Advertisement
Guest User

Untitled

a guest
Jul 5th, 2015
205
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 2.88 KB | None | 0 0
  1. Para execução deste tutorial uso de Kali Linux ou Backtrack é recomendado
  2.  
  3. Fonte:http://caveiratech.com/forum/phishing-clone-de-sites/h ackeando-facebook-com-o-set/
  4.  
  5. Hoje vamos ver mais um modo de roubar credenciais de sites, dessa vez vamos usar uma ferramenta chamada SET. O SET (Social Engineering Toolkit) é na verdade um conjunto de ferramentas para ataques voltados a engenharia social. Uma de suas funções, que é a que veremos hoje é a clonagem de sites para roubar as credenciais.
  6.  
  7. O SET é extremamente simples de usar, claro que você pode mudar os arquivos de configuração para obter resultados melhores, mas nada impede que você use-o no default.
  8.  
  9. E vamos ao tutorial então, abra o set com o comando ./set, dentro do diretório do SET. Se você usa Back Track, você deve ir para o diretório /pentest/exploits/set e se você usa Kali Linux vá para /usr/share/set.
  10.  
  11.  
  12.  
  13.  
  14.  
  15. Na primeira vez que você abrir você vai ter que digitar "yes" para aceitar os termos da ferramenta antes de cair nessa tela. Assim que chegar ao menu, vamos acessar a sessão Social-Engineering Attacks (1):
  16.  
  17.  
  18.  
  19.  
  20. Neste submenu vamos acessar o Website Attack Vectors (2):
  21.  
  22.  
  23.  
  24. Temos aqui várias opções de ataques baseados em sites. Vamos usar o Credential Harvester Attack Method (3) para roubar apenas credenciais.
  25.  
  26.  
  27.  
  28. Aqui temos 3 opções, usar um template pronto do SET, clonar um site existente ou importar um template externo. Vamos usar o Site Cloner (2) para clonar um site existente, para ficar mais convincente.
  29.  
  30.  
  31.  
  32. O próximo passo é informar o IP da máquina atacante e logo após informar qual site que será clonado:
  33.  
  34.  
  35.  
  36. Neste caso eu usei o facebook, mas aqui você pode botar praticamente qualquer site que vai funcionar.
  37.  
  38.  
  39.  
  40. Tudo pronto! Agora é só entrar no endereço de IP do atacante para dar de cada com o login do facebook:
  41.  
  42.  
  43.  
  44. Parece legítimo! Vamos logar e ver o que acontece:
  45.  
  46.  
  47.  
  48.  
  49.  
  50. No terminal nós recebemos o usuário e a senha e no navegador fomos redirecionados para o login do facebook original.
  51.  
  52. Provavelmente a vítima nem vai perceber que perdeu suas credenciais, vai parecer que a página deu um erro ou foi digitado algo errado, e nessa vez a vítima vai colocar seus dados e vai entrar normalmente.
  53.  
  54. Agora vamos ao óbvio. Eu fiz isso na rede interna, mas isso pode ser feito remotamente, o SET até comenta isso na configuração. Outra coisa óbvia é o endereço. Aqui é com você, como comentado no início do post, essas ferramentas são para auxiliar em ataques baseados em Engenharia Social, então você que decide como vai fazer para que o alvo não perceba a URL. Vou deixar aqui como dica que você pode enviar um arquivo para a vítima que vai alterar o arquivo que aponta para o facebook, usar um encurtador de URL ou até mesmo um DNS Spoof.
  55.  
  56. Não me culpem se vocês pegarem as credênciais e esta pesso souber o que aconteceu
  57.  
  58.  
  59. Bom estudo
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement