Metasploit MSF:
Metasploit Framework to narzędzie do testowania penetracji, które może wykorzystywać i potwierdzać luki w zabezpieczeniach. Ma większość opcji wymaganych do ataków inżynierii społecznej i jest uważany za jeden z najbardziej znanych ram eksploatacji, a także ramy inżynierii społecznej. MSF jest regularnie aktualizowany; Nowe exploits są aktualizowane, gdy tylko zostaną opublikowane. Ma wiele narzędzi, które są używane do tworzenia obszarów roboczych bezpieczeństwa do testowania podatności i testowania penetracji.
Metasploit Framework można uzyskać w menu Kali Whisker, a także można go uruchomić bezpośrednio z terminalu.
$ msfconsole -h
Sprawdź następujące polecenia dla różnych narzędzi zawartych w metasploit Framework.
$ msfd -h
$ msfdb
$ MSFRPC -H
$ msfvenom -h
$ MSFRPCD -H
MSFPC:
MSFPC to pakiet, który zawiera kilka narzędzi, które generują różne ładunki na podstawie opcji specyficznych dla użytkownika. Nazywa się to również MSFvenom Creatour, a jego celem jest zautomatyzowanie procesów związanych z pracą z Metasploit i MSFvenom. Polecenie pomocy MSFPC można uruchomić za pomocą następującej konsoli w następujący sposób.
$ msfpc -h
Zestaw narzędzi do inżynierii społecznej:
Zestaw narzędzi SET lub Social Engineering to narzędzie testowania penetracji open source i free-vare dla inżynierii społecznej i niestandardowych ataków. Social Engineering Toolkit ma kilka niestandardowych wektorów ataku, które mogą pomóc w dokonaniu udanego ataku. Jest bardzo szybki i ma dwa główne rodzaje ataków. Ataki inżynierii społecznej i testy penetracji lub ataki szybkiego śledzenia. Można go uruchomić bezpośrednio od okna terminala za pomocą następującego polecenia.
$ setoolkit
Ma trzy główne opcje do wyboru; Opcja 1 dotyczy ataków inżynierii społecznej, opcja 2 dotyczy ataku testowania penetracji, a opcja 3 obejmuje 3r & D aplikacje lub narzędzia imprezowe, które mogą pomóc we włożeniu złośliwego kodu do docelowego e -maila lub strony internetowej. Jeden z najlepszych ataków nazywa się atakiem włóczni, w którym jeden moduł tworzy specjalną wiadomość e-mail i wysyła je do szerokiej gamy osób z załączonym złośliwym kodem. W celu konfiguracji.
Wifiphisher:
Jest to unikalne narzędzie inżynierii społecznej, które konfiguruje zautomatyzowany atak phishingowy na Internetu Wi-Fi, aby uzyskać poświadczenia docelowego użytkownika za pomocą złośliwego oprogramowania. To narzędzie do ataku inżynierii społecznej otrzymuje hasła WPA/WPA2 i nie wykonuje ataków brutalnych sił w celu znalezienia haseł. Odbywa się to za pomocą ataku Man-In-thetdle z dodaniem złego ataku bliźniaczego. Jest to wykonywane w 3 głównych krokach, które podano poniżej:
Urządzenie docelowe nie ulega niearzeżności z ich punktów dostępu.
Wifiphisher tworzy nieuczciwe AP dla urządzenia docelowego i kopiuje wszystkie informacje.
Urządzenie docelowe jest przenoszone na realistyczną stronę, która zawiera ukrytą stronę phishingową.
Następujące polecenie uruchomi skrypt Python:
$ Sudo Python Wifiphisher.pyMaltego:
Te ramy inżynierii społecznej powstają w celu zapewnienia pełnego obrazu zagrożenia dla obszaru roboczego organizacji. Maltego gromadzi informacje o sieci lub indywidualnym i jest to narzędzie open source. Rysuje wykres, który może pomóc w analizie związku między różnymi fragmentami danych online. Ma szczególną zdolność wykazania złożoności punktów awarii i relacji zaufania obecnych w sieci.
Maltego może pracować w sieciach, a także w podmiotach opartych na zasobach oraz może lokalizować i wizualizować informacje. Pokazuje związek między ludźmi, sieciami społecznościowymi, organizacjami, stronami internetowymi, domenami, nazwami DNS, adresami IP, powiązań, dokumentów i plików. Maltego można uruchomić bezpośrednio z menu Kali Whisker.
Maltego to bardzo łatwe i szybkie oprogramowanie; Ma interfejs graficzny i wyraźnie pokazuje bezpośrednie wykresy. Można go zmodyfikować do twoich wymagań i bardzo elastycznej struktury. Służy do gromadzenia informacji o wszystkich modułach związanych z bezpieczeństwem jednostki. Linki znalezione za pomocą otwartej inteligencji są reprezentowane z wykresem, który pokazuje szczegółowe informacje wizualne. Wyniki są zwięzłe i jasne z autentycznością.
Wniosek:
Wszystkie te narzędzia są bardzo łatwe w użyciu i wymagają trochę pracy. To najlepsze narzędzia do ataków inżynierii społecznej.