Uso de SMS Spoofing desde SET

provechando la publicación de los vídeos de la NcN, para aquellos que estén interesados, comentamos que durante la charla se realizó una demostración del uso de la funcionalidad de “SMS Spoofing” que se ha añadido a la versión 1.0 de Social Engineering Toolkit (SET). Por cierto, aprovechamos tambén para agradecer a Dave Keneddy la “acogida” de la aportación al framework de SET. Ha sido un auténtico placer poder colaborar con este proyecto.

En este post nos gustaría acabar de repasar las diferentes opciones disponibles des de la funcionalidad de “SMS Spoofing”.

 


Tras ejecutar SET, se puede acceder a las opciones de “SMS Spoofing” desde el menú principal, con la opción “7”:

Ya desde el menú de “SMS Spoofing” se puede acceder a las siguientes opciones:

  1. Realizar un ataque de SMS Spoofing
  2. Crear una plantilla

Veamos a continuación la utilización de ambas opciones.

Realizar un ataque de SMS Spoofing

Si se selecciona la opción “Perform a SMS Spoofing Attack” se accederá al menú de ataque permitirá seleccionar, antes que nada, la posibilidad seleccionar como objetivo un número de teléfono o un diccionario de números:

Si se selecciona la opción “SMS Attack Single Phone Number” se pedirá al usuario el número de teléfono objetivo:

Sobre el formato de los números de teléfono de destino, destacar que se ha de incluir el código de país.
Si se utiliza la segunda opción, “SMS Attack Mass SMS”, se deberá especificar la ruta absoluta del diccionario de teléfonos:

El formato del diccionario de teléfonos es un fichero de texto plano con los números de teléfono separados por un salto de línea.
A continuación, sea cual sea la opción que se haya elegido para especificar los objetivos, se permitirá al usuario construir el mensaje SMS para el ataque desde 0, o bien utilizar una de las plantillas existentes:

Si se elige la la opción “1. Pre-Defined Template” se mostrará un listado de plantillas con mensajes que pueden ser utilizados para ingeniería social (aunque es recomendable modificar el mensaje para adecuarlo a cada ocasión). De la plantilla se obtendrá el número de origen y el texto para el mensaje:

Si se opta por la opción “2. One-Time Use SMS” se deberá proporcionar la siguiente información:
– El número de teléfono (spoofeado) que se quiere utilizar como origen del mensaje.
– El texto del mensaje.

Finalmente, se le ofrecerá al usuario un listado de proveedores que se pueden utilizar para el envío de SMS Spoofeados.
La lista incluye un proveedor gratuito (SohoOS), que últimamente ha dejado de ofrecer servicio, y dos servicios de pago (Lleida.net y SMSGANG). En el caso de utilizar servicios de pago habrá que proporcionar las credenciales de usuario.
Cabe destacar que con todos los proveedores es posible el envío de mensajes SMS a números españoles.
Finalmente, también se incluye, para la realización de pruebas, la posibilidad de realizar envíos de SMS a una instancia del emulador de Android ejecutándose localmente.

Creación de Plantillas

Si desde el menú de “SMS Spoofing” se selecciona la opción “Create a Social-Engineering Template”, el usuario podrá crear plantillas para ser utilizadas posteriormente durante ataques de SMS Spoofing. La información que se le pedirá al usuario para construir la plantilla es la siguiente:

  • El nombre del autor
  • El teléfono de origen del mensaje
  • El tema de la plantilla
  • El cuerpo del mensaje

Únicamente los parámetros “teléfono de origen” y “cuerpo del mensaje” se utilizarán para el envío del mensaje, el “nombre del autor” y “tema de la plantilla” se utilizan para la organización de la colección de plantillas.
La plantilla resultante se almacenará en el directorio “$SET/templates/sms”, dónde también puede encontrarse la colección de plantillas que se ha creado a partir de mensajes SMS reales y que pueden utilizarse durante la realización de pruebas de ingeniería social.
Para aquellos que quieran revisar el código de “SMS Spoofing” se facilita un diagrama del diseño (bueno, intenta serlo :) ) de la modificación realizada a SET:

Finalmente, algunas referencias para aquellos que quieran más información acerca del uso de SET:

– Información en el Social Engineering Framework: http://www.social-engineer.org/framework/Computer_Based_Social_Engineering_Tools:_Social_Engineer_Toolkit_%28SET%29Video tutoriales: http://www.secmaniac.com/movies/

– Video Tutoriales: http://www.secmaniac.com/movies/

– En castellano, post en DragonJar en el que se cubren las novedades de la versión 1.0:http://www.dragonjar.org/the-social-engineer-toolkit.xhtml

Visto en: http://testpurposes.net/2010/11/20/uso-de-sms-spoofing-desde-set/

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *