E ai galera!
Hoje vamos ver mais um modo de roubar credenciais de sites, dessa vez vamos usar uma ferramenta chamada SET. O SET (Social Engineering Toolkit) é na verdade um conjunto de ferramentas para ataques voltados a engenharia social. Uma de suas funções, que é a que veremos hoje é a clonagem de sites para roubar as credenciais.
O SET é extremamente simples de usar, claro que você pode mudar os arquivos de configuração para obter resultados melhores, mas nada impede que você use-o no default.
E vamos ao tutorial então, abra o set com o comando ./set, dentro do diretório do SET. Se você usa Back Track, você deve ir para o diretório /pentest/exploits/set e se você usa Kali Linux vá para /usr/share/set.
Na primeira vez que você abrir você vai ter que digitar "yes" para aceitar os termos da ferramenta antes de cair nessa tela. Assim que chegar ao menu, vamos acessar a sessão Social-Engineering Attacks (1):
Neste submenu vamos acessar o Website Attack Vectors (2):
Temos aqui várias opções de ataques baseados em sites. Vamos usar o Credential Harvester Attack Method (3) para roubar apenas credenciais.
Neste caso eu usei o Facebook, mas aqui você pode botar praticamente qualquer site que vai funcionar.
Tudo pronto! Agora é só entrar no endereço de IP do atacante para dar de cada com o login do Facebook:
Parece legítimo! Vamos logar e ver o que acontece:
No terminal nós recebemos o usuário e a senha e no navegador fomos redirecionados para o login do Facebook original, pode conferir pela URL.
Provavelmente a vítima nem vai perceber que perdeu suas credenciais, vai parecer que a página deu um erro ou foi digitado algo errado, e nessa vez a vítima vai colocar seus dados e vai entrar normalmente.
Agora vamos ao óbvio. Eu fiz isso na rede interna, mas isso pode ser feito remotamente, o SET até comenta isso na configuração. Outra coisa óbvia é o endereço. Aqui é com você, como comentado no início do post, essas ferramentas são para auxiliar em ataques baseados em Engenharia Social, então você que decide como vai fazer para que o alvo não perceba a URL. Vou deixar aqui como dica que você pode enviar um arquivo para a vítima que vai alterar o arquivo que aponta para o facebook, usar um encurtador de URL ou até mesmo um DNS Spoof.
Teste o máximo de opções possível, leia os arquivos README e de configurações do SET.
Eu fico por aqui, bons estudos!
Hoje vamos ver mais um modo de roubar credenciais de sites, dessa vez vamos usar uma ferramenta chamada SET. O SET (Social Engineering Toolkit) é na verdade um conjunto de ferramentas para ataques voltados a engenharia social. Uma de suas funções, que é a que veremos hoje é a clonagem de sites para roubar as credenciais.
O SET é extremamente simples de usar, claro que você pode mudar os arquivos de configuração para obter resultados melhores, mas nada impede que você use-o no default.
E vamos ao tutorial então, abra o set com o comando ./set, dentro do diretório do SET. Se você usa Back Track, você deve ir para o diretório /pentest/exploits/set e se você usa Kali Linux vá para /usr/share/set.
Na primeira vez que você abrir você vai ter que digitar "yes" para aceitar os termos da ferramenta antes de cair nessa tela. Assim que chegar ao menu, vamos acessar a sessão Social-Engineering Attacks (1):
Neste submenu vamos acessar o Website Attack Vectors (2):
Temos aqui várias opções de ataques baseados em sites. Vamos usar o Credential Harvester Attack Method (3) para roubar apenas credenciais.
Aqui temos 3 opções, usar um template pronto do SET, clonar um site existente ou importar um template externo. Vamos usar o Site Cloner (2) para clonar um site existente, para ficar mais convincente.
O próximo passo é informar o IP da máquina atacante e logo após informar qual site que será clonado:
Tudo pronto! Agora é só entrar no endereço de IP do atacante para dar de cada com o login do Facebook:
Parece legítimo! Vamos logar e ver o que acontece:
No terminal nós recebemos o usuário e a senha e no navegador fomos redirecionados para o login do Facebook original, pode conferir pela URL.
Provavelmente a vítima nem vai perceber que perdeu suas credenciais, vai parecer que a página deu um erro ou foi digitado algo errado, e nessa vez a vítima vai colocar seus dados e vai entrar normalmente.
Agora vamos ao óbvio. Eu fiz isso na rede interna, mas isso pode ser feito remotamente, o SET até comenta isso na configuração. Outra coisa óbvia é o endereço. Aqui é com você, como comentado no início do post, essas ferramentas são para auxiliar em ataques baseados em Engenharia Social, então você que decide como vai fazer para que o alvo não perceba a URL. Vou deixar aqui como dica que você pode enviar um arquivo para a vítima que vai alterar o arquivo que aponta para o facebook, usar um encurtador de URL ou até mesmo um DNS Spoof.
Teste o máximo de opções possível, leia os arquivos README e de configurações do SET.
Eu fico por aqui, bons estudos!
Walew pela dica! pode postar como fazer o DNS Spoof?
ResponderExcluirObrigado
Sugestão anotada, assim que alguém tiver tempo vai ser postado sim.
ExcluirValeu pelo comentário.
Ótima dica. :D
ResponderExcluirBoa
ResponderExcluirPara usar o SET do kali você precisa estar na mesma rede que a "vitima" em questão ?
ResponderExcluirNão necessariamente, mas facilita muito...
ExcluirTentei usar o set da forma que ensina aqui e não funcionou, como posso usa-lo para "capturar" um Facebook que não está na mesma rede ?
ResponderExcluirDe fora da rede é um pouco (muito) mais complexo. Você precisa ter um IP público fixo, seu roteador tem que estar configurado para encaminhar os pacotes na porta determinada do ataque para sua máquina e enganar a vítima com Eng. Social a clicar em um link bem estranho. Da bastante trabalho, mas não acho que a informação (Facebook) valha tanto quanto o trabalho.
ExcluirAssim que tiver tempo eu faço um post explicando detalhadamente como isso funciona.
Valeu!
Vi um tutorial explicando exatamente isso, configurar roteador e criar um servidor no NoIp e taus mas eu nem botei fé... vou pesquisar um pouco mais sobre isso, agradeço a ajuda, parabéns pelo trabalho aqui no site.
ExcluirValeu camarada!
ExcluirMas o caminho é realmente esse, roteador + No iP
Amigo, tem como me arrumar um vídeo e ou um manual? perdi a droga do vídeo que explicava sobre essas configurações :s
ExcluirConsegui um vídeo mostrando um ataque através da WAN: https://www.youtube.com/watch?v=O_krHeAwxow
ResponderExcluirE um segundo vídeo mostrando como fazer a configuração de redirecionamento no seu roteador (as telas pode mudar de acordo com marca e modelo de roteador): https://www.youtube.com/watch?v=34q-9y21sKU
Vídeo para melhor entendimento: https://www.youtube.com/watch?v=IF1GMHr9UsM
ResponderExcluirOtimo post!
ResponderExcluirAmigos eu tenho um probleminha ou talvez nao seja um problema...
Eu uso o ubuntu 14.04 e nele instalei a setoolkit com sua nova versao,apos eu clonar o site ele me aprezenta isso:
Apache webserver is set to ON. Copying over PHP file to the website.
Please note that all output from the harvester will be found under apache_dir/harvester_date.txt
Feel free to customize post.php in the /var/www directory
[*] All files have been copied to /var/www
{Press return to continue}
Alguem pode me ajudar?
Gratis!!
parece que não tem problema algum os arquivos serão salvos nas segintes pastas /var/www.
ResponderExcluir