Se trata de un kit de herramientas de ingeniería social (SET) creado por Devid Kennedy. El equipo de Devid mantiene muy activo su set de herramientas de forma que siempre se agregan nuevas funciones y ataques. Más recientemente, también se agregaron varias herramientas de ingeniería no social a SET, lo que la convierte en una herramienta de ataque muy sólida.
Para instalar esta herramienta realizaremos lo siguiente, primero vamos a nuestro escritorio y creamos una carpeta llamada SEToolkit
:
cd Desktop
mkdir SEToolkit
cd SEToolkit
Ahora nos clonaremos el siguiente repositorio de GitHub en el directorio SEToolkit
:
git clone https://github.com/trustedsec/social-engineer-toolkit setoolkit/
Una vez clonado, entramos en el directorio setoolkit
:
cd setoolkit
Podemos ver mediante ls
todos los archivos clonados. Ahora procederemos a la instalación de todos los
requisitos necesarios para Setoolkit:
sudo pip3 install -r requirements.txt
Y finalmente realizamos la instalación de la herramienta:
sudo python setup.py
Con esto ya tendríamos instalada nuestra herramienta. Importante, si el usuario normal no os permite utilizarla es porque os faltan permisos
de ejecución y, por tanto, tendréis que utilizar la herramienta como root
.
Para ejecutarlo y poder acceder a sus múltiples herramientas, simplemente ejecutamos lo siguiente:
sudo setoolkit
La interfaz de SET es muy intuitiva, simplemente tendremos que marcar el número del panel en función del tipo de ataque que queramos realizar, y también, proporciona mucha información mediante en cada uno de sus paneles de opciones guiándote durante todo el proceso.
En este ejemplo, voy a mostrar como crear mediante la herramienta SEToolkit como crear una página falsa de autentificación de Google, también es posible aplicarlo a infinidad de páginas de registro o de relleno de credenciales, pero para el ejemplo usaremos una que viene predefinida en la herramienta.
Empleando estos metedos, los cibercriminales engañan a sus víctimas haciéndose pasar por cualquier tipo de servicio o entidad y de esta forma robarles todos los datos posibles, desde nombres o usuarios, hasta cuentas bancarias, números de tarjetas de crédito, contraseñas, etc, interdependientemente de la longitud o dificultad de la contraseña, ya que simplemente se reporta al atacante cuando se ingresa dicha información.
En primer lugar, vamos a comprender como se realiza el ataque:
Setoolkit
una página falsa se inició de sesión de Google.localhost
.Esto es un ejemplo muy simple que voy a mostrar como prueba, se puede realizar este ataque de maneras mucho más complejas y difíciles de detectar. Recalco que emplear está herramienta con alguien que no te lo haya autorizado es completamente ilegal y que este artículo esta escrito con la finalidad de mostrar como actúan los cibercriminales. Dicho esto vamos a ver el ejemplo.
Ejecutamos la herramienta y seguimos los siguientes pasos:
sudo setoolkit
La herramienta que vamos a utilizar es la Social-Engienering Attacks
que corresponde al número 1
. Tener en cuenta que los números pueden
variar en función de la versión, ya que periódicamente se incluyen herramientas y funciones. Introducimos 1
y pulsamos Enter
:
1
Ahora vamos a seleccionar el método de ataque Website Attack Vectors
que me corresponde con el número 2
:
2
Lo siguiente que le debemos de indicar, es el tipo de ataque web que vamos a utilizar, en este caso, que lo que queremos es robar sus credenciales,
utilizaremos el modo Credential Harvester Attack Method
que corresponde con el número 3
:
3
Ya lo tenemos casi, solo nos queda especificar que clase de página vamos a mostrar. Como veis también nos da la opción 2
que es la de clonar
algún sitio web y así ajustarse más al tipo de víctima. En nuestro caso vamos a seleccionar la opción 1
que ya nos muestra algunas páginas web
que la herramienta nos muestra de serie, así que seleccionaremos Web Templates
:
1
Vemos como la misma herramienta nos muestra tres opciones predefinidas, Java
, Google
y Twitter
. Vamos a utilizar la de Google
así que marcamos
la 2
.
En caso de preguntarnos si utilizamos NAT se lo indicamos y luego simplemente presionamos enter
y veremos como el sistema se quedará a la escucha:
La página ya está completamente funcional, ahora simplemente nos dirigimos a un navegador, en mi caso Firefox y para ejecutar la página escribimos
localhost
o 127.0.0.1
que es donde se aloja la página de forma predeterminada. Esto podemos cambiarlo, pero para este tutorial nos sobrará.
Vamos al navegador y abrimos la página:
Como vemos la página es muy realista, ahora simplemente escribimos unas credenciales (no tienen por qué ser válidas, el programa nos reportara todo lo que se escriba). Para que se vea que esto funciona independientemente de la dificultad de la contraseña, hemos introducido un password con variedad de caracteres.
Y finalmente podemos ver como se nos reporta todo en la terminal desde la cual ejecutamos el ataque: