– root@injetionsec:~#

Engenharia Social – Pesquisa

02.05.2014 (7:50 pm) – Filed under: Engenharia Social ::

Hoje  galera a engenharia social comporta cerca de 66% de todos os ataques, incluindo hackers, crackers e etc,vemos abaixo um infografico publicado pelo site social-engineer.org

90% das pessoas  informariam sem problema seu nome e e-mail profissional e pessoal a qualquer pessoa, sem confirmar a identidade da mesma

67% das pessoas dariam informações como CPF, data de nascimento e outras informações relacionadas a cadastro na empresa

Tiveram 100% de sucesso em obtenção de informação e invasões físicas

O objetivo da pesquisa é mostrar que o ataque feito por engenharia social não é tratado com a devida importância, como cyber ataques. O único modo de mitigar estes ataques é treinando os funcionários para essas ocasiões

Veja o infográfico por completo pelo link

 

Fonte: social-engineer.org

 

Introdução ao Social Engine Toolkit (SET)

01.04.2014 (12:43 pm) – Filed under: Engenharia Social ::

No mundo de segurança  não podemos deixar a engenharia social de lado,engenharia social continua a ser um dos métodos de ataque mais utilizados hoje em dia. “O elo mais fraco da cadeia de segurança é o ser humano”.

Ferramenta SET,mas o que é?

SET é um conjunto completo dedicado à engenharia social, que permite automatizar tarefas que vão desde o envio de SMS falso, ate clonagem de qualquer página da Web e iniciando assim um servidor de phishing em segundos.kit de ferramentas SET é projetado especificamente para executar ataques avançados contra o ser humano,o SET integra muitas das características do Metasploit.

Toolkit-Engenharia Social (SET),iniciando

SET é multiplataforma e só precisa ter o interpretador Python instalado para ser executado e iniciá-lo com
./ set
SET é construído em BACKTRACK mas você pode baixá-lo diretamente a partir da página da trustedsec, se você usar qualquer qualquer outra distribuição.

via svn:
svn co http://svn.trustedsec.com/social_engineering_toolkit set/

Ao iniciar o SET vemos o menu abaixo vamos escolher o a opção 1 “Ataque de engenharia social”

Logo depois vemos a seguinte tela abaixo

1) Menu de ataque de phishing é usado para realizar ataques de e-mail dirigido a uma vítima específica.
2) “Ataque do site “vector” é uma maneira original de usar vários ataques baseados na Web , a fim de comprometer a vítima
3) Gerador de mídias de infecção permite criar infectados por meio de carga media Metasploit usando o arquivo autorun.inf.
4) Criar um Payload e Listener simplificando significa a criação de arquivos iniciando os .exe payloads Metasploit e seus clientes.
5) Mass Mailer Ataque nos permitirá atacar em massa enviando e-mails para várias vítimas e podemos personalizar mensagens.

As outras opções já dizem tudo , não irei extender muito o post

Vamos clicar na segunda opção “2) Vetor de ataque em site ”

vamos clicar na seguinte opção “Clonar sites “preenchendo os campos que vão perguntar a você,depois de alguns segundos você terá perfeitamente clonado o site e servidor no seu local host vamos fazer um spoofing com o ettercap veja.
# nano /usr/local/share/ettercap/etter.dns
 
microsoft.com      A                                                             
198.182.196.56                                                                    
*.microsoft.com    A   198.182.196.56                                          
….
….                           

www.facebook.es A 127.0.0.1                                                      

www.facebook.com A 127.0.0.1 
Com isso vamos usar agora o ettercap# ettercap -Tq -i wlan0 -P dns_spoof -M arp // //

Bom galera fico por aqui 😉