Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Social Engineering, Социальная инженерия

#38 Kali Linux для продвинутого тестирования на проникновение. Продвинутая социальная инженерия и физическая безопасность.

Здравствуйте, дорогие друзья.

Социальная инженерия — это метод манипулирования людьми, с целью извлечения информации или выполнения вредоносной деятельности, путем взаимодействия с ними. Это самая эффективная атака, которая привела к тому, что многие организации становятся жертвами инцидентов, связанных с безопасностью. Злоумышленники могут выбрать один или несколько способов, для нацеливания на отдельных лиц, используя человеческую психологию, которая может эффективно обмануть человека в предоставлении физического доступа к системе. Это единственный наиболее успешный вектор атаки, используемый во время атак красной команды, тестирования на проникновение или реальной атаки. Успех социальной инженерии зависит от двух ключевых факторов:

1. Знания, полученные на этапе разведки. Злоумышленник должен знать имена пользователей, связанные с целью; что более важно, злоумышленник должен понять проблемы пользователей в сети.

2. Понимание того, как применить эти знания, чтобы убедить потенциальные цели активироваться, в виде нападения, выдавая себя за руководство, разговаривая с ними по телефону, спрашивая о них, побуждая их переходить по ссылкам или запуская программу. В последние годы следующие две тактики оказались наиболее успешными:

• Если целевая компания недавно завершила оценку на конец года, каждый сотрудник компании будет очень сосредоточен на получении дополнительной заработной платы от отдела кадров. Таким образом, электронные письма или документы с названиями, связанными с этой темой, скорее всего, будут открыты для целевых лиц.

• Если целевая компания приобрела или объединилась с другой организацией, тип атаки социальной инженерии, будет китобойным промыслом, нацеленным на руководителей высшего звена и других высокопоставленных лиц в обеих компаниях. Основной принцип этого типа атак заключается в том, что чем больше привилегий у пользователя, тем больший доступ могут получить злоумышленники.

Kali Linux предоставляет несколько инструментов и фреймворков, которые имеют повышенные шансы на успех в социальных сетях. Социальная инженерия используется как предлог, чтобы заставить жертв открывать файлы или выполнять определенные операции. Примеры включают исполняемые файлы на основе файлов, созданные платформой Metasploit и использующие методы без файлов, такие как сценарии PowerShell с использованием Empire 3.

В этом разделе мы рассмотрим некоторые тактики, техники и процедуры (ТТР). Также глубоко погрузимся в использовании инструментария социальной инженерии (также известного как SET и SEToolkit) и Gophish. Методы, используемые при использовании этих инструментов, послужат моделью для использования социальных сетей. Разработка для развертывания атак с помощью других инструментов.

К концу этого раздела, Вы познакомитесь со следующими понятиями и методами:

• Различные методы атак социальной инженерии, которые могут быть использованы злоумышленниками.

• Как выполнять физические атаки на консоли.

• Создание мошеннических физических устройств с использованием микроконтроллеров и USB-накопителей.

• Сбор имен пользователей и паролей, с помощью атаки по сбору учетных данных.

• Запуск атаки Tabnabbing и Web Jacking.

• Использование веб-метода Multi-Attack.

• Использование атаки с внедрением буквенно-цифрового шелл-кода PowerShell.

• Как настроить Gophish на Kali Linux.

• Запуск фишинговой кампании по электронной почте.

Для поддержки атак социальной инженерии SET будут использоваться следующие общие методы реализации:

• Сокрытие вредоносных исполняемых файлов и запутывание URL-адреса злоумышленника.

• Эскалация атаки с использованием перенаправления DNS.

• Получение доступа к системе и сети через USB.

Методология команд и TTP

В качестве маршрута атаки, поддерживающего методологию kill chain, социальная инженерия фокусируется на различных аспектах нападения, которые используют доверие человека и врожденную готовность помочь, заставив обманом, манипулировать им, с целью компрометации сети и ее ресурсов. На рисунке ниже, показаны различные типы методов атак, которые злоумышленники могут использовать для сбора данных, информации и/или получить доступ.

Different types of social engineering tactics

Как видите, существует переклассифицикация тактики социальной инженерии на две основные категории: одна связана с технологиями, а другая — с конкретными людьми. В следующих разделах будет представлен краткий обзор этих двух категорий; позже мы будем исследовать компьютерные атаки, особенно физические атаки и фишинг электронной почты, используя Kali Linux.

На этом все. Всем хорошего дня!

#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).

#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.

#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.

#10 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.

#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.

#12 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Mutillidae.

#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.

#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.

#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.

#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.

#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.

#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.

#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.

#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.

#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.

#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains. 

#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.

#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.

#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры.

#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan.

#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting.

#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory.

#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для разведки.

#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.

#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.

#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto.

#33 Kali Linux для продвинутого тестирования на проникновение. OWASP ZAP.

#34 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей для мобильных приложений.

#35 Kali Linux для продвинутого тестирования на проникновение. Сканер сетевых уязвимостей OpenVAS.

#36 Kali Linux для продвинутого тестирования на проникновение. Коммерческие сканеры уязвимостей. Nessus. Qualys.

#37 Kali Linux для продвинутого тестирования на проникновение. Специализированные сканеры.