Fala pessoal...
Vou estar criando uma série de tutoriais sobre o Social Engineering Toolkit, mais conhecido como SET. Nestes tutoriais, estaremos vendo alguns métodos de ataque sobre este belo programa!
Introdução
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
O SET, codado em Python, nada mais é do que uma framework que trabalha juntamente com o Metasploit. O SET é como se fosse um Metasploit mais fácil, pois nele, você não precisa saber o nome do exploit que irá utilizar, a payload e tal. Ele é totalmente automatizado, e possui muitos vetores de ataques diferentes, que fazem com que o invasor aproveite de diversas falhas para penetrar ao sistema alvo...
Preparando o ambiente
O que você deve ter à cabeça antes de começar a estudar um pouco sobre o SET, é que ele só roda em plataformas Linux/Unix. Eu nunca vi o SET para outras plataformas.
As distros do BackTrack, já veem com o SET instalado, mas ainda necessita de algumas configurações.
Outro fato que é importante, é que: Se você não tiver o Metasploit instalado, você não conseguirá rodar o SET!
PS: Os passos a seguir, não são necessitados para as distros do BackTrack!
Então vamos lá. Primeiramente instalando o Metasploit, caso não tiver.
Depois de instalar o MSF, vamos instalar o SET:
Como root:
Depois de instalado, o SET ficará em uma pasta. Você deverá entrar sempre nesta pasta para executar o SET.
O código para a execução do SET é o seguinte:
./set
Mas antes, você deve dar o seguinte comando:
Bem, não vou dar tudo 'mastigadinho' sobre as instalações para vocês, pois é muito simples!
Ok. Depois de tudo instalado, vamos às configurações.
Configurando
O arquivo de configuração do SET, é o set_config, que fica dentro da pasta /config.
Vamos começar a editar. Logue-se como root, entre na pasta do set, dentro da pasta do set, entre dentro da pasta config. E mande o seguinte comando:
Abrirá um arquivo com muitas linhas. O que você vai editar é basicamente o local do seu Metasploit.
Procure por Metasploit_PATH =
Depois do sinal de igual, mude a sua localização para onde o MSF se encontra em seu PC.
Atenção, talvez esta configuração deverá ser precisa no BackTrack também!
Ok. Depois de tudo feito, está tudo ok. O que for preciso alterar neste arquivo, estarei falando nos próximos posts!
Vou estar criando uma série de tutoriais sobre o Social Engineering Toolkit, mais conhecido como SET. Nestes tutoriais, estaremos vendo alguns métodos de ataque sobre este belo programa!
Introdução
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
O SET, codado em Python, nada mais é do que uma framework que trabalha juntamente com o Metasploit. O SET é como se fosse um Metasploit mais fácil, pois nele, você não precisa saber o nome do exploit que irá utilizar, a payload e tal. Ele é totalmente automatizado, e possui muitos vetores de ataques diferentes, que fazem com que o invasor aproveite de diversas falhas para penetrar ao sistema alvo...
Preparando o ambiente
O que você deve ter à cabeça antes de começar a estudar um pouco sobre o SET, é que ele só roda em plataformas Linux/Unix. Eu nunca vi o SET para outras plataformas.
As distros do BackTrack, já veem com o SET instalado, mas ainda necessita de algumas configurações.
Outro fato que é importante, é que: Se você não tiver o Metasploit instalado, você não conseguirá rodar o SET!
PS: Os passos a seguir, não são necessitados para as distros do BackTrack!
Então vamos lá. Primeiramente instalando o Metasploit, caso não tiver.
Depois de instalar o MSF, vamos instalar o SET:
Como root:
- Código:
svn co http://svn.secmaniac.com/social_engineering_toolkit set/
Depois de instalado, o SET ficará em uma pasta. Você deverá entrar sempre nesta pasta para executar o SET.
O código para a execução do SET é o seguinte:
./set
Mas antes, você deve dar o seguinte comando:
- Código:
chmod 777 set
ou
chmod +x set
Bem, não vou dar tudo 'mastigadinho' sobre as instalações para vocês, pois é muito simples!
Ok. Depois de tudo instalado, vamos às configurações.
Configurando
O arquivo de configuração do SET, é o set_config, que fica dentro da pasta /config.
Vamos começar a editar. Logue-se como root, entre na pasta do set, dentro da pasta do set, entre dentro da pasta config. E mande o seguinte comando:
- Código:
nano set_config
Abrirá um arquivo com muitas linhas. O que você vai editar é basicamente o local do seu Metasploit.
Procure por Metasploit_PATH =
Depois do sinal de igual, mude a sua localização para onde o MSF se encontra em seu PC.
Atenção, talvez esta configuração deverá ser precisa no BackTrack também!
Ok. Depois de tudo feito, está tudo ok. O que for preciso alterar neste arquivo, estarei falando nos próximos posts!