SET - Social-Engineer Toolkit

 Social-Engineer Toolkit

—  Spear-Phishing Attack Vector

—  O vetor de ataque spear-phishing  é feitos especialmente para formato de arquivo, envia ataques de e-mail contendo a reversa  para um destino.

—  Web Attack Vectors

—  Vetores de ataque Web são provavelmente um dos aspectos mais avançados do SET. SET pode clonar sites, dando a impressão para o usuário de que ele está visitando um site legítimo.

—  Java Applet

—  O ataque applet é um dos vetores de ataque mais bem sucedidos no SET.  Ele irá detectar o navegador oferecer uma carga útil a máquina alvo.

—  Editando o arquivo set_config WEBATTACK_EMAIL para ON, você também pode incorporar-mails em massa com este ataque.

—  Client-Side Web Exploits

—  SET também pode usar web exploits do lado do cliente. Este método é particularmente satisfatório se uma vulnerabilidade zero-day é descoberto: Assim que um exploit é liberado do Metasploit, ele normalmente é testado e publicado através SET dentro de uma hora.

—  Username and Password  Harvesting

—  SET pode criar um clone do site do Gmail ou de qualquer outro site, reescrever automaticamente os parâmetros POST e enviar para o servidor.

—  Tabnabbing

—  Um alvo pode ser capturado ao acessar um site, quando ele clicar em um link, será apresentado uma mensagem "Por favor, aguarde enquanto a página carrega". Quando o alvo muda de janela ele detecta uma guia diferente e reescreve a página com  "Por favor, aguarde. . . “ espera-se que ele clique na guia tabnabbed, e, acredite que  a página é real, a mesma onde ele deve fazer  login, seja em um webmail ou na intranet da empresa, ele irá entra com suas credenciais no local. As credenciais serão colhidas e o alvo é redirecionado para o site inicial.

—  Man-Left-in-the-Middle

Este ataque usa referers HTTP em um site já comprometido ou um cross-site scripting (XSS) para passar pegar  credenciais do alvo sem interferir na comunicação real. Para funcionar o site deve estar vulnerável a XSS.

—  Web Jacking
O método de ataque web jacking é relativamente novo,  ele permite que você crie um clone de um site e envie ao alvo  uma mensagem informando que o site real foi movido. Será apresentado um link para o novo site com a url real. Quando o alvo clicar no link o site abre, más é rapidamente substituído com seu servidor web malicioso. Este ataque usa uma substituição iframe com base no tempo.

—  Infectious Media Generator

—  Com este vector, o SET cria uma pasta para você a qual pode ser gravada em um CD / DVD ou pen drive USB.

—  Teensy USB HID Attack Vector

—  Este vetor de ataque é uma combinação de hardware e personalização de bypass via emulação de teclado. No entanto, usando o USB HID Teensy, você pode emular um teclado e mouse. Quando você insere o dispositivo, ele será detectado como um teclado.  Você pode encontrar um HID USB Teensy em http://www.prjc.com/.

—  Creating a New Module

—  Suponha que você  se deparou com um sistema executando o SQL Server 2008 e o Server 2008. A Microsoft removeu o debug.exe no Windows 7 x64 e Windows Server 2008, esses sistemas não permitem converter executáveis de forma tradicional, . Isso significa que você precisa criar um novo módulo que irá permitir a você os mesmos com sucesso.

—  PowerShell

Você pode criar um novo módulo usando o Metasploit para converter o código binário para hexadecimal (ou Base64 se desejado), Então você  pode usar o PowerShell para converter o arquivo executável de volta para um binário que possa ser executado.

Adonel  Bezerra

Pós-graduado em Teoria em Educação a Distância e Docência do Ensino Superior;

MBA Executivo em Coaching;

Coordenador de cursos de pós-graduação.

Experiência em Gestão de Negócios, envolvendo-se com as áreas administrativa, financeira, comercial, produção e logística;

Experiência de mais de 20 anos como professor conferencista na área de segurança da informação;

Sólida experiência na gestão de negócios e tecnologia da informação;

Sólida experiência no meio acadêmico; 

Consultor de Segurança da informação com mais de vinte anos de experiência;

Treinamentos e palestras ministrados para milhares de profissionais em todo o Brasil;

Livro publicado pela Editora Ciência Moderna e diversos artigos publicados.

 

ALGUMAS PARTICIPAÇÕES COMO CONFERENCISTA OU PALESTRANTE

Centro Universitário do Maranhão – UniCeuma/2009 – Apresentação “O MERCADO DE CONSULTORIA EM SEGURANÇA DE INFORMAÇÃO. 

Universidade de Fortaleza|UNIFOR – Apresentação “TÉCNICAS HACKERS PARA TESTES DE INVASÃO”.

Faculdades Integradas do Ceará – FIC/2010 – Apresentação “ SEGURANÇA DA INFORMAÇÃO”.

Escola de Gestão Pública do Estado do Ceará – /2012 – Apresentação “ SEGURANÇA DA INFORMAÇÃO COM SOFTWARE LIVRE”.

Faculdade La Salle – 2013 – Apresentação “ESPIONAGEM INTERNACIONAL”.

Estácio|FIC/2013 – Apresentação “ ANÁLISE DE VULNERABILIDADES COMO FATOR PRIMORDIAL NAS ORGANIZAÇÕES”.

Estácio|FIC/2015 – Apresentação “PROVA DE CONCEITO”.

Devry Brasil|FANOR Salvador/BA, Fortaleza/CE, Belém/PA, Caruaru/PE, Recife/PE, Teresina/PI    - Apresentação “ VULNERABILIDADES DE SISTEMAS COMPUTACIONAIS”.

 

PROJETO PESSOAL – 1998 – Até o momento

- Fundador e Mantenedor de um dos maiores portais de Segurança de sistema do Brasil, o portal Clube do Hacker; www.clubedohacker.com.br

Fundador e mantenedor da Academia Linux www.academialinux.com.br

Fundador da BUCOIN – www.bucoin.com.br