COVIL HACKER

, ! .


» COVIL HACKER » SI / Phishing / APT / Fraude » Site de phishing em 5 minutos | Bônus


Site de phishing em 5 minutos | Bônus

1 2 2

1

Hoje falaremos sobre uma ferramenta simples, mas muito útil, que o ajudará a levantar qualquer site de phishing de joelhos e em 5 minutos!

Como bônus , mostraremos como fazer o mesmo em seu smartphone Android, além de como fazer um ataque mais poderoso usando o Ettercap.

Atenção! As informações abaixo são fornecidas apenas para fins educacionais e não constituem um apelo à ação.

Weeman é um servidor HTTP python simples que cria uma página de phishing. Ele pega os dados inseridos pelo usuário e valida as informações de login.

Vamos começar
Primeiro, vamos ver as dependências:

1. python 2.7;

2.pip2;

3. python-dev.

Instalação
Primeiro você precisa cloná-lo para o seu PC:

git clone evait-security/weeman

Vamos para o diretório weeman:

cd weeman

E execute weeman.py:

sudo python2 weeman.py

Depois de iniciar, vemos esta imagem.

Então, vamos começar a criar um site de phishing.

Primeiro, selecione nosso site:

set url Facebook - Meld je aan of registreer je

Selecione uma porta:

set port 8080

E escreva para onde o usuário será direcionado depois disso:

set action_url Facebook - Meld je aan of registreer je

E execute:

execute

Então, se alguém entrar e inserir seus dados, veremos algo assim:

email => 123456789@gmail.com
passagem => 123456789
Para plantar este site na vítima, podemos usar um aplicativo como Ettercap ou LanGhost para realizar um ataque man-in-the-middle.

Graças a isso, poderemos interceptar e analisar seu tráfego e inclusive enviar nosso próprio tráfego para seu computador. Em outras palavras, como ele se conectou ao nosso ponto de acesso, obtivemos controle total sobre todos os dados de entrada e saída.

Além disso, poderemos interceptar e-mails e senhas para outros aplicativos e redes. Se desejar, podemos até incorporar meterpreter ou outro aplicativo de escuta em seu sistema se quisermos obter mais informações.

Ettercap
Ettercapé um utilitário de código aberto para analisar a segurança de redes de computadores. O objetivo principal são os ataques MITM (ataques Man In The Middle - ataques como "man in the middle"). Ele tem a capacidade de farejar conexões ao vivo, filtragem de conteúdo em tempo real, bem como muitos outros recursos interessantes. Suporta ataques de protocolo ativos e passivos e inclui um grande número de funções para análise de rede e host.

Mais informações podem ser encontradas no site oficial da Ettercap .

Instalando/configurando o Ettercap
Você pode baixar e instalar o Ettercap a partir das fontes - aqui . Como alternativa, você pode usar o seguinte comando:

apt-get install ettercap-gtk ettercap-common

Antes de começarmos, vamos fazer alguns ajustes. Abra o arquivo /etc/etter.conf :

nano /etc/etter.conf

Encontre estas linhas nele e descomente-as:

# se você usar iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp - -dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Depois disso , após todas as operações acima serem concluídas, lançamos o Ettercap. No entanto, para alguns, inclusive eu, o Ettercap não funcionará. Erros como SEND L3 ERROR aparecerão . Para evitar que esses erros apareçam, use o seguinte comando:

# echo "1" > /proc/sys/net/ipv4/ip_forward
# cat /proc/sys/net/ipv4/ip_forward

Agora tudo deve funcionar bem e os erros não devem aparecer.

Capturando senhas
Primeiro, observe a arquitetura de rede (veja a figura abaixo) que será usada. Isso é necessário para que você entenda bem o que e de onde vem.

Execute o Ettercap:

# ettercap -G

A janela do aplicativo aparecerá conforme mostrado abaixo.

Clique no botão Sniff -> Unified sniffing . Depois disso, selecione a interface que será utilizada. O meu é eth0 .

No menu superior, pressione os botões Hosts - Procurar hosts .

Agora, clique novamente em Hosts - Lista de hosts . Aparecerá uma janela conforme a figura abaixo.

Aqui precisamos selecionar alvos, ou seja, escolha uma máquina que atuará como uma vítima e um gateway. Como pode ser visto na arquitetura de rede que utilizamos, a vítima é uma máquina com endereço IP = 192.168.1.3 . Bem, como endereço IP do gateway = 192.168.1.1 . Portanto, selecione 192.168.1.3 e clique no botão Add to Target 1 . Agora clique em 192.168.1.1 e clique no botão Add to Target 2 .

Em seguida, clique em envenenamento por Mitm - ARP . Depois disso, selecione Detectar conexões remotas .

Pressionamos OK . Resta apenas correr. Para fazer isso, clique no botão Start - Start sniffing .

O cheiro começou. Resta aguardar que o usuário insira seus dados, por exemplo, de uma conta de e-mail.

Depois de inserir seu nome de usuário/senha e fazer login com sucesso em sua caixa de correio, o invasor também interceptou com sucesso seu nome de usuário e senha:

HTTP: 94.100.184.17:443 -> USUÁRIO: <strong>my_testing_akk</strong> SENHA: <strong>my_secret_password</strong> INFO: Mail.ru: e-mail, pesquisa na web, notícias, jogos

Bônus
Para executar o Weeman em seu dispositivo Android, usaremos o console Termux . Muitos chamam o Termux de o melhor emulador de Linux, concordo. Baixe e abra. Para facilitar o uso do terminal, aconselho você a baixar um teclado adicional Hacker's Keyboard , mais tarde você entenderá o porquê.

Começamos os preparativos para a instalação, inserimos dois comandos em sucessão no console:

$ apt install

Esta operação pode demorar algum tempo, dependendo da velocidade da sua internet.

A seguir:

$ apt install git

A pergunta "Do yo want to contiune? [S/n]" aparece. Sim, queremos continuar, digitamos um pequeno "y" (significa sim).

O seguinte comando:

$ apt install python2

A pergunta "Do yo want to contiune? [S/n]" aparecerá novamente. Agimos de forma semelhante.

Com este comando, instalamos o python (linguagem de programação) no qual weeman é escrito.

Pronto, instalamos tudo o que é necessário para executar o weeman.

Baixe o weeman:

$ git clone evait-security/weeman

Ok, vamos escrever o comando:

$ ls

Isso lista o conteúdo dos diretórios.

Se após este comando nada aparecer no console, tente repetir as etapas acima.

Se tudo estiver OK, continue:

$ cd weeman

$ ls

Esses arquivos apareceram. Execute weeman:

$ python2 weeman.py

Conseguimos, a instalação foi bem-sucedida e lançamos o weeman.

Para exibir ajuda sobre comandos no console, escreva:

$ help

Agora precisamos definir algumas configurações (usando o Yandex como exemplo). Vamos inserir os seguintes comandos:

$ set url https://yandex.ru

$ set port 8080

$ set action_url https://yandex.ru

Com o primeiro comando, definimos o endereço do site que queremos copiar.

O segundo comando define a porta.

O terceiro comando determina o endereço para o qual a pessoa que forneceu seus dados será lançada.

Registramos show, verificamos a exatidão das configurações instaladas:

$ show

Isso mesmo, continuamos:

$ run

Tudo, pronto. O servidor está em execução, aqui está o endereço:

Copiar "
http://localhost:8080
" e insira-o no navegador, mas no telefone (agora este servidor é local e existe apenas no seu dispositivo). Além disso, tudo é semelhante ao desktop.

0

2

судь116.7BettBettДениJohnМороLascШевчCoulRobeSergSleiЧибиУкраMartакадДжефXVIIXVIIапрефарф
MargФавоГромКочкМерзBrotТасаФилиБондКостпраксекрособЧернСодеМацкАндрПолоСодеофицПолуwwwr
ШляпАМБиRobeФедоДмитРоссХентТартКапуочерMODOSelaModoкурсWhatELEGMaryPapuЛанщFnIVИллюЕроф
ArbopublглавФедоЧуянэкспBlacFallVendCircВороБелаВиктучащМагаМаякMORGБетаАнглШишовоенпесе
XVIIGreyЯблоСтраZoneЖакоZoneMozaZoneZoneШипеЧаруМоисЭхерZoneZoneZoneZoneиллюжанрГорбZone
ZoneZoneКузнАнанZoneКорчклейкрепKOSSклейMikeStieKatsAgneShawDisnАртиЛяше6124полиРоссКазе
плетPionпатиафгатравJazzтекстексленттемаСемеГонкупакJeweLostJeweмозаBoscDremChriPlanAlex
Eloy(197мастЛитРЛитРXenoЛитРEricЛитРRoma(183ШаумЛоттBookРабкPeacКулкМГорРудиБичеProzплес
MikhVegaГурьРомаДворМеднMariSigmFarrавтоКлапавтоуспеМироМайеВородопоинтеЗеркШипуПодоМуль
автоШашуБалаРыжоСемаМарчКудеKOSSKOSSKOSSмашиMetaвыруПетрTitoпублХмелКлючЖукоНянкDigiКузи
tuchkastentPete

0


» COVIL HACKER » SI / Phishing / APT / Fraude » Site de phishing em 5 minutos | Bônus


|