========================================================== Laborbericht: Social Engineering mit dem SET (Maverick) ========================================================== Einleitung ---------- Dieser Bericht dokumentiert die Bearbeitung von vier Aufgaben zum Thema Social Engineering unter Verwendung des Social-Engineer Toolkits (SET) in der Version 8.0.3 'Maverick'. Aufgabe 1: Angriff erkennen, bevor er passiert ---------------------------------------------- **Situation:** Ein Mitarbeiter erhält eine E-Mail mit dem Betreff „Dringend: Sicherheitsüberprüfung Microsoft 365“. Die E-Mail ist sprachlich korrekt, enthält ein Firmenlogo und verweist auf eine Login-Seite. **Arbeitsauftrag:** * Ordnen Sie den Angriff eindeutig einer oder mehreren Social-Engineering-Techniken zu. * Markieren Sie mindestens drei Angriffsmuster (Vertrauen, Zeitdruck usw.), die hier angewendet werden. * Begründen Sie, warum diese E-Mail trotz MFA gefährlich ist. **Lösung:** 1. **Zuordnung der Techniken:** Es handelt sich um **Spear-Phishing** (gezielte E-Mail) und **Pretexting** (Erschaffen eines glaubwürdigen Szenarios einer Sicherheitsüberprüfung). 2. **Angriffsmuster:** * **Zeitdruck (Urgency):** Das Wort „Dringend“ soll schnelles Handeln provozieren. * **Autorität / Vertrauen:** Die Nutzung des Microsoft-Logos und des IT-Kontexts suggeriert eine offizielle Anweisung. * **Angst:** Die Drohung einer Kontosperrung setzt das Opfer unter Druck. 3. **Gefahr trotz MFA:** Angreifer nutzen **Adversary-in-the-Middle (AiTM)** Proxies, um Anmeldedaten und das MFA-Token in Echtzeit abzufangen. Zudem kann **MFA-Fatigue** (Überflutung mit Anfragen) den Nutzer zur unbedachten Bestätigung verleiten. [Image of an Adversary-in-the-Middle (AiTM) attack flowchart] .. raw:: html
Microsoft 365 Sicherheitsteam

Von: IT-Security <admin@ms-security-check.com>

Betreff: DRINGEND: Sicherheitsüberprüfung erforderlich


Sehr geehrter Mitarbeiter,

Aufgrund ungewöhnlicher Aktivitäten wurde Ihr Konto gesperrt. Bitte verifizieren Sie Ihre Identität innerhalb der nächsten 2 Stunden.

Identität jetzt bestätigen
Aufgabe 2: SET gezielt einsetzen --------------------------------- **Situation:** Sie sollen den vermuteten Angriff in einer Laborumgebung mit Kali Linux nachvollziehbar simulieren. **Arbeitsauftrag:** * Welcher SET-Angriffsvektor eignet sich für dieses Szenario am besten? * Begründen Sie Ihre Wahl gegen mindestens zwei andere mögliche Vektoren. * Beschreiben Sie konzeptionell, wie SET eingesetzt wird, um Vertrauen zu erzeugen, eine Handlung auszulösen und Daten abzufragen. **Lösung:** 1. **Wahl des Vektors:** Der **Website Attack Vector** (Option 2) mit der **Credential Harvester Method** (Option 3) und dem **Site Cloner** (Option 2). 2. **Begründung:** * Gegenüber dem **Java Applet Attack Vector** ist diese Methode "geräuschlos", da keine Bestätigung zur Ausführung von Code nötig ist. * Gegenüber dem **Infectious Media Generator** ist dieser Vektor remote einsetzbar und benötigt keinen physischen Zugriff. 3. **Konzeptioneller Einsatz:** * **Vertrauen:** Durch das bitgenaue Klonen der Zielseite (z. B. Microsoft 365). * **Handlung:** Durch Pretexting in der E-Mail, das den User auf die geklonte Seite führt. * **Datenabfrage:** SET fängt die HTTP-POST-Daten ab und zeigt sie im Terminal an. [Image of Social-Engineer Toolkit (SET) credential harvester terminal output] .. important:: **Labor-Erkenntnis:** Das automatische Klonen von *Microsoft 365* oder *Digitec* scheiterte im Test aufgrund von **Content Security Policies (CSP)** und dynamischem JavaScript. Der Erfolg konnte jedoch durch das Klonen einer einfacheren Testseite (VulnWeb) nachgewiesen werden, wobei die Formular-Aktion erfolgreich auf die Angreifer-IP umgeschrieben wurde: ``
`` Aufgabe 3: SET scheitern lassen ------------------------------- **Ausgangslage:** Sie planen mit SET ein Social-Engineering-Szenario (z. B. Credential Harvester), dürfen es aber nicht erfolgreich durchführen. **Arbeitsauftrag:** * Beschreiben Sie ein SET-Szenario, das auf den ersten Blick glaubwürdig wirkt. * Bauen Sie gezielt zwei Schwächen in das Szenario ein, sodass ein aufmerksamer Benutzer den Angriff erkennen könnte. * Begründen Sie, welche Sicherheitskompetenz beim Benutzer dadurch gefördert wird. **Lösung:** * **Szenario:** Eine E-Mail der IT zur Passwort-Synchronisation. * **Schwäche 1 (URL):** Der Link zeigt die rohe IP ``http://192.168.110.70/`` anstatt einer offiziellen Domain. * **Schwäche 2 (Verschlüsselung):** Die Seite wird über unverschlüsseltes HTTP ausgeliefert, was zur Browserwarnung "Nicht sicher" führt. * **Sicherheitskompetenz:** Förderung der **technischen Wachsamkeit**. Der Nutzer lernt, Indikatoren in der Adresszeile (URL, SSL) höher zu bewerten als das visuelle Design. [Image of a web browser showing an 'Insecure Connection' warning in the address bar] Aufgabe 4: SET vs. real-world ------------------------------ **Situation:** Ein Studierender sagt: „Mit SET kann man doch alle Social-Engineering-Angriffe simulieren.“ **Arbeitsauftrag:** * Nennen Sie zwei Arten von Social-Engineering-Angriffen, die SET nur unzureichend oder gar nicht abbilden kann. * Begründen Sie jeweils warum SET hier an Grenzen stösst. **Lösung:** 1. **Physisches Social Engineering (z. B. Tailgating):** SET ist ein digitales Tool und kann keine physische Präsenz, Körpersprache oder die Manipulation von Personen vor Ort (z. B. Zutritt zu Gebäuden) simulieren. 2. **Deepfake-Vishing / Video-Phishing:** Angriffe, die auf KI-generierter Echtzeit-Stimmenmanipulation basieren, liegen ausserhalb des Funktionsumfangs von SET, da dieses keine generativen KI-Schnittstellen für Audio/Video besitzt.