يؤدي التطور السريع للتكنولوجيا أيضًا إلى اتساع نطاق الثغرات الأمنية والتهديدات. وللتخفيف من هذه المخاطر، يُعد استخدام "مجموعة أدوات الهندسة الاجتماعية " (SET) إحدى أكثر الطرق موثوقية. فالإلمام بهذه المجموعة من الأدوات يُعزز إجراءات الأمن السيبراني لديك بشكل كبير. يهدف هذا الدليل الشامل إلى مساعدتك على إتقان مجموعة أدوات الهندسة الاجتماعية (SET)، وهي مجموعة أدوات مفتوحة المصدر لاختبار الاختراق، مُصممة خصيصًا لتنفيذ هجمات واقعية متقدمة على الأنظمة.
ما هي مجموعة أدوات الهندسة الاجتماعية SET؟
مجموعة أدوات الهندسة الاجتماعية "set"، التي ابتكرها ديفيد كينيدي (ReL1k) ووُجدت في TrustedSec, LLC، هي مجموعة من الأدوات القابلة للتخصيص المصممة خصيصًا لاستغلال العنصر البشري في الأمن، وهو الأكثر ضعفًا. تُعدّ مجموعة أدوات الهندسة الاجتماعية مثالية لاختبار التهديدات، مثل التصيد الاحتيالي، وتحديد الهوية بموجات الراديو، وهجمات البريد الإلكتروني الجماعي، وغيرها.
تركيب SET
شرط أساسي لاستخدام SET هو تثبيته. صُمم SET أساسًا لتوزيعات لينكس مثل أوبونتو وفيدورا، ويمكنك تثبيته بسهولة مباشرةً من GitHub.
sudo git clone https://github.com/trustedsec/social-engineer-toolkit/ set/
مجموعة أقراص مضغوطة
sudo pip install -r requirements.txt
استكشاف واجهة SET
بعد التثبيت الناجح، انتقل إلى الدليل المثبت وابدأ تشغيل مجموعة الأدوات باستخدام الأمر
مجموعة أدوات بايثون
سيتم تعريفك بواجهة تفاعلية. ستظهر لك شروط الخدمة، وعليك الموافقة عليها للمتابعة.
وحدات مجموعة أدوات الهندسة الاجتماعية SET
تتضمن مجموعة الأدوات قائمة شاملة من الوحدات، لكل منها غرض فريد. تشمل الوحدات: متجهات هجوم التصيد الاحتيالي، ومتجهات هجوم مواقع الويب، ومولد الوسائط المعدية، وإنشاء حمولة ومستمع، وهجوم البريد الجماعي، ومتجه هجوم قائم على أردوينو، ومتجه هجوم نقطة الوصول اللاسلكية، ومتجه هجوم مولد رمز الاستجابة السريعة، ومتجه هجوم باورشيل، ومتجه هجوم انتحال الرسائل النصية القصيرة، ووحدات الجهات الخارجية.
تنفيذ هجوم باستخدام SET
لتوضيح آلية عمل SET، لنأخذ في الاعتبار إحدى أبسط الهجمات: أسلوب حصاد بيانات الاعتماد. إنه جزء من وحدة "متجهات هجوم مواقع الويب"، ويعمل عن طريق استنساخ موقع ويب والتقاط بيانات الاعتماد المُدخلة.
مجموعة أقراص مضغوطة
مجموعة أدوات بايثون
الآن، اتبع هذه السلسلة من الاختيارات: 1) هجمات الهندسة الاجتماعية -> 2) متجهات هجوم موقع الويب -> 3) طريقة هجوم حصاد بيانات الاعتماد -> 2) استنساخ الموقع.
بعد ذلك، عليك إدخال عنوان URL للموقع الذي ترغب في استنساخه وعنوان IP الخاص بنظامك (الذي ستُرسل إليه المعلومات). بعد ذلك، ستتولى مجموعة الأدوات الباقي.
نصائح لتعزيز كفاءة SET
SET أداة فعّالة لمحاكاة هجمات الهندسة الاجتماعية ، مما يساعدك على سد الثغرات الأمنية وتعزيز أمان النظام. ويمكن أيضًا تعزيز كفاءتها بطرق متعددة: مواكبة أحدث الإصدارات، واستخدام شبكة افتراضية خاصة (VPN) أثناء الهجمات لضمان عدم الكشف عن الهوية، والتعرف على كل وحدة لاستخدامها بفعالية، وإجراء اختبارات دورية للأداة لضمان سلاسة عملها، والالتزام الدائم بالمبادئ الأخلاقية.
في الختام، تُقدم "مجموعة أدوات الهندسة الاجتماعية " نهجًا فعالًا وعمليًا لفهم الثغرات الأمنية والحد منها. يتطلب إنشاء بيئة سيبرانية آمنة استباق الجهات الخبيثة، ولذلك يُعد استخدام وفهم أدوات مثل SET أمرًا بالغ الأهمية. مع تطور التهديدات السيبرانية، ينبغي أن تتطور إجراءاتك المضادة، وهي مهمة يُسهم فيها إتقان SET بشكل كبير.