CyberFlow Logo CyberFlow 📚 Blog

SET (Social Engineering Toolkit) - Sosyal mühendislik exploitleri

✍️ Ahmet BİRKAN 📂 kali_tools_exploit_araclari
SET (Social Engineering Toolkit) - Sosyal mühendislik exploitleri Giriş Giriş Sosyal mühendislik, insan aklının zaaflarını hedef alarak bilgi toplama, manipüla…
SET (Social Engineering Toolkit) - Sosyal mühendislik exploitleri

SET (Social Engineering Toolkit) - Sosyal mühendislik exploitleri

Giriş

Giriş

Sosyal mühendislik, insan aklının zaaflarını hedef alarak bilgi toplama, manipülasyon veya kötü niyetli eylemlerde bulunma sürecini ifade eder. Siber güvenlik bağlamında bu terim, genellikle kullanıcılara yönelik çeşitli aldatmaca yöntemlerini içeren saldırı türlerini tanımlar. Bu bağlamda, Social Engineering Toolkit (SET) siber güvenlik uzmanları ve etik hackerlar için kritik bir araçtır. SET, sosyal mühendislik tabanlı saldırıları simüle eden ve bunları gerçekleştirmeye olanak tanıyan bir çerçeve olarak öne çıkar.

SET Nedir?

SET, David Kennedy tarafından geliştirilmiş bir Python tabanlı araçtır. Kullanıcılarının sosyal mühendislik testlerini gerçekleştirmelerine olanak sağlar. Bu aracı kullanarak, belirli senaryolar üzerinden kullanıcıların güvenlik algıları test edilebilir. Temel amacı, bireylerin ve organizasyonların sosyal mühendislik saldırılarına karşı daha dayanıklı hale gelmelerini sağlamaktır. SET, geniş bir exploit yelpazesi ve önceden tanımlanmış sosyal mühendislik senaryolarıyla birlikte gelir.

Neden Önemlidir?

Sosyal mühendislik saldırıları, fiziksel güvenlikten teknolojik güvenliğe kadar pek çok alanda ciddi tehditler oluşturur. Kullanıcılar genellikle kötü niyetli kişilerin manipülasyonlarına maruz kalır ve yanlış bilgiye dayalı kararlar alabilirler. Bu durumun sonucunda, gizli bilgilerin açığa çıkması, finansal kayıplar ve itibar zedelenmesi gibi sonuçlar doğabilir. SET, bu tehditlerin önüne geçmek için eğitim amaçlı kullanılabilir. Kurumlar, çalışanlarını bu tür saldırılara karşı eğitmek amacıyla simülasyonlar gerçekleştirebilirler.

Hangi Alanlarda Kullanılır?

SET, aşağıdaki alanlarda yaygın olarak kullanılmaktadır:

  1. Eğitim: Kurum içi eğitim programlarında, çalışanların sosyal mühendislik tehditlerine karşı daha dikkatli olmalarını sağlamak için simülasyonlar yapılır.

  2. Penetrasyon Testleri: Güvenlik uzmanları, organizasyonların sosyal mühendislik alanındaki güvenlik zayıflıklarını tespit etmek için SET'i kullanarak testler gerçekleştirebilirler.

  3. Sızma Testleri: SET, kurumsal ağlara veya sistemlere yetkisiz erişim sağlamak amacıyla sosyal mühendislik tekniklerini uygulayan testleri de destekler.

Siber Güvenlik Açısından Konumu

Siber güvenliğin önemli bir parçası olan sosyal mühendislik, hackerların en sık kullandığı teknikler arasında yer alır. Sosyal mühendislik saldırıları, teknik mücadelelerden daha fazla insan etkileşimine dayandığı için genellikle amaçlarına daha kolay ulaşabilirler. SET, bu bağlamda, sosyal mühendislik saldırılarının nasıl gerçekleştirileceğini anlamak ve koruma tekniklerini geliştirmek açısından önemli bir araçtır. Eğitim ve simülasyonlar için kullanılmasının yanı sıra, sistem yöneticilerine siber tehditleri daha iyi anlamaları noktasında yardımcı olur.

Sosyal mühendislik, siber güvenlik konusunda içten bir farkındalık yaratmayı gerektirir. Üzerinde dikkatle durulması gereken bu alanda SET, hem eğitim hem de sızma testleri için güçlü bir araç olarak öne çıkmaktadır. Bu yazıda, SET’in temel bileşenleri ve uygulama alanları ile sosyal mühendislik saldırılarına karşı alınabilecek önlemler üzerine ilerleyen bölümlerde daha fazla bilgi sunulacaktır.

Teknik Detay

Teknik Detay

Sosyal mühendislik saldırıları, insan psikolojisini kullanarak bilgi edinmeyi amaçlayan tekniklerdir. SET (Social Engineering Toolkit), bu tür saldırıları kolaylaştırmak amacıyla geliştirilmiş bir araçtır. Tempoyla çalışan ve otomatikleştirme yetenekleri sunan SET, genellikle sosyal mühendislik saldırıları hakkında araştırma yapan güvenlik uzmanları ve etik hackerlar tarafından kullanılmaktadır.

Kurulum ve Yapılandırma

SET'in kurulum işlemi, genellikle bir Linux dağıtımı üzerinde gerçekleştirilir. Kurulumu yapmak için aşağıdaki adımları izleyebilirsiniz:

git clone https://github.com/trustedsec/social-engineer-toolkit/ setoolkit
cd setoolkit
sudo python setup.py

Bu komutla SET'in son sürümünü bilgisayarınıza indirmiş olursunuz. SET'in yapılandırma dosyalarında, sosyal mühendislik saldırılarını gerçekleştirmek için gerekli ayarları yapabilirsiniz. Bu ayarlar, hangi modüllerin etkinleştirileceği gibi detayları içerir.

SET Modülleri ve Kullanım Mantığı

SET, farklı sosyal mühendislik saldırı türleri için birden fazla modül sunar. Bu modüller arasında şunlar bulunur:

Phishing Modülü Örneği

Phishing saldırısı gerçekleştirmek için SET içerisinde phishing modülünü seçebilirsiniz. Aşağıdaki komut ile SET arayüzüne erişebilir ve phishing saldırısı başlatabilirsiniz:

setoolkit

Ardından "Social Engineering Attacks" üzerine gelin ve "Website Attack Vectors"ı seçin. Buradan "Credential Harvester Attack Method" seçeneğini kullanarak hedefin veri giriş bilgilerini toplayabileceğiniz bir sayfa oluşturabilirsiniz.

Dikkat Edilmesi Gereken Noktalar

SET kullanırken, etik ve yasal kurallara dikkat etmek oldukça önemlidir. Bu tür araçları yalnızca izin verilen senaryolarda kullanmalı ve hedefin gizliliğine saygı göstermelisiniz. Ayrıca, sosyal mühendislik tekniklerinin yalnızca siber güvenlik alanında deneyim kazanmak ve bilinçlendirme amacıyla kullanılmasını öneririz.

Analiz ve Raporlama

Saldırı sonuçlarıyla birlikte verileri toplamak, bu tür saldırıların nasıl gerçekleştiğini anlamak ve gelecekteki saldırılara karşı korunma yöntemlerini geliştirmek açısından kritik öneme sahiptir. SET, gerçekleştirdiği saldırılara dair raporlar sunmakta, böylece açıkların ve hataların analiz edilmesine imkan tanımaktadır.

Yapılandırılmış bir rapor örneği:

{
  "attack_type": "Phishing",
  "success_rate": "75%",
  "target_group": "Employees",
  "analyzed_data": {
    "collected_credentials": 35,
    "unauthorized_access_attempts": 10
  }
}

Bu tür bir raporlama, bir organizasyonun siber güvenlik açıklarını ve bu açıkların nasıl kapatılabileceğini değerlendirmede büyük fayda sağlar.

Sonuç

SET, sosyal mühendislik saldırılarını anlamak, test etmek ve bu alandaki bilgi birikimini artırmak için oldukça etkili bir araçtır. Kullanımında dikkat edilmesi gereken etik ve yasal yönler göz önünde bulundurulmalıdır. Bu tür araçların, siber güvenlik alanında bilinçlendirme ve koruma amaçlı olarak kullanılması gerekmektedir. SET, yalnızca eğitim ve öğretim amaçlı bir platform olmalıdır.

İleri Seviye

SET ile İleri Seviye Sosyal Mühendislik Yöntemleri

Sosyal mühendislik saldırıları, insan davranışını hedef alarak bilgi edinmeyi amaçlayan tekniklerdir. SET (Social Engineering Toolkit), bu alanda sıklıkla kullanılan ve çeşitli sosyal mühendislik exploitlerini uygulamaya yardımcı olan bir araçtır. SET, sızma testleri sırasında verimliliği artırmak için kullanılabilecek bir dizi özellik sunar. Bu bölümde, SET'in ileri seviye kullanımlarına dair teknik bilgiler ve örnekler sunacağız.

Sızma Testi Yaklaşımı

SET kullanırken, öncelikle bir sızma testi senaryosu belirlemek önemlidir. Olayı gerçek hayata en yakın senaryo ile simüle etmek, kullanılan tekniklerin etkinliğini artırır. Örneğin, bir hedefin kullanıcı bilgilerini ele geçirmek istiyorsanız, bir phishing (oltalama) kampanyası planlayabilirsiniz. Burada hedef, sahte bir giriş sayfası oluşturarak, gerçek sayfa görüntüsü altında kullanıcıdan bilgilerini almaktır.

Kullanıcı İkonu Olarak Farklı Seçenekler

SET, "Social-Engineering Attacks" altındaki çeşitli seçeneklerle çeşitlendirilmiş bir saldırı yöntemi sunar. Phishing amacıyla bir "Web Site Attack Vectors" seçeneğini kullanarak başlayalım.

setoolkit

Komutun ardından seçim yaparken "1" (Social-Engineering Attacks) seçilmeli ve daha sonra "2" (Website Attack Vectors) seçeneği tercih edilmelidir.

Phishing Disk İmajı Oluşturma

Bir phishing sitesi oluşturabilmek için SET içerisinde hedeflediğiniz web sitesinin benzer bir kopyasını oluşturun. Burada, hedef web sitesinin statik dosyalarını indirebilir ve sunucu üzerinde barındırabilirsiniz. Aşağıda örnek bir işlem akışı bulunmaktadır:

1. Seçenekler: 1 (Social-Engineering Attacks)
2. Seçenek: 2 (Website Attack Vectors)
3. Kopyalanan URL: [target-website-url]

Payload Oluşturma

Ayrıca, hedefe iletilecek bir payload hazırlamanız gerekebilir. Örneğin, hedefin giriş bilgilerini toplamak için bir Python script'i kullanabilirsiniz. Aşağıdaki kod, giriş bilgilerini almak için temel bir yapı sağlamaktadır:

import cgi
import os

form = cgi.FieldStorage()
username = form.getvalue('username')
password = form.getvalue('password')

with open("credentials.txt", "a") as f:
    f.write(f"Username: {username}, Password: {password}\n")

Yukarıdaki script, kullanıcının girdiği bilgileri bir dosyaya kaydedecektir.

İleri Seviye Analiz ve İpuçları

Sızma testi sırasında, dikkat etmeniz gereken birkaç önemli ipucu bulunmaktadır:

  1. Hedef Analizi: Hedef organizasyonun yapısını, kültürünü ve sırlarını anlamak, saldırılarınızı daha etkili hale getirecektir.

  2. Sosyal Mühendislik Hikayesi: Hedef kişiye inandırıcı bir hikaye oluşturun. Bunu yaparken, güvenilirlik sağlamak için doğru bilgiler kullanmak önemlidir.

  3. A-B Testi: Farklı senaryolar deneyerek hangi tekniklerin daha etkili olduğunu analiz edebilirsiniz. Bu sayede, hangi sözel ipuçlarının veya görsel detayların daha ikna edici olduğunu keşfedebilirsiniz.

  4. Veri Toplama: Hedefe ilişkin mümkün olduğunca fazla veri toplayın. Sosyal mühendislik, güçlü bir analiz gerektirir; bu nedenle, kurbanın davranışlarını ve tercihlerini anlamak önemlidir.

Sonuç

SET, sosyal mühendislik saldırılarını gerçekleştirmek için güçlü bir araçtır. İleri seviye teknikler ile etkili sızma testleri yapmak, sadece yazılım bilgisinin ötesine geçmeyi gerektirir; aynı zamanda insan psikolojisini anlamayı da talep eder. Yukarıdaki ipuçlarını ve kod örneklerini kullanarak, SET ile yaptığınız testlerde daha başarılı sonuçlar elde edebilirsiniz. Unutmayın ki etik olmayan kullanımlar ciddi sonuçlar doğurabilir; bu nedenle, her zaman yasal sınırlar içinde kalmalısınız.