente a tra"#s de $%&, le gu$a para llevar a cabo ataques del lado del cliente a trav-s de )E/
discute cómo crear oentes cargas !tiles. /ambi-n arroja luz sobre los diferentes tipos de cargas, en pasar por %rmas #4, en algunas otras caracter$sticas avanzadas del conjunto de herramientas )E/. 3sted aprenderá cómo una masa ataque anuncio publicitario se realiza cómo se puede enviar )2) falso.
Capítulo ', Comprensión de ataques de ingeniería social, le gu$a a trav-s de los m-todos de realizar ambas ataques de ingenier$a social t-cnicas no t-cnicas, como realizar el robo de identidad, obtención, atacando a un navegador &eb una aplicación en una máquina remota. Lo que usted necesita para este libro +ara practicar el material, tendrá que utilizar herramientas de virtualización como 42&are o 4irtual5ox con la Kali sistema operativo Linux, junto con una conexión a 'nternet. 6ui-n este libro es para Este libro es para cualquier persona -tica con la unidad, la convicción la voluntad de pensar fuera de la caja aprender acerca de las pruebas de seguridad. Este libro se recomienda para cualquier persona que recibe env$a mensajes de correo electrónico de trabajo en cualquier posición en una organización. )i usted es un probador de penetración, consultor de seguridad, o simplemente en general tienen un inter-s en la prueba de la seguridad de su medio ambiente contra los ataques de ingenier$a social, este libro es para usted.
Con"enciones En este libro, usted encontrará una serie de estilos de texto que distingue entre diferentes tipos de información. Estos son algunos ejemplos de estos estilos, un explicación de su signi%cado. Las palabras de código en texto se muestran de la siguiente manera7 83sted puede simplemente invocar a trav-s de l$nea de comandos utilizando el comando setoolit 8. 9ualquier entrada de l$nea de comandos o la salida se escribe de la siguiente manera7 * usr * share * set : .*set root ; Kali7 * usr * share * set * : pthon conjunto Los nuevos t-rminos palabras importantes se muestran en negrita. +alabras que se ven en la pantalla, en los men!s cuadros de diálogo, por ejemplo, aparece en el texto as$7 8
áganos saber lo que piensa de este libro lo que te gusta o te haa disgustado. 9omentarios de los lectores es importante para que nos permite desarrollar t$tulos que realmente obtiene el máximo p rovecho de. +ara enviarnos comentarios generales, basta con enviar un email a feedbac;pactpub.com, mencionar el t$tulo del libro a trav-s del asunto de su mensaje. )i ha un tema que tiene experiencia en usted está interesado en cualquiera de escritura o contribuir a un libro, ver nuestra gu$a autor en &&&.pactpub.com*authors .
#tención al cliente #hora que usted es el orgulloso propietario de un libro +act, tenemos una serie de cosas para le audará a obtener lo máximo de su compra.
(e de erratas #unque hemos tomado todas las precauciones para asegurar la precisión de nuestros contenidos, errores no suceder. )i usted encuentra un error en uno de nuestros libros, tal vez un error en el texto o el código que agradecer$a que le informa de esto a nosotros. #l hacerlo, usted puede ahorrar otros lectores de la frustración audarnos a mejorar posterior versiones de este libro. )i encuentra alguna errata, por favor informe al visitar http7 **&&&.pactpub.com*submiterrata, la selección de su libro, al hacer clic en la fe de erratas enlace formulario de presentación, entrar en los detalles de su fe de erratas. 3na vez que su erratas son veri%cados, su presentación será aceptado la fe de erratas se cargará en nu estro sitio &eb, o agregar a cualquier lista de errata existente, en la sección de erratas de que t$tulo. 9ualquier errata existente puede ser visto por la selección de su t$tulo de http7 ** &&&.pactpub.com*support.
Piratería La pirater$a de material de derechos de autor en 'nternet es un problema constante en todos los medios. En +act, nos tomamos mu en serio la protección de nuestros derechos de autor licencias. )i venir a trav-s de las copias ilegales de nuestras obras, en cualquier forma, en 'nternet, por favor proporcionarnos la dirección de ubicación o nombre del sitio &eb inmediatamente de modo que puede presentar un recurso. +or favor contacte con nosotros en copright;pactpub.com con un enlace a la sospecha material pirateado. #preciamos su auda en la protección de nuestros autores, nuestra capacidad para llevar que el contenido valioso. +reguntas +uede ponerse en contacto con nosotros en questions;pactpub.com si usted está teniendo un problema con cualquier aspecto del libro, haremos nuestro mejor esfuerzo para resolver el problema.
1 Introducción a $ocial )os ataques de ingeniería Este cap$tulo le muestra cómo hacer algunas cosas que en muchas situaciones pueden es ilegal, inmoral, una violación de los t-rminos de servicio, o
simplemente no es una buena idea. Ella está aqu$ para darle información que puede utilizar para protegerse contra las amenazas crea su propio sistema más seguro. #ntes de seguir estos instrucciones, aseg!rese de que está en el lado derecho de la l$nea legal -tico ... uso sus poderes para el bien? En este cap$tulo se ofrece una introducción a los ataques de ingenier$a social los conceptos básicos detrás de ellos. )e le presentó a los siguientes temas7 @ 9omprender los ataques de ingenier$a social, @ Aases de un ataque de ingenier$a social @ /ipos de ataques de ingenier$a social @ 9lonar un sitio &eb para obtener la contrase"a de la meta @ +ol$ticas procedimientos @ 9ontramedidas a ataques de ingenier$a social
Introducción a los ataques de ingeniería social *+ Ingeniería social %ntendimiento ataques La ingenier$a social proviene de dos palabras, ingenier$a social , cuando sociales se re%ere a nuestros d$a a d$a la vidaque inclue tanto personal como profesional vivemientras que la ingenier$a signi%ca una forma de%nida de realizar una tarea siguiendo ciertos pasos para alcanzar la meta. La ingenier$a social es un t-rmino que describe una intrusión no t-cnica que se basa en gran medida de la interacción humana con frecuencia implica enga"ar a otras personas a romper procedimientos de seguridad normales. +ara ver un ejemplo, consulte http7**&&&.&ired.com*threatlevel *BCDD*C*roble cantotorio. #qu$, se puede ver cómo una parte superior federal laboratorio fue haceado por el uso del ataque de phishing de lanza. El Laboratorio
)eg!n Hacar$as, los empleados del departamento de recursos humanos recibieron un correo electrónico que discutido bene%cios a los empleados se inclue un enlace a un sitio &eb malicioso. Este correo fue enviado a JC empleados, de los cuales J personas hicieron clic en el enlace sólo dos máquinas de haberse infectado con el mal&are. #s$ que como podemos ver, n o es mu dif$cil de conseguir dentro de una red segura. 2uchos de estos ataques se tratan en los cap$tulos siguientes.
(ases en un ataque de ingeniería social 3n ataque de ingenier$a social es un proceso continuo que comienza con la investigación inicial, que es la fase de arranque, hasta su %nalización, cuando el ingeniero social termina el conversación. La conversación es una breve cobertura de las cuatro fases que lo social ingeniero sigue para llevar a cabo un ataque.
Capítulo 1 *- in"estigación En la fase de investigación, el atacante trata de reunir información sobre el objetivo compa"$a. La información sobre el objetivo puede ser recogido de varios recursos medios, como el basurero de buceo, el sitio &eb de la compa"$a, los documentos p!blicos, interacciones f$sicas, as$ sucesivamente. La investigación es necesaria cuando dirigidas a un !nico usuario. gancho En esta fase, el atacante hace que el movimiento inicial, tratando de iniciar una conversación con el objetivo seleccionado despu-s de la %nalización de la fase de investigación.
.ugar El propósito principal de este paso es hacer que la relación más fuerte continuar el cuadro de diálogo para explotar la relación obtener la información deseada para el que se inició la comunicación.
salida Esta es la !ltima fase del ataque de ingenier$a social, en la que el ingeniero social paseos fuera de la escena ataque o detiene la comunicación con el objetivo sin la creación de una escena o h acer cualquier cosa que hará que el objetivo sospechoso.
&ipos de ingeniería social En la sección anterior hemos aprendido lo que es la ingenier$a social el proceso utilizado por un ingeniero social para llevar a cabo un ataque de ingenier$a social. En esta sección vamos a discutir las formas en que podemos realizar una ingenier$a social ataque. 5ásicamente, la ingenier$a social se divide en dos tipos7 5asa humana equipo basado.
'ngenier$a social basada en la humana En los ataques de ingenier$a social basados en humanos, el ingeniero social interact!a directamente con el objetivo de obtener información.
Introducción a los ataques de ingeniería social */3n ejemplo de este tipo de ataque ser$a donde el atacante llama a la base de datos administrador pidiendo a restablecer la contrase"a de cuenta de los objetivos de un mando a distancia ubicación mediante la recopilación de la información de los usuarios desde cualquier sitio de redes sociales a distancia de la empresa MNH. 'ngenier$a social basados en la humana puede clasi%carse como sigue7 @ Pigg0bacing En este tipo de ataque, el atacante se aprovecha enga"ando personal autorizado a entrar en una zona restringida de la empresa en cuestión, tales como la sala de servidores. +or ejemplo, atacante M entra en la empresa #59 como un candidato para una entrevista, pero luego entra en una zona restringida al enga"ar a un persona autorizada, alegando que -l es un nuevo empleado de la empresa as$ que n o tiene un '( de empleado, el uso de la tarjeta de los objetivos de identi%cación. @ acerse pasar En este tipo de ataque, un ingeniero social pretende ser un empleado válido de la organización obtiene acceso f$sico. Esto puede ser perfectamente llevado a cabo en el mundo real con el uso de un traje o duplicado de identi%cación para la empresa. 3na vez dentro de las instalaciones, el ingeniero social puede adquirir una valiosa información de una computadora de escritorio. @ %spiona.e Esta es la escucha no autorizada a la comunicación entre dos personas o la lectura de los mensajes privados. )e puede realizar utilizando los canales de comunicación, tales como l$neas telefónicas correos electrónicos. @ In"ertir la ingeniería social Esto es cuando el atacante crea un personaje que parece estar en una posición de autoridad. En tal situación, el objetivo le preguntará para obtener la información que desean. Los ataques de ingenier$a inversa por lo general ocurren en las áreas de mareting soporte t-cnico. @ ecolección urbana Gecolección urbana consiste en buscar en la basura para información escrita en pedazos de papel o informáticos impresiones. el hacer a menudo puede encontrar contrase"as, nombres de archivos, u otras piezas de con%dencial información en los botes de basura. @ aci#ndose pasar por un usuario 4nal legítimo En este tipo de ataque, el ingeniero social asume la identidad de un usuario leg$timo tr ata de obtener la información, por ejemplo, llamar al servicio de auda diciendo7 8>ola, so 2ar$a de la M departamento.
Capítulo 1 *5Ingeniería social basada en computadora
'ngenier$a social basada en computadora se re%ere a los ataques llevados a cabo con la auda de soft&are informático para obtener la información deseada. #lgunos de estos tipos de ataque son citados del modo siguiente7 @ Ventanas pop6up pop ups enga"an a los usuarios hacer clic en un hiperv$nculo que los redirige a visitar la página &eb de un atacante, pidi-ndoles que regalar su información personal o pidi-ndoles que descargar el soft&are que podr$a tener virus adjuntos en el bacend
3n ejemplo de una ventana popup @ Ataque Incidir Este tipo de ataque se realiza desde el interior de la meta red. La maor$a de los ataques internos son orquestados por empleados descontentos que no está satisfecho con su posición en la organización o porque tener rencores personales contra otro empleado o la gestión.
Introducción a los ataques de ingeniería social *17 @ P8is8ing Los spammers suelen enviar correos electrónicos de forma masiva a cuentas de correo electrónico, para ejemplo, los que dicen ser del departamento de la loter$a del Geino 3nido e informar que usted ha ganado un millón de libras. )olicitan que haga clic en un enlace en el email para proporcionar datos de su tarjeta de cr-dito o introducir información como su nombre, dirección, edad ciudad. 3sando este m-todo, el ingeniero social puede recopilar n!meros de seguro social e información de la red.
9 %l :nigeriano '15: estafa7 En la estafa nigeriana, el atacante le pregunta al objetivo efectuar pagos por adelantado o hacer transferencias de dinero. )e llama DR porque 8DR8 es una sección del 9ódigo +enal de
dinero o darles los detalles de su cuenta bancaria para audarles a transferir el dinero. # continuación se le pedirá que pague honorarios, comisiones o impuestos para audar liberar o transferir el dinero fuera del pa$s a trav-s de su banco. Estos 8honorarios8 pueden comenzar como peque"as cantidades. )i se paga, el estafador le ocurre nuevas tarifas que requieran el pago antes de poder recibir su 8premio8. 2antendrán que componen estas excusas hasta que piensan que han conseguido todo el dinero que pueda de ti. erramientas de ingenier$a social basados en computadora
6 $ocial6%ngineering &oolit <$%&= El it de herramientas de )ocialEngineering 0)E/1 es un producto de /rusted)ec. )E/ es una )uite de +thon impulsada de herramientas personalizadas creado por (avid Kenned 0GeLDK1 el equipo de desarrollo )E/, que comprende de SG depre 0prDme1, Soe Aurr 0jCfer1, /homas =erth. +ara la visita de referencia http7**trustedsec.com*.
Capítulo 1 *11 )E/ es un sistema de ataque basado en men!s que se concentra principalmente en el ataque a la elemento humano de la seguridad. 9on una amplia variedad de ataques disponibles, este conjunto de herramientas es un absoluta imprescindible para pruebas de penetración. )E/ viene preinstalado en Kali Linux. 3sted puede simplemente invocar a trav-s del comando l$nea con el comando setoolit7 * usr * share * set : .*set root ; Kali7 * usr * share * set * : pthon conjunto F, usted puede elegir a trav-s del men! #plicaciones7
#pertura )E/ en el men! #plicaciones
Introducción a los ataques de ingeniería social *123na vez que el usuario hace clic en la caja de herramientas )E/, se abrirá con las opciones que se muestran en la siguiente captura de pantalla7
2en! principal en )E/ #ntes de poder usar el soft&are, usted debe leer aceptar la 5)( licencia tambi-n nos comprometemos a que no utilizará esta herramienta para cualquier material ilegal práctica. Este acuerdo cubre cualquier u so futuro tambi-n, usted no se le pregunte de nuevo despu-s de aceptar pulsando ) 0s$1 en el indicador. clonación sitio &eb En este ataque, vamos a duplicar una página &eb enviar ese v$nculo espejo para el objetivo. 9omo este es el primer ataque que tiene lugar, me permito
sugerir que usted vaa a trav-s de las opciones disponibles en las diferentes secciones de la caja de herramientas )E/. La siguiente captura de pantalla muestra el men! )E/ conjunto de herramientas7