Social-Engineer Toolkit (SET): Ingeniería social automatizada para pentesters

Social-Engineer Toolkit (SET): Ingeniería social automatizada para pentesters

Publicado el 19 de julio de 2025

SET (Social-Engineer Toolkit) es una herramienta de código abierto diseñada para automatizar ataques de ingeniería social. Es ampliamente utilizada por expertos en pruebas de penetración y ciberseguridad ofensiva para simular escenarios reales donde el eslabón más débil es el factor humano.


🧠 ¿Qué es SET?

Desarrollado por Dave Kennedy (TrustedSec), SET permite crear campañas de ingeniería social como phishing, clonación de sitios web, inyección de código malicioso y más, todo de forma controlada y educativa.

Está incluida por defecto en Kali Linux y es una referencia obligada en la defensa contra ataques dirigidos a usuarios.


🎯 ¿Para qué sirve?

  • Crear sitios falsos para capturar credenciales.
  • Clonar sitios web legítimos.
  • Realizar ataques de spear-phishing.
  • Crear USBs maliciosos o scripts para redes locales.
  • Enviar correos simulando fuentes confiables.
  • Probar la conciencia de seguridad de una organización.

🧩 Módulos principales de SET

MóduloDescripción
Social-Engineering AttacksIncluye ataques de phishing, clonado de sitios, y robo de credenciales.
Website Attack VectorsClona sitios y ejecuta Java Applets maliciosos (legacy).
Infectious Media GeneratorCrea archivos maliciosos tipo USB o PDF.
Arduino-Based AttackSimula ataques HID con payloads ejecutables.
Mass Mailer AttackEnvío masivo de emails falsificados para campañas de prueba.
Credential HarvesterCaptura usuario/contraseña de sitios clonados.

🛠️ Instalación

En Kali Linux:

sudo apt update
sudo apt install set

Desde repositorio oficial:

git clone https://github.com/trustedsec/social-engineer-toolkit.git
cd social-engineer-toolkit
pip3 install -r requirements.txt
sudo python3 setup.py install

Ejecutar:

sudo setoolkit

🚀 Flujo básico de un ataque de clonado web

  1. Ejecutá sudo setoolkit.
  2. Seleccioná 1) Social-Engineering Attacks.
  3. Luego 2) Website Attack Vectors.
  4. Después 3) Credential Harvester Attack Method.
  5. Finalmente 2) Site Cloner.
  6. Ingresá la URL del sitio a clonar (ej: https://facebook.com).
  7. SET alojará una copia falsa en tu IP local y capturará credenciales ingresadas.

⚠️ Consideraciones éticas

SET solo debe usarse con autorización previa.

Escenarios válidos:

  • Laboratorios de ciberseguridad.
  • Test de conciencia de seguridad en empresas.
  • CTFs o simulaciones legales.
  • Formación profesional en pentesting.

❌ Está completamente prohibido usar SET para atacar usuarios reales sin consentimiento.


✅ Ventajas

  • Altamente automatizado.
  • Interfaz por menú muy intuitiva.
  • Potente para pruebas internas de concienciación.
  • Compatible con múltiples vectores de ataque.

❌ Desventajas

  • No apto para usar en Internet real sin protecciones.
  • Muchos navegadores bloquean automáticamente applets o redirecciones.
  • Técnicas como Java exploits ya están obsoletas.
  • Algunos firewalls o EDRs detectan sus firmas.

📚 Recursos útiles


🧠 Nota: SET no es una herramienta para hackers aficionados. Es un recurso serio para evaluar cómo reaccionan las personas ante ataques manipulativos. Su uso ético ayuda a fortalecer la defensa organizacional.

Artículos recomendados

Cargando recomendaciones...