Social-Engineer Toolkit (SET)

 

Social-Engineer Toolkit (SET) – Sosyal mühendislik saldırıları için araç hakkında detaylı rehber. SET nasıl çalışır, özellikleri nelerdir, nasıl kurulur? Tüm cevaplar bu içerikte!

Social-Engineer Toolkit (SET) – Sosyal mühendislik saldırıları için araç

Siber güvenlik dünyasında sosyal mühendislik, en az teknolojik açıklar kadar büyük bir tehdit haline gelmiştir. İnsan davranışlarını hedef alarak bilgi sızdırmak isteyen kötü niyetli kişiler, Social-Engineer Toolkit (SET) gibi araçları kullanarak etkili saldırılar gerçekleştirebilir. Bu yazıda, SET’in ne olduğundan nasıl çalıştığına, hangi saldırı tekniklerine sahip olduğundan nasıl kullanılacağına kadar her yönünü detaylıca ele alacağız.


SET Nedir?

SET’in Amacı ve Kullanım Alanları

Social-Engineer Toolkit (SET), sosyal mühendislik tabanlı saldırı senaryolarını test etmek için kullanılan açık kaynaklı bir çerçevedir. Siber güvenlik uzmanları tarafından, özellikle güvenlik açıklarını tespit etmek ve kurumların farkındalık seviyesini artırmak amacıyla geliştirilmiştir.

Kullanım alanları arasında şunlar yer alır:

  • Phishing saldırı testleri
  • Sahte web sayfaları ile kimlik bilgisi toplama
  • Kurum içi eğitimler ve farkındalık çalışmaları
  • Red Team (kırmızı ekip) saldırı senaryoları

Sosyal Mühendisliğin Tanımı

Sosyal mühendislik, bireyleri manipüle ederek hassas bilgi edinme sürecidir. En zayıf güvenlik halkası olan insan faktörünü hedef alır. SET, bu saldırıların simülasyonlarını yaparak, kurumların savunma mekanizmalarını test etmeye yarar.


SET’in Tarihçesi ve Geliştiricileri

SET’in İlk Versiyonları

SET, ilk kez 2009 yılında geliştirilmiştir. Başlangıçta birkaç temel saldırı modülüne sahipken zamanla oldukça gelişmiş ve modüler bir yapıya bürünmüştür.

Dave Kennedy ve TrustedSec’in Rolü

SET’in yaratıcısı Dave Kennedy, aynı zamanda TrustedSec şirketinin de kurucusudur. Kennedy, FBI eski bir güvenlik danışmanı olup, sosyal mühendislik alanında önde gelen uzmanlardan biridir. SET aracı, bu deneyimin bir ürünüdür.


SET’in Temel Özellikleri

Otomatik Phishing Saldırıları

SET ile kimlik avı saldırılarını kolaylıkla otomatikleştirebilirsiniz. Özellikle sahte giriş sayfalarının oluşturulması ve veri toplama işlemleri oldukça pratik şekilde yapılabilir.

Exploit Integration

SET, Metasploit Framework ile entegre çalışarak sistemlere yönelik exploit’ler de çalıştırabilir. Böylece sosyal mühendislik ile teknik saldırı bir araya getirilebilir.

Post-Exploitation Araçları

Saldırı sonrası, topladığı verilerle ileri düzey analizler yapabilir. Örneğin kullanıcı adı, şifre, IP adresi gibi kritik bilgiler detaylı raporlanır.


SET Nasıl Kurulur?

Kali Linux Üzerinde Kurulum

SET, Kali Linux üzerinde ön yüklü olarak gelir. Ancak aşağıdaki komutlarla da kurulabilir:

git clone https://github.com/trustedsec/social-engineer-toolkit.git cd social-engineer-toolkit pip3 install -r requirements.txt python3 setup.py

Windows ve Diğer Dağıtımlar İçin Adımlar

Windows üzerinde kullanımı önerilmez, ancak sanal makine ya da WSL ile Linux ortamı yaratılarak kullanılabilir. Ubuntu, Parrot OS gibi dağıtımlar da destekler.

SET Arayüzü ve Kullanımı

Ana Menü İncelemesi

SET'i çalıştırdığınızda sizi oldukça kullanıcı dostu bir terminal menüsü karşılar. Menü genellikle şu şekilde bölümlere ayrılmıştır:

  1. Spear-Phishing Attack Vectors
  2. Website Attack Vectors
  3. Infectious Media Generator
  4. Create a Payload and Listener
  5. Mass Mailer Attack
  6. Arduino-Based Attack Vectors
  7. Wireless Access Point Attack Vector
  8. Third Party Modules

Her menü, belirli bir saldırı tipine veya tekniğine özel modüller içerir.

Saldırı Modları Arasındaki Farklar

  • Website Attack Vectors: Web tabanlı sahte sitelerle bilgi toplamak için kullanılır.
  • Spear-Phishing Vectors: Kişiselleştirilmiş e-posta saldırıları oluşturur.
  • Infectious Media: USB gibi cihazlar aracılığıyla zararlı yazılım bulaştırmak için kullanılır.


En Popüler SET Saldırı Teknikleri

Credential Harvester

Bu teknikle hedefin girdiği kullanıcı adı ve şifre gibi bilgileri toplayabilirsiniz. Sahte giriş sayfası ile kurban kandırılır ve bilgileri SET tarafından kaydedilir.

Spear Phishing E-mail

SET, hedefe özel sahte e-postalar hazırlamakta oldukça başarılıdır. Kullanıcıya özel dosya ekleri veya linklerle sosyal mühendislik sağlanır.

Java Applet Attack

Eski ama etkili yöntemlerden biri olan Java Applet ile hedef sistemlerde zararlı kod çalıştırılabilir. Kullanıcı sahte web sayfasındaki Java eklentisini çalıştırırsa sistem ele geçirilebilir.


Phishing Saldırıları SET ile Nasıl Gerçekleştirilir?

Sahte Giriş Sayfaları Oluşturma

SET’in en çok kullanılan özelliklerinden biri de sahte giriş sayfası (login cloner) oluşturmaktır. Örneğin:

  • Facebook, Gmail, Outlook gibi sitelerin birebir kopyaları oluşturulabilir.
  • Bu sayfalar yerel sunucu üzerinde barındırılır.

Verilerin Toplanması

Hedef kişi bu sahte sayfaya giriş yaparsa:

  • Kullanıcı adı ve şifresi harvest edilir.
  • IP adresi, tarayıcı bilgisi gibi meta veriler de toplanır.
  • Veriler terminalde ve özel dosyalarda saklanır.


SET Kullanımında Etik ve Yasal Sorumluluklar

Beyaz Şapkalı Hacker’lar İçin SET Kullanımı

SET, etik hacker’lar ve güvenlik uzmanları tarafından kurumsal testlerde kullanıldığında son derece faydalıdır. Ancak:

  • Yasal izin olmadan kullanımı suç teşkil eder.
  • Kurumlar için yapılan testlerde mutlaka yazılı onay alınmalıdır.

Türkiye'deki Hukuki Durum

Türk Ceza Kanunu’nun 243. ve 244. maddeleri, bilişim sistemlerine izinsiz erişimi suç sayar. Bu nedenle:

  • SET yalnızca eğitim, araştırma ve izinli sızma testlerinde kullanılmalıdır.
  • Aksi takdirde ciddi hukuki sonuçları olabilir.


SET ile Sosyal Mühendislik Testleri

Şirket Güvenlik Açıkları Testi

Kurum içi sosyal mühendislik testlerinde SET şu amaçlarla kullanılır:

  • Çalışanların farkındalık düzeyini ölçmek
  • Phishing simülasyonları düzenlemek
  • Eğitim amaçlı kullanıcı davranışlarını analiz etmek

Red Team Operasyonlarında Kullanımı

Red Team ekipleri, kurum güvenliğini sahte saldırılarla test eder. SET, bu ekiplerin kullandığı başlıca araçlardan biridir:

  • Gerçekçi senaryolar
  • Çok aşamalı saldırılar
  • E-posta + Web + USB birleşik senaryolar


SET Kullanırken Dikkat Edilmesi Gerekenler

Güvenli Ortamda Test Etmek

SET gibi araçlarla yapılan işlemler yalnızca izole sanal makineler üzerinde yapılmalıdır. Çünkü:

  • Gerçek sistemlere zarar verme riski vardır.
  • Kendi IP’niz izlenebilir, dikkatli olunmalıdır.

Güncel Sürüm Kullanımı

SET sürekli güncellenen bir araçtır. GitHub reposundan son sürümü indirerek güncel özelliklerden faydalanabilirsiniz. Ayrıca:

  • Güncellemeler yeni saldırı tekniklerini de içerir.
  • Eski versiyonlar bazı sistemlerde çalışmayabilir.


SET’in Avantajları ve Sınırlamaları

Kullanım Kolaylığı

SET’in en büyük avantajı terminal tabanlı olmasına rağmen oldukça kullanıcı dostu olmasıdır. Menü sistemi ve otomatik senaryo kurulumları ile zamandan tasarruf sağlar.

Sınırlı Senaryo Seçenekleri

Her ne kadar çok yönlü olsa da:

  • Bazı saldırılar günümüzde geçerliliğini yitirmiştir.
  • Yeni güvenlik çözümleri SET’in bazı tekniklerini kolayca engelleyebilir.


SET Alternatifleri

Araç AdıKullanım AlanıAçıklama
GophishPhishing simülasyonlarıWeb arayüzlü, e-posta temelli saldırılar
BeEFTarayıcı güvenlik açıklarıWeb tarayıcılar üzerinden exploit çalıştırma
Cobalt StrikeRed Team operasyonlarıTicari, çok yönlü sızma test aracı

SET ile İleri Seviye Saldırılar

Multi Vector Saldırı Senaryoları

SET ile e-posta, sahte web sayfası ve USB saldırısını aynı anda planlayabilirsiniz. Bu da saldırının başarı şansını artırır.

Powershell Exploits

Windows sistemlerinde PowerShell üzerinden çalışan scriptlerle hedef sistemde oturum açma, dosya sızdırma gibi işlemler yapılabilir. SET, bu tür payload’ları otomatik oluşturabilir.


SET Topluluğu ve Güncellemeleri

GitHub Reposu

SET’in kaynak kodlarına şu adresten ulaşabilirsiniz:

https://github.com/trustedsec/social-engineer-toolkit

Forumlar ve Destek Kaynakları

SET hakkında destek alabileceğiniz platformlar:

  • Reddit /r/netsec
  • Offensive Security topluluğu
  • Twitter'da Dave Kennedy (@HackingDave)


SET Eğitim Kaynakları ve Öğrenme Yolları

YouTube Eğitim Serileri

Aşağıdaki kanallar SET kullanımını adım adım gösterir:

  • NetworkChuck
  • The Cyber Mentor
  • Null Byte

Resmi Belgeler ve Kılavuzlar

SET’in GitHub sayfasında detaylı dökümantasyon yer alır. Komut açıklamaları, modül örnekleri ve kullanım senaryoları mevcuttur.

Online Eğitimler

Udemy ve Coursera gibi platformlarda hem ücretsiz hem de ücretli sosyal mühendislik kursları bulunmaktadır.


Sıkça Sorulan Sorular (FAQ)

SET kullanmak yasal mı?

Hayır, SET yalnızca izinli ve etik amaçlarla kullanılmalıdır. İzin almadan kullanmak suç teşkil eder.

SET Türkçe dil desteği var mı?

Hayır, SET arayüzü yalnızca İngilizce'dir. Ancak komutlar oldukça sade ve öğrenmesi kolaydır.

Başlangıç seviyesi için uygun mu?

Evet, terminal deneyimi olan kullanıcılar için oldukça uygundur. Basit senaryolarla başlanabilir.

SET ne kadar güvenli?

Kendiniz test ortamında kullanırsanız güvenlidir. Ancak canlı sistemlerde kullanımı tehlikeli olabilir.

Hangi işletim sistemlerinde çalışır?

SET en iyi Linux sistemlerde çalışır (özellikle Kali Linux). Windows’ta çalışması önerilmez.

Hangi saldırı tipi SET için en uygundur?

Phishing (kimlik avı) ve sosyal mühendislik temelli saldırılar SET’in uzmanlık alanıdır.


Sonuç: Sosyal Mühendislik Saldırılarında SET’in Rolü

Social-Engineer Toolkit (SET), siber güvenlik dünyasında sosyal mühendislik saldırılarının nasıl gerçekleştirildiğini öğrenmek, test etmek ve farkındalık yaratmak için en güçlü araçlardan biridir. Etik hacker’lar ve güvenlik uzmanları için SET, gerçek dünya saldırılarını simüle ederek savunma sistemlerini güçlendirme yolunda büyük bir katkı sağlar.

Yorum Gönder

Daha yeni Daha eski

İletişim Formu