Nhằm tối ưu và hỗ trợ cho kĩ thuật "tấn công tâm lý" ( Social Engineering ), các hacker đã cho ra đời bộ công cụ Social-Engineer Toolkit (SET), giúp các tin tặc dễ dàng hiện thực kiểu tấn công này trong đời thực
Công cụ khai thác Social-Engineering (SET) là một công cụ tổng hợp các cách tấn công tận dụng sơ hở của người sử dụng qua các yếu tố tâm lý kết hợp với các lỗi bảo mật đã được phát hiện. Giao diện của SET khá lạ so với các công cụ khác bao gồm nhiều câu hỏi và lựa chọn tương ứng với các tình huống khác nhau khi khai thác Social Engineering. Phiên bản 3.2 mới được cập nhật có giao diện như sau:
Code:
root@bt:/pentest/exploits/set# ./set
..snip..
Welcome to the Social-Engineer Toolkit (SET). Your one
stop shop for all of your social-engineering needs..
Join us on irc.freenode.net in channel #setoolkit
Help support the toolkit, rank it here:
http://sectools.org/tool/socialengineeringtoolkit/#comments
Select from the menu:
1) Social-Engineering Attacks (Tấn công Social-Engineering)
2) Fast-Track Penetration Testing (Kiểm tra bảo mật nhanh)
3) Third Party Modules ( Các thư viện của tổ chức khác )
4) Update the Metasploit Framework ( Cập nhật Metasploit )
5) Update the Social-Engineer Toolkit ( Cập nhật ứng dụng )
6) Help, Credits, and About (Giúp đỡ)
99) Exit the Social-Engineer Toolkit (Thoát)
set>
Chọn 1
Code:
Select from the menu:
1) Spear-Phishing Attack Vectors (Tấn công dạng lừa đảo email Spear-Phishing)
2) Website Attack Vectors ( Tấn công dựa trên lỗ hổng web )
3) Infectious Media Generator ( Tạo những file media độc )
4) Create a Payload and Listener ( Tạo payload tấn công và cài mã độc)
5) Mass Mailer Attack ( Gửi email hàng loạt )
6) Arduino-Based Attack Vector ( Tấn công dựa trên Arduino )
7) SMS Spoofing Attack Vector ( Tấn công mạo danh SMS )
8) Wireless Access Point Attack Vector ( Tấn công mạng không dây )
9) QRCode Generator Attack Vector ( Tạo các mã QR độc )
10) Third Party Modules ( Các thư viện của tổ chức khác )
99) Return back to the main menu. ( Quay về menu chính )
Sau khi chọn một trong các kiểu tấn công, SET còn giải thích rõ nguyên lý hoạt động của kiểu tấn công đó. Ví dụ nếu ta chọn mục số 6 trong các mục ở trên SET sẽ in ra:
The Arduino-Based Attack Vector utilizes the Arduin-based device to program the device. You can leverage the Teensy's, which have onboard storage and can allow for remote code execution on the physical system. Since the devices are registered as USB Keyboard's it will bypass any autorun disabled or endpoint protection on the system.
..snip..
Phương pháp tấn công Arduino tận dụng những thiết bị chuẩn Arduin để cài chương trình vào thiết bị đó. Bạn có thể sử dụng công cụ của Teensy mà có bộ nhớ trong cho phép thực thi mã độc khi cắm vào máy. Vì thiết bị này được xử lý như một bàn phím USB, nó có thể vượt qua các phần bảo vệ của hệ thống (như ngăn cản autorun).
SET có sẵn trong backtrack, nhưng là phiên bản rất cũ bạn cần phải tự mình update lên phiên bản mới nhất.
Phiên bản 3.2 với mã tên "#FreeHugs" có thêm nhiều cải tiến bao gồm 1 phần cho phép lựa chọn payload để tạo HTTP reverse shell xây dựng riêng cho ứng dụng. Thêm vào đó rất nhiều exploit của Metasploit cũng được thêm vào phần tấn công lợi dụng lỗ hổng trình duyệt web. Tóm tắt những thay đổi quan trọng gồm có:
* cải tiến cho phần tấn công thông qua HTTP, phần Reverse HTTP Shell sẽ sử dụng mã hoá AES khi gửi lệnh và nhận kết quả.
* thiết lập khả năng tạo RevHTTP shell khi tấn công bằng Java Applet
* thêm công cụ tận dụng lỗi "AtomicReferenceArray Type Violation Vulnerability","Adobe Flash Player MP4 ‘cprt’ Overflow exploit","MS12-004 midiOutPlayNextPolyEvent Heap Overflow", vào các công cụ tấn công sử dụng Metasploit
...
Toàn bộ phần thay đổi có thể xem thêm tại https://www.secmaniac.com/blog/2012/04/02/the-social-engineer-toolkit-v3-2-codename-freehugs-has-been-released/