Académique Documents
Professionnel Documents
Culture Documents
Prefacio
Este libro contiene las instrucciones para perpetrar ataques con Kali Linux.
Estas tareas tienden a ser ilegal en su jurisdiccin, en muchas circunstancias, o
por lo menos contar como una materia de violacin de servicios o mala
conducta profesional. Las instrucciones son ha proporcionado de modo que
usted puede probar su sistema contra las amenazas, comprender la naturaleza
de esas amenazas, y proteger sus propios sistemas de ataques similares. El
entorno de seguridad de la informacin ha cambiado enormemente en los
ltimos aos. Ahora, a pesar de tener polticas de seguridad, el cumplimiento y
los elementos de seguridad de infraestructura tales como firewalls, IDS / IPS,
proxies, y tarros de miel desplegados dentro de cada organizacin, escuchar
noticias acerca de cmo los hackers comprometen instalaciones seguras del
gobierno o de organizaciones privadas debido al factor humano involucrado en
cada actividad. Por lo general, los empleados no son conscientes de los trucos
y tcnicas utilizadas por los sociales ingenieros en el que se pueden utilizar
como mediadores para obtener informacin valiosa tal como datos de la tarjeta
de crdito o secretos corporativos. La seguridad de toda la organizacin puede
estar en juego si un empleado visita un sitio web malicioso, responde a un
ingeniero social de llamada telefnica, o hace clic en el enlace malicioso que
l / ella recibi en su personal o empresa de e-mail de identificacin. Este libro
analiza los diferentes sistemas sociales basados en escenarios Los ataques de
ingeniera, manuales e informatizados, que puedan hacer que la la seguridad
de la organizacin ineficaz. Este libro es para profesionales de la seguridad que
quieren garantizar la seguridad de su organizacin de los ataques de ingeniera
social. TrustedSec ha llegado con el Kit de herramientas de herramienta
maravillosa Social-Engineering (SET) con la visin de ayudar a los auditores de
seguridad realizar pruebas de penetracin contra Los ataques de ingeniera
social. Este libro arroja luz sobre cmo los atacantes consiguen en la mayora
redes seguras con slo enviar un correo electrnico o hacer una llamada.
Ataques sofisticados como los ataques de lanza phishing y ataques web
elevacin se explica en un formato grfico paso a paso. Muchos ms ataques
estn cubiertos con una enfoque ms prctico para una lectura fcil para los
principiantes. Lo que cubre este libro
Captulo 1, Introduccin a ataques de ingeniera social, introduce el
concepto de lo social Los ataques de ingeniera, tanto manuales y
computarizados, y las diferentes fases los involucrados. Usted aprender cmo
realizar unas credenciales ataque cosechadora y qu contramedidas deben
tomarse para que los empleados tomen conciencia de este tipo de ataques y
no se deje engaar por el ingeniero social.
Captulo 2, Comprensin del sitio web Ataque Vectores, discute como un
ingeniero social puede conseguir dentro de un sistema de computadora o
servidor de red que atacan elementos de la solicitud navegadores y e-mail a
comprometer el sistema y la manera de formular la capa en la web nuevas
polticas para lograr que los empleados a salvo de este tipo de ataques.
Captulo 3, Realizacin de los ataques del lado del cliente a travs de
SET, le gua para llevar a cabo ataques del lado del cliente a travs de SET y
discute cmo crear oyentes y cargas tiles. Tambin arroja luz sobre los
diferentes tipos de cargas, en pasar por firmas AV, y en algunas otras
caractersticas avanzadas del conjunto de herramientas SET. Usted aprender
cmo una masa ataque anuncio publicitario se realiza y cmo se puede enviar
SMS falso.
Captulo 4, Comprensin de ataques de ingeniera social, le gua a
travs de los mtodos de realizar ambas ataques de ingeniera social tcnicas
y no tcnicas, como realizar el robo de identidad, obtencin, y atacando a un
navegador web y una aplicacin en una mquina remota.
Lo que usted necesita para este libro Para practicar el material, tendr que
utilizar herramientas de virtualizacin como VMware o VirtualBox con la Kali
sistema operativo Linux, junto con una conexin a Internet.
Quin este libro es para Este libro es para cualquier persona tica con la
unidad, la conviccin y la voluntad de pensar fuera de la caja y aprender
acerca de las pruebas de seguridad. Este libro se recomienda para cualquier
persona que recibe y enva mensajes de correo electrnico de trabajo en
cualquier posicin en una organizacin. Si usted es un probador de
penetracin, consultor de seguridad, o simplemente en general tienen un
inters en la prueba de la seguridad de su medio ambiente contra los ataques
de ingeniera social, este libro es para usted.
Convenciones
En este libro, usted encontrar una serie de estilos de texto que distingue entre
diferentes tipos de informacin. Estos son algunos ejemplos de estos estilos, y
un explicacin de su significado. Las palabras de cdigo en texto se muestran
de la siguiente manera: "Usted puede simplemente invocar a travs de lnea de
comandos utilizando el comando se-toolkit ". Cualquier entrada de lnea de
comandos o la salida se escribe de la siguiente manera:
/ usr / share / set # ./set
root @ Kali: / usr / share / set / # python conjunto
Los nuevos trminos y palabras importantes se muestran en negrita. Palabras
que se ven en la pantalla, en los mens y cuadros de dilogo, por ejemplo,
aparece en el texto as: "Nosotros estar utilizando una Cosechadora ataque
Credenciales que viene bajo ataque Website vectores ". Advertencias o notas
importantes aparecen en un cuadro como este. Consejos y trucos aparecen as.
comentarios de los lectores Los comentarios de nuestros lectores es siempre
bienvenida. Hganos saber lo que piensa de este libro lo que te gusta o te haya
disgustado. Comentarios de los lectores es importante para que nos permite
desarrollar ttulos que realmente obtiene el mximo provecho de. Para
enviarnos comentarios generales, basta con enviar un e-mail a
feedback@packtpub.com, y mencionar el ttulo del libro a travs del asunto de
su mensaje. Si hay un tema que tiene experiencia en y usted est interesado
en cualquiera de escritura o contribuir a un libro, ver nuestra gua autor en
www.packtpub.com/authors.
Atencin al cliente
Ahora que usted es el orgulloso propietario de un libro Packt, tenemos una
serie de cosas para le ayudar a obtener lo mximo de su compra.
Fe de erratas
Aunque hemos tomado todas las precauciones para asegurar la precisin de
nuestros contenidos, errores no suceder. Si usted encuentra un error en uno de
nuestros libros, tal vez un error en el texto o el cdigo que agradecera que le
informa de esto a nosotros. Al hacerlo, usted puede ahorrar otros lectores de la
frustracin y ayudarnos a mejorar posterior versiones de este libro. Si
encuentra alguna errata, por favor informe al visitar http:
//www.packtpub.com/submit-errata, la seleccin de su libro, al hacer clic en la
fe de erratas enlace formulario de presentacin, y entrar en los detalles de su
fe de erratas. Una vez que su erratas son verificados, su presentacin ser
aceptado y la fe de erratas se cargar en nuestro sitio web, o agregar a
cualquier lista de errata existente, en la seccin de erratas de que ttulo.
Cualquier errata existente puede ser visto por la seleccin de su ttulo de
http: // www.packtpub.com/support.
Piratera
La piratera de material de derechos de autor en Internet es un problema
constante en todos los medios. En Packt, nos tomamos muy en serio la
proteccin de nuestros derechos de autor y licencias. Si venir a travs de las
copias ilegales de nuestras obras, en cualquier forma, en Internet, por favor
proporcionarnos la direccin de ubicacin o nombre del sitio web
inmediatamente de modo que puede presentar un recurso.
Por favor contacte con nosotros en copyright@packtpub.com con un enlace a la
sospecha material pirateado. Apreciamos su ayuda en la proteccin de
nuestros autores, y nuestra capacidad para llevar que el contenido valioso.
Preguntas Puede ponerse en contacto con nosotros en
questions@packtpub.com si usted est teniendo un problema con cualquier
aspecto del libro, y haremos nuestro mejor esfuerzo para resolver el problema.
1
Introduccin a Social
Los ataques de ingeniera
Este captulo le muestra cmo hacer algunas cosas que en muchas situaciones
pueden es ilegal, inmoral, una violacin de los trminos de servicio, o
simplemente no es una buena idea. Ella est aqu para darle informacin que
puede utilizar para protegerse contra las amenazas y crea su propio sistema
ms seguro. Antes de seguir estos instrucciones, asegrese de que est en el
lado derecho de la lnea legal y tico ... uso sus poderes para el bien!
En este captulo se ofrece una introduccin a los ataques de ingeniera social y
los conceptos bsicos detrs de ellos. Se le present a los siguientes temas:
Comprender los ataques de ingeniera social,
Fases de un ataque de ingeniera social
Tipos de ataques de ingeniera social
Clonar un sitio web para obtener la contrasea de la meta
Polticas y procedimientos
Contramedidas a ataques de ingeniera social
Introduccin a los ataques de ingeniera social
[6]
Ingeniera social Entendimiento ataques
La ingeniera social proviene de dos palabras, ingeniera social y, cuando
sociales se refiere a nuestros da a da la vida-que incluye tanto personal como
profesional vive-mientras que la ingeniera significa una forma definida de
realizar una tarea siguiendo ciertos pasos para alcanzar la meta.
La ingeniera social es un trmino que describe una intrusin no tcnica que se
basa en gran medida de la interaccin humana y con frecuencia implica
engaar a otras personas a romper procedimientos de seguridad normales.
Para ver un ejemplo, consulte http://www.wired.com/threatlevel /2011/04/roblecanto-torio. Aqu, se puede ver cmo una parte superior federal laboratorio fue
hackeado por el uso del ataque de phishing de lanza.
El Laboratorio Nacional de Oak Ridge se vio obligado a interrumpir la conexin
a Internet para sus trabajadores despus de la instalacin federal fue
hackeado. Segn Thomas Zacharia,Director Adjunto de la prctica de
laboratorio, este ataque fue sofisticado y lo compar con el amenaza
persistente avanzada que afect a la empresa de seguridad RSA y Google el
ao pasado. El atacante utiliza Internet Explorer para realizar vulnerabilidad de
da cero en la violacin la red del laboratorio. Microsoft despus parcheado esta
vulnerabilidad en abril de 2012. El vulnerabilidad, que se describe como una
vulnerabilidad crtica ejecucin de cdigo remoto, permite un atacante para
instalar malware en el equipo del usuario, si l o ella visita un sitio web
malicioso. Una vulnerabilidad de da cero es un tipo de vulnerabilidad presente
en una solicitud de que el parche no ha sido puesto en libertad o no est
disponible.
sugerir que usted vaya a travs de las opciones disponibles en las diferentes
secciones de la caja de herramientas SET. La siguiente captura de pantalla
muestra el men SET conjunto de herramientas: