20.4.1 Einführung in SET
Über das Terminal öffnen Sie das SET-Toolkit über den Befehl setoolkit
. Es benötigt Root-Rechte. Sie können SET aber auch über das Anwendungsmenü, wie auf Abbildung 20.4 dargestellt, starten. Dort finden Sie unter 08 – Exploitation Tools und ebenfalls unter 13 – Social Engineering Tools das Social Engineering Toolkit. Über diese Auswahl öffnet sich ein entsprechendes Terminal, in dem SET gestartet wird.
Es startet analog zu Abbildung 20.5 ein vergleichsweise farbenfroher Dialog, der eventuell zunächst darauf hinweist, dass das Tool nicht aktuell ist.
Wer jetzt über den Menüpunkt 4) Update the Social-Engineer Toolkit ein Update vornehmen möchte, erhält nur den Hinweis, dass SET-Updates durch Kali Linux verwaltet werden. Möchten Sie das jetzt tun, können Sie über exit
SET verlassen. Ein Update aller Tools auf die aktuelle Version im Repository können Sie normalerweise über folgenden Befehl durchführen:
apt update && apt upgrade
Sollte die neueste Version von SET nicht in den Paketlisten aufgeführt sein, so ist ein Download von https://github.com notwendig. Dies können Sie inklusive Ersetzens der alten Bestandsversion folgendermaßen durchführen:
git clone https://github.com/trustedsec/social-engineer-toolkit/ set/
cp -r set/ /usr/share/
Dies jedoch nur zur Information, für den Einstieg ist das nicht notwendig. Damit hätten wir zumindest aber den Menüpunkt 4 schon mal geklärt – check!
Tatsächlich spielt die Musik größtenteils im Menüpunkt 1) Social-Engineering Attacks. Hier finden Sie diverse Varianten und Spielarten des Computer Based Social Engineerings. Abbildung 20.6 zeigt die Auswahlmöglichkeiten dieses Menüs.
Hinter den einzelnen Menüpunkten verstecken sich teilweise zahlreiche weitere Auswahlmöglichkeiten. SET arbeitet hier Hand in Hand mit Metasploit, um beispielsweise bestimmte Dateien oder Medien zu erstellen, die Exploits enthalten. Wundern Sie sich also bitte nicht, wenn Sie die eine oder andere Vorgehensweise wiedererkennen.
20.4.2 Praxisdemonstration: Credential Harvester
Mit SET sind ausgefeilte Social-Engineering-Angriffe möglich. An dieser Stelle wollen wir Ihnen in einem Proof-of-Concept-Ansatz einmal zeigen, wie einfach es grundsätzlich ist, Login-Daten zu sammeln. Dazu werden wir gemeinsam die Facebook-Login-Seite faken und eine E-Mail verfassen, in der wir im Rahmen eines Spear-Phishing-Angriffs vortäuschen, ein Kollege des Opfers zu sein.
Mal davon abgesehen, dass dieser Angriff unter den Hackerparagrafen fällt und nur zu Demonstrationszwecken in einer eigenen Laborumgebung nachgestellt werden darf, so ist auch das Klonen von Webseiten ggf. urheberrechtlich oder durch das Markenrecht geschützt und damit ebenfalls verboten.
Zunächst erstellen wir die gefakte Anmeldeseite. Hierzu wählen Sie aus der Rubrik 1) Social-Engineering Attacks den Angriff 2) Website Attack Vectors. Im nun folgenden Menü wählen Sie 3) Credential Harvester Attack Method. Nun können Sie zwischen einem vorgefertigten Web-Template, dem Site Cloner oder einer eigenen, importierten Seite wählen. Wir möchten an dieser Stelle eine Website klonen, also wählen Sie 2) Site Cloner.
Nun müssen Sie die IP-Adresse angeben, an die die Informationen gesendet werden sollen, die der Benutzer in den Login-Feldern der Webseite eingibt. Dies ist die IP-Adresse Ihres Kali-Linux-Systems. Ebenso ist die URL der Webseite, die geklont werden soll, anzugeben. Dies soll in diesem Beispiel https://www.facebook.com sein. Anschließend wird auf dem Kali Linux auf Port 80 ein Apache-Webserver gestartet, der die geklonte Webseite bereitstellt. SET wartet nun auf Eingaben auf der Webseite, die per HTTP-POST-Methode an die genannte IP-Adresse gesendet werden, siehe Abbildung 20.7.
Lassen Sie das SET-Fenster unbedingt geöffnet, da hier gleich die Login-Daten (engl. Credentials) angezeigt werden. Damit dies passiert, müssen wir nun unser Opfer dazu bringen, auf die von uns manipulierte Webseite zuzugreifen.
Hier kommt das Spear Phishing ins Spiel: Da wir durch unsere Recherche bereits einiges über unsere Zielperson (nennen wir sie Axel Ahnungslos) in Erfahrung gebracht haben, wissen wir auch, dass er eine Kollegin namens Tanja Tutmirnix hat, die mit ihm gemeinsam kürzlich auf dem Abteilungs-Event im Hochseilgarten war. Weiterhin wissen wir, dass sie bereits einige Bilder von dem Event auf Facebook gepostet hat.
Wir schreiben ihm also eine Mail mit dem gefakten Absender t.tutmirnix@mycompany.tld (die Absender-Adresse muss passen, damit das Opfer sie als gültig erkennt!) und einem passenden Betreff inklusive Link auf unsere gefakte Login-Seite:
Betreff: Bilder Hochseilgarten am 25. Juli
Hallo Axel,
war ein tolles Event, hätte ich gar nicht erwartet. An einigen Stellen ist mir aber schon etwas mulmig da oben geworden :-)).
Ich habe ein paar Bilder bei Facebook gepostet, schau sie dir doch mal an:
https://www.facebook.com/tanjatutnix/status/143543543667648/photo/1
Liebe Grüße,
Tanja
Hinter dem Link verstecken wir natürlich die URL zu unserer gefakten Webseite. Dank HTML ist dies kein Problem.
Weibliche Personen wirken übrigens oft vertrauenswürdiger! Die meisten Menschen – insbesondere Männer – vertrauen eher einer weiblichen Person als einer männlichen. Falls möglich, involvieren Sie also »weibliches Personal« in Ihre Social-Engineering-Angriffe. Dies gilt z.B. auch und insbesondere bei persönlichem Kontakt, wie z.B. Telefonanrufen. Wir hatten das weiter vorn in diesem Kapitel ja bereits thematisiert.
Bevor uns jetzt jemand Sexismus vorwirft: Im Dezember 2009 hat der IT-Experte Thomas Ryan eine Kunstfigur namens Robin Sage als Social-Media-Profil auf verschiedenen Plattformen ins Leben gerufen – eine junge Dame, deren gefakter Lebenslauf sie als 25-jährige Cyber-Threat-Analystin auswies – die Bilder des Profils stammten übrigens von einer Porno-Website.
In nur einem Monat gelang es Ryan, über dieses Profil Kontakt zu rund 300 Personen aus dem US-Militär, der Regierung und regierungsnahen Institutionen aufzubauen und viele sensible Daten zu erhalten. Bereits im Januar löschte er diesen Fake-Account und berichtete später auf einer Sicherheitskonferenz in Las Vegas über die Ergebnisse – unter dem Titel: »Getting in bed with Robin Sage«.
Zurück zu unserem Szenario. Klickt Axel nun also auf unseren Link, wird er auf unseren Webserver mit der gefakten Webseite geleitet. Abbildung 20.8 zeigt die geklonte Seite im Browser des Opfers.
Nach der Eingabe wird der Benutzer tatsächlich zu Facebook weitergeleitet. War er in diesem Browser ohnehin schon bei Facebook angemeldet, sieht er sogar ganz regulär seinen Startbildschirm, ansonsten wird er erneut aufgefordert, sich anzumelden – dieses Mal auf der richtigen Webseite, da sind wir aber bereits aus dem Spiel. Ein weniger kritischer Anwender wird sich an dieser Stelle wundern und vermutlich einfach erneut seine Daten eingeben. Im Hintergrund hat SET nun allerdings die Credentials eingesammelt und zeigt diese wie auf Abbildung 20.9 an.
Der Credential Harvester läuft übrigens beliebig lang weiter, bis Sie ihn mit Strg+C abbrechen.
SET bietet mit der Menüoption Web Templates zudem die Möglichkeit, eine Anmeldeseite für Twitter oder Google bereitzustellen, testen Sie es aus!
Vermutlich haben Sie in unserem kleinen Szenario allerlei kleinere und größere Schwachpunkte entdeckt, die dazu führen können, dass dieser Angriff fehlschlägt. So ist es z.B. erforderlich, dass der Fake-Server sich im selben Netzwerk wie das Opfer befinden muss. Soll der Angriff auch über das Internet funktionieren, sind weitere Schritte notwendig.
Aber andererseits zeigt dieses Proof-of-Concept-Szenario sehr schön, wie einfach es sein kann, die Login-Daten einer Person abzugreifen. Diese Art von Angriff wird auch allgemein als Identitätsdiebstahl bezeichnet, da wir anschließend die Identität des Betreffenden annehmen und in seinem Namen handeln können – im Rahmen der Anwendung, für die wir uns angemeldet haben.
20.4.3 Weitere Angriffe mit SET
Wie Sie vielleicht schon gesehen haben, bietet Ihnen SET sehr viele Möglichkeiten, einen Social-Engineering-Angriff vorzubereiten und durchzuführen. An dieser Stelle präsentieren wir Ihnen noch eine kleine Zusammenstellung ausgewählter Angriffe, die Sie mit SET durchführen können:
Spear Phishing: Sie können über den ersten Menüpunkt des Social-Engineering-Menüs E-Mails generieren, die eine zuvor erstellte Payload (also einen Dateianhang mit integriertem Exploit) versenden. Dabei wählen Sie zwischen der Generierung einer einzelnen Mail und einem Mass-Mailer, der Mails an eine Vielzahl Empfänger versendet. Dazu können Sie ein entsprechendes Template erstellen, das Sie immer wieder nutzen können.
Infectious Media Creator: Erstellen Sie Ihre eigenen, infizierten CDs, DVDs oder USB-Sticks. Die Payload hierfür wird mit Metasploit generiert. Aus einem Menü können Sie auswählen, welche Angriffsform Sie nutzen möchten. Gerade USB-Sticks eignen sich hervorragend, um sie irgendwo an einer strategisch günstigen Stelle »liegen zu lassen«, in der Hoffnung, dass ein argloser und insbesondere neugieriger Mitarbeiter des Unternehmens den Stick an einem System des Unternehmensnetzwerks anschließt. Mehr dazu erfahren Sie im folgenden Kapitel, wenn es um die Hacking-Hardware geht.
Wireless Attack: Mit dieser Option wird Kali Linux zu einem WLAN-Access-Point und leitet alle DNS-Anfragen auf unsere eigene IP-Adresse um. Somit starten wir einen Man-in-the-Middle-Angriff, über den wir alle möglichen Angriffsvarianten von SET nutzen können. Diese Option erfordert zusätzliche Software, die jedoch in Kali Linux integriert ist oder nachinstalliert werden kann. Wichtig ist, dass auch die WLAN-Hardware für einen derartigen Angriff zur Verfügung steht. Weitere Details hierzu erfahren Sie in Kapitel 28 WLAN-Hacking.
Powershell Attack Vectors: SET unterstützt Sie beim Angriff auf Windows-Powershell-Umgebungen. Da die Powershell ein mächtiges Werkzeug unter Windows ist, kann ein Angreifer, der Kontrolle über diese Umgebung erhält, diverse Angriffe durchführen, so z.B. eine Reverse-Shell errichten oder die SAM-Datenbank (Security Account Manager, hier werden unter Windows die Passwörter gespeichert) herunterladen, um einen Passwort-Angriff zu starten.
QRCode Generator: Mit dieser interessanten Variante können Sie einen QRCode erstellen, der auf eine infizierte Webseite unter Ihrer Kontrolle zeigt. Über Mails oder andere Wege (insbesondere über mobile Geräte) können Sie den QR-Code in einem passenden Kontext Ihrem Opfer zukommen lassen, um dieses auf Ihre Webseite zu locken.
Natürlich ist diese Übersicht nicht abschließend. Es gibt zahlreiche weitere Angriffsformen, die Sie mit SET umsetzen können. SET ist ein wichtiges und sehr umfangreiches Werkzeug, das in jeden Pentester-Werkzeugkasten gehört.
Es gibt auch noch eine Vielzahl weiterer Tools für diesen Themenbereich. Sehr interessant ist unter anderen auch evilginx2, ebenfalls ein Tool, um Anmeldedaten abzufangen. Damit können Sie sogar eine 2F-Authentifizierung umgehen. Mehr Informationen zu evilginx2 finden Sie auf der entsprechenden GitHub-Seite: https://github.com/kgretzky/evilginx2.
Unser Tipp, wie fast immer an dieser Stelle: Seien Sie neugierig, beschäftigen Sie sich mit diesen Werkzeugen und werden Sie dadurch zu einem fähigen Social Engineer im Bereich des Computer Based Social Engineering!