sexta-feira, 31 de maio de 2013

E ai galera!

Hoje vamos ver mais um modo de roubar credenciais de sites, dessa vez vamos usar uma ferramenta chamada SET. O SET (Social Engineering Toolkit) é na verdade um conjunto de ferramentas para ataques voltados a engenharia social. Uma de suas funções, que é a que veremos hoje é a clonagem de sites para roubar as credenciais.

O SET é extremamente simples de usar, claro que você pode mudar os arquivos de configuração para obter resultados melhores, mas nada impede que você use-o no default.

E vamos ao tutorial então, abra o set com o comando ./set, dentro do diretório do SET. Se você usa Back Track, você deve ir para o diretório /pentest/exploits/set e se você usa Kali Linux vá para /usr/share/set.



Na primeira vez que você abrir você vai ter que digitar "yes" para aceitar os termos da ferramenta antes de cair nessa tela. Assim que chegar ao menu, vamos acessar a sessão Social-Engineering Attacks (1):



Neste submenu vamos acessar o Website Attack Vectors (2):


Temos aqui várias opções de ataques baseados em sites. Vamos usar o Credential Harvester Attack Method (3) para roubar apenas credenciais.


Aqui temos 3 opções, usar um template pronto do SET, clonar um site existente ou importar um template externo. Vamos usar o Site Cloner (2) para clonar um site existente, para ficar mais convincente.


O próximo passo é informar o IP da máquina atacante e logo após informar qual site que será clonado:


Neste caso eu usei o Facebook, mas aqui você pode botar praticamente qualquer site que vai funcionar.


Tudo pronto! Agora é só entrar no endereço de IP do atacante para dar de cada com o login do Facebook:


Parece legítimo! Vamos logar e ver o que acontece:



No terminal nós recebemos o usuário e a senha e no navegador fomos redirecionados para o login do Facebook original, pode conferir pela URL.

Provavelmente a vítima nem vai perceber que perdeu suas credenciais, vai parecer que a página deu um erro ou foi digitado algo errado, e nessa vez a vítima vai colocar seus dados e vai entrar normalmente.

Agora vamos ao óbvio. Eu fiz isso na rede interna, mas isso pode ser feito remotamente, o SET até comenta isso na configuração. Outra coisa óbvia é o endereço. Aqui é com você, como comentado no início do post, essas ferramentas são para auxiliar em ataques baseados em Engenharia Social, então você que decide como vai fazer para que o alvo não perceba a URL. Vou deixar aqui como dica que você pode enviar um arquivo para a vítima que vai alterar o arquivo que aponta para o facebook, usar um encurtador de URL ou até mesmo um DNS Spoof.

Teste o máximo de opções possível, leia os arquivos README e de configurações do SET.

Eu fico por aqui, bons estudos!

15 comentários:

  1. Walew pela dica! pode postar como fazer o DNS Spoof?

    Obrigado

    ResponderExcluir
    Respostas
    1. Sugestão anotada, assim que alguém tiver tempo vai ser postado sim.

      Valeu pelo comentário.

      Excluir
  2. Para usar o SET do kali você precisa estar na mesma rede que a "vitima" em questão ?

    ResponderExcluir
  3. Tentei usar o set da forma que ensina aqui e não funcionou, como posso usa-lo para "capturar" um Facebook que não está na mesma rede ?

    ResponderExcluir
    Respostas
    1. De fora da rede é um pouco (muito) mais complexo. Você precisa ter um IP público fixo, seu roteador tem que estar configurado para encaminhar os pacotes na porta determinada do ataque para sua máquina e enganar a vítima com Eng. Social a clicar em um link bem estranho. Da bastante trabalho, mas não acho que a informação (Facebook) valha tanto quanto o trabalho.

      Assim que tiver tempo eu faço um post explicando detalhadamente como isso funciona.

      Valeu!

      Excluir
    2. Vi um tutorial explicando exatamente isso, configurar roteador e criar um servidor no NoIp e taus mas eu nem botei fé... vou pesquisar um pouco mais sobre isso, agradeço a ajuda, parabéns pelo trabalho aqui no site.

      Excluir
    3. Valeu camarada!

      Mas o caminho é realmente esse, roteador + No iP

      Excluir
    4. Amigo, tem como me arrumar um vídeo e ou um manual? perdi a droga do vídeo que explicava sobre essas configurações :s

      Excluir
  4. Consegui um vídeo mostrando um ataque através da WAN: https://www.youtube.com/watch?v=O_krHeAwxow

    E um segundo vídeo mostrando como fazer a configuração de redirecionamento no seu roteador (as telas pode mudar de acordo com marca e modelo de roteador): https://www.youtube.com/watch?v=34q-9y21sKU

    ResponderExcluir
  5. Vídeo para melhor entendimento: https://www.youtube.com/watch?v=IF1GMHr9UsM

    ResponderExcluir
  6. Otimo post!
    Amigos eu tenho um probleminha ou talvez nao seja um problema...
    Eu uso o ubuntu 14.04 e nele instalei a setoolkit com sua nova versao,apos eu clonar o site ele me aprezenta isso:
    Apache webserver is set to ON. Copying over PHP file to the website.
    Please note that all output from the harvester will be found under apache_dir/harvester_date.txt
    Feel free to customize post.php in the /var/www directory
    [*] All files have been copied to /var/www
    {Press return to continue}
    Alguem pode me ajudar?

    Gratis!!

    ResponderExcluir
  7. parece que não tem problema algum os arquivos serão salvos nas segintes pastas /var/www.

    ResponderExcluir

Subscribe to RSS Feed Follow me on Twitter!