Social-Engineer Toolkit (SET) sur Kali Linux

Last Updated: 26 mai 2024By

Utilisation de Social-Engineer Toolkit sur Kali Linux – Guide Complet

Le Social-Engineer Toolkit (SET) est un framework open-source conçu pour effectuer des tests de pénétration basés sur l’ingénierie sociale. Utilisé par les professionnels de la cybersécurité, SET permet de simuler des attaques sophistiquées pour tester la vigilance et les défenses des utilisateurs. Intégré à la distribution Kali Linux, SET est un outil essentiel pour évaluer et améliorer la sécurité humaine des systèmes.

Installation de SET sur Kali Linux

SET est généralement pré-installé sur Kali Linux. Cependant, si nécessaire, vous pouvez l’installer en utilisant la commande suivante :

sudo apt-get update && sudo apt-get install set

Pour vérifier la version installée de SET, utilisez :

setoolkit --version

Lancement de SET

Pour démarrer SET, utilisez simplement la commande suivante :

sudo setoolkit

SET dispose d’une interface utilisateur en ligne de commande intuitive qui vous guide à travers les différentes options et attaques disponibles.

Options et Commandes de SET

SET offre une multitude d’options pour personnaliser vos tests de sécurité basés sur l’ingénierie sociale. Voici les principales commandes et leurs utilisations :

1. Menu Principal

Après avoir lancé SET, vous verrez le menu principal avec plusieurs options. Par exemple :

1) Social-Engineering Attacks
2) Penetration Testing (Fast-Track)
3) Third Party Modules
4) Update the Social-Engineer Toolkit
5) Update SET configuration
99) Exit the Social-Engineer Toolkit

Sélectionnez l’option souhaitée en entrant le numéro correspondant.

2. Attaques d’Ingénierie Sociale

Pour lancer des attaques d’ingénierie sociale, sélectionnez l’option 1 :

1) Social-Engineering Attacks

Vous verrez alors un sous-menu avec plusieurs types d’attaques, comme les attaques basées sur les courriels, les pages web factices, et plus encore.

3. Clonage de Site Web

Pour créer une page de phishing en clonant un site web, sélectionnez l’option 2 dans le menu des attaques d’ingénierie sociale :

2) Website Attack Vectors
 1) Java Applet Attack Method
 2) Metasploit Browser Exploit Method
 3) Credential Harvester Attack Method
 4) Tabnabbing Attack Method
 5) Web Jacking Attack Method
 6) Multi-Attack Web Method
 7) HTA Attack Method
 99) Return to Main Menu

Sélectionnez l’option 3 pour utiliser la méthode de collecte des identifiants :

3) Credential Harvester Attack Method

Ensuite, choisissez l’option 2 pour cloner un site web :

2) Site Cloner

Vous devrez entrer l’URL du site web à cloner. SET créera une copie du site et commencera à capturer les identifiants saisis par les utilisateurs.

4. Attaque par Courriel

Pour lancer une attaque par courriel, retournez au menu des attaques d’ingénierie sociale et sélectionnez l’option 5 :

5) Mass Mailer Attack

Choisissez ensuite l’option 1 pour effectuer une attaque de type Spear-Phishing :

1) E-Mail Attack Single Email Address

Suivez les instructions pour configurer et envoyer un courriel de phishing à la cible.

Exemple Pratique

Voici un exemple pratique d’utilisation de SET pour créer une page de phishing :

    1. Installez et démarrez SET :
sudo apt-get update && sudo apt-get install set
sudo setoolkit
    1. Sélectionnez « Social-Engineering Attacks » :
1) Social-Engineering Attacks
    1. Sélectionnez « Website Attack Vectors » :
2) Website Attack Vectors
    1. Sélectionnez « Credential Harvester Attack Method » :
3) Credential Harvester Attack Method
    1. Sélectionnez « Site Cloner » :
2) Site Cloner
    1. Entrez l’URL du site à cloner :
http://example.com
  1. Envoyez le lien de phishing généré à la cible et capturez les identifiants saisis.

Exploration Approfondie de SET

SET est un outil versatile avec de nombreuses options avancées pour des tests de sécurité personnalisés. Voici quelques fonctionnalités supplémentaires :

1. Modules Tiers

SET permet l’intégration de modules tiers pour étendre ses fonctionnalités. Vous pouvez accéder aux modules tiers via le menu principal :

3) Third Party Modules

Explorez et ajoutez des modules pour répondre à vos besoins spécifiques.

2. Tests de Pénétration Rapides

SET inclut des options de tests de pénétration rapides, accessibles via le menu principal :

2) Penetration Testing (Fast-Track)

Ces tests automatisés permettent de vérifier rapidement la sécurité de votre environnement.

3. Mise à Jour et Configuration

Il est important de maintenir SET à jour pour bénéficier des dernières fonctionnalités et corrections de sécurité. Utilisez les options de mise à jour et de configuration depuis le menu principal :

4) Update the Social-Engineer Toolkit
5) Update SET configuration

Cas d’Usage de SET

SET est utilisé dans divers contextes pour améliorer la sécurité humaine des systèmes. Voici quelques cas d’usage spécifiques :

1. Évaluation de la Vigilance des Utilisateurs

Les administrateurs de sécurité utilisent SET pour simuler des attaques de phishing et évaluer la vigilance des utilisateurs contre les tentatives d’ingénierie sociale.

2. Tests de Pénétration

Les testeurs de pénétration utilisent SET pour simuler des attaques complexes basées sur l’ingénierie sociale et tester la robustesse des défenses humaines et techniques.

3. Formation en Cybersécurité

Les formateurs en cybersécurité utilisent SET comme outil pédagogique pour enseigner les techniques d’attaque basées sur l’ingénierie sociale et sensibiliser aux risques de sécurité associés.

Conclusion

SET est un outil indispensable pour les professionnels de la cybersécurité cherchant à analyser et améliorer la sécurité humaine des systèmes. En suivant ce guide, vous devriez être capable de commencer à utiliser SET efficacement sur Kali Linux. Que vous soyez administrateur de sécurité, testeur de pénétration ou formateur, SET offre une gamme d’outils et de fonctionnalités pour découvrir et corriger les vulnérabilités basées sur l’ingénierie sociale.

Pour plus d’informations et des tutoriels avancés, consultez la documentation officielle de SET.

Ressources Supplémentaires

Voici quelques ressources supplémentaires pour approfondir vos connaissances et compétences avec SET :

Glossaire

Voici un glossaire des termes couramment utilisés dans SET et la cybersécurité :

  • Ingénierie sociale: Technique de manipulation psychologique utilisée pour obtenir des informations confidentielles ou accéder à des systèmes informatiques.
  • Phishing: Tentative frauduleuse de récolter des informations sensibles telles que des mots de passe ou des numéros de carte de crédit en se faisant passer pour une entité de confiance.
  • Clonage de site web: Technique de création d’une copie d’un site web légitime pour tromper les utilisateurs et obtenir leurs informations d’identification.
  • Spear-Phishing: Attaque de phishing ciblée sur une personne ou une organisation spécifique.
  • Test de pénétration: Processus d’évaluation de la sécurité d’un système ou réseau en simulant des attaques réelles pour identifier les vulnérabilités.

editor's pick

latest video

news via inbox

Nulla turp dis cursus. Integer liberos  euismod pretium faucibua

Leave A Comment