16 maja 2010
Dla kogo Social-Engineering Ninja?
niedziela, maja 16, 2010 | Autor:
\m/ojtek

Social-Engineering Ninja pozwala na wykonanie ataków phishingowych z wykorzystaniem fałszywych stron internetowych, imitujących takie witryny jak:
- Amazon.com
- Bank Of America
- Digg.com
- Facebook.com
- Gmail.com
- Hotmail.com
- Mastercard.com
- Myspace.com
- Paypal.com
- Twitter.com
- Visa.com
- Youtube.com
Możliwości SEN najlepiej ilustruje następujący materiał video:
Powyższy przykład przedstawia testowy atak phishingowy pozwalający na przejęcie danych logowania do serwisu Twitter. Widzimy, jak intruz przesyła (za pomocą wiadomości imitującej komunikat pochodzący z działu wsparcia technicznego Twittera) odnośnik do fałszywej witryny utworzonej za pomocą pakietu SEN. Odnośnik w e-mailu prowadzi rzekomo do domeny twitter.com, podczas gdy w rzeczywistości nawiązuje połączenie z komputerem intruza. Potencjalna ofiara, sprawdzając własną pocztę elektroniczną, natrafia na wiadomość pochodzącą rzekomo z serwisu Twitter. Widząc prośbę o zalogowanie się do serwisu, użytkownik otwiera odnośnik prowadzący w rzeczywistości do fałszywej strony phishingowej. Ponieważ wygląd witryny nie różni się od oryginalnego serwisu Twitter, użytkownik wykonuje logowanie. W konsekwencji, jego poświadczenia trafiają do intruza oraz następuje przekierowanie do prawdziwej witryny Twittera.
Według zapewnień twórcy pakietu, Social-Engineering Ninja pozwala również na wysyłanie anonimowych wiadomości e-mail oraz wstrzykiwanie ramek iframe do kodu dowolnej strony internetowej. Oto kilka zrzutów prezentujących interfejs administracyjny pakietu:
Warto podkreślić, że Social-Engineering Ninja nie jest narzędziem darmowym, pojedyncza licencja kosztuje bowiem 160 USD.
Warto podkreślić, że Social-Engineering Ninja nie jest narzędziem darmowym, pojedyncza licencja kosztuje bowiem 160 USD.
Należy przypomnieć, że na przeprowadzanie podobnych ataków socjotechnicznych pozwala również pakiet Social-Engineer Toolkit. Oprócz ataków phishingowych, SET pozwala również na wykonywanie testowych ataków pozwalających na przejęcie całkowitej kontroli nad docelowym systemem operacyjnym potencjalnej ofiary. W dodatku twórca pakietu, David Kennedy — ReL1K, nie pobiera za swe oprogramowanie jakichkolwiek opłat.
Przyglądając się więc obu narzędziom, powstaje ciekawe pytanie, a mianowicie dla kogo przeznaczone są pakiety takie jak SEN oraz SET? Zarówno SEN, jak i SET mogą się przydać specjalistom ds. bezpieczeństwa sprawdzającym podatność użytkowników systemów informatycznych na ataki phishingowe. Oba narzędzie mogą jednak również zostać wykorzystane przez komputerowych przestępców w celu nielegalnego przejmowania poświadczeń użytkowników popularnych serwisów internetowych.
Wydaje się więc, że tym co odróżnia narzędzia służące przede wszystkim do przeprowadzania testów penetracyjnych od narzędzi stricte crackerskich jest przede wszystkim... zamysł ich twórców. David Kennedy wyraźnie kieruje rozwijany przez siebie pakiet SET do specjalistów ds. bezpieczeństwa, zachęca do propagowania wiedzy na temat bezpieczeństwa IT oraz samych ataków socjotechnicznych. Tymczasem sloganem towarzyszącym pakietowi SEN jest wymowne...
SLAY YOUR ENEMIES
Poza tym, pakiet SET jest o wiele bardziej rozbudowany i wyposażony w wiele rozmaitych opcji konfiguracyjnych, co zdaje się zachęcać użytkowników do zdobywania wiedzy w zakresie ataków socjotechnicznych i studiowania wielu różnych aspektów inżynierii społecznej. SEN jest natomiast wyraźnie stworzony z myślą o dostarczeniu jak najprostszych w konfiguracji, gotowych scenariuszy ataków. Jest to więc narzędzie idealne dla przysłowiowych script kiddies...
Mimo więc, że granica pomiędzy narzędziami stworzonymi z myślą o komputerowych przestępstwach, a programami dedykowanymi do testów penetracyjnych jest czasem bardzo płynna, to jednak na ogół można zauważyć wiele znaczących różnic, ponieważ sam zamysł autora determinuj zazwyczaj w znacznym stopniu ostateczny kształt programu. Biorąc więc udział w dyskusji na temat sensu oraz zasadności rozwijania gotowych narzędzi pozwalających na wykonywania testów penetracyjnych (ataków testowych), warto więc wiedzieć, czym różnią się pakiety takie jak SEN i SET oraz czym różni się Metasploit Framework od programu typu exploit pack.
Dla kogo Social-Engineering Ninja?
2010-05-16T15:10:00+02:00
\m/ojtek
Etyczny hacking|Narzędzia|Obrona - Atak|Testy penetracyjne|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7