Social-Engineer Toolkit Part 1-Credential Harvester Attack Method

To Social-Engineer Toolkit(SET) είναι ένα εργαλείο για Linux το οποίο είναι ειδικά σχεδιασμένο για να πραγματοποιεί εξειδικευμένες επιθέσεις έναντια στο ανθρώπινο στοιχείο.To SET γράφτηκε απο τον David Kennedy (ReL1K) και με αρκετή βοήθεια απο την κοινώτητα των Χακερ τωρα πια είναι ενα απο τα καλήτερα στο είδος του,με μια ευρεία γκάμα απο επιθέσεις.Το Social Engineer(ή κοινωνική μηχανική) ομως είναι η πράξη της προφορικής χειραγώγησης ατόμων με σκοπό την απόσπαση πληροφοριών και έχει τις ρίζες του στον χακερ και αργότερα σύμβουλο ασφαλείας πληροφορικών συστημάτων Κέβιν Μίτνικ ο οποίος διέδωσε αυτό τον όρο επισημαίνοντας ότι είναι πολύ ευκολότερο να ξεγελάσεις κάποιον να δώσει έναν κωδικό πρόσβασης για ένα σύστημα από το να προσπαθήσεις να τον σπάσεις.

Εμείς ομως σήμερα θα ασχοληθούμε με το τεχνικό κομμάτι του θέματος το οποίο το αναλαμβάνει το SET και στο πρώτο μερος με το Credential Harvester Attack Method το οποίο χρησιμοποιείται όταν δεν θέλετε να πάρετε συγκεκριμένα ένα shell, αλλά εκτελείτε επιθέσεις ηλεκτρονικού ψαρέματος για να λάβετε το όνομα χρήστη και κωδικούς πρόσβασης από το σύστημα. Σε αυτό το τρόπο επίθεσης, θα κλωνοποιήτε ένας διαδικτυακός τοπος, και όταν το θύμα εισέρχεται σε αυτον, τα ονόματα χρηστών και κωδικοί πρόσβασης θα αποστέλονται πίσω στο μηχάνημα σας και στη συνέχεια το θύμα θα μεταφέρεται πίσω στο νόμιμο χώρο.;)

Φανταζομαι οτι πάνω που πήγατε να βαρεθείτε σας κίνησα το ενδιαφέρον ε;;;Ας ξεκινήσουμε τότε…

Βήμα 1

Αρχικά ανοίγουμε το γραφικό περιβάλλον του Backtrack Linux και αφού έχουμε μια ενεργή σύνδεση στο internet ανοίγουμε ενα τερματικό και πληκτρολογούμεωστε να βρεθούμε στο path της εφαρμογής.

Βήμα 2

Πρίν εκτελέσουμε όμως το πρόγραμμα πρέπει να κάνουμε κάποιες ρυθμίσεις για να μπορέσουμε να το λειτουργήσουμε  μεσω του διαδυκτίου και οχι μονο σε τοπικό επίπεδο.Για αυτό αρχικά πληκτρολογούμε:Τωρα μπήκαμε στο αρχείο ρυθμίσεων του SET και αλλάζουμε το σημείο που φένετε κυκλομένο στη παρακάτω φωτογραφία απο ON σε OFF.Με αυτη τη ρύθμιση το πρόγραμμα καθε φορά που εκτελούμε μια επίθεση θα μας ζητάει να του δώσουμε τη public IP address ωστε να μπορεί να μας στέλνει πίσω τα στοιχεία που δίνε το θύμα.

Για να αποθηκεύσουμε και να βγούμε απο το αρχείο ρυθμήσεων πατάμε διαδοχικά :Ctrl+X , Y , Enter

Βήμα 3

Ήρθε η ώρα να εκκινήσουμε το πρόγραμμα.Αφου κλείσουμε λοιπόν το αρχείο ρυθμίσεων πληκτρολογούμε στο τερματικό  ” ./set ” και ετσι πρέπει να σας εμφανιστούν τα εξής:Αυτο είναι το αρχικό και βασικό μενού της εφαρμογής.

Βήμα 4

Πρίν ξεκινήσουμε ομως την πρώτη μας επίθεση πρέπει να αναβαθμήσουμε το SET στη τελευτέα του έκδoση για τα καλύτερα δυνατά αποτελέσματα.Ετσι πληκτρολογούμε τον αριθμό 11 που αντιστοιχεί στο “Update the Social-Engineer Toolkit” και περιμένουμε μεχρι να τελειώσει η διαδικασία.Αφού τελειώσει πληκτρολογούμε τον αριθμό 10 για να γίνει αναβάθμηση και στο Metasploit Framework.

Βήμα 5

Έτσι αφού τελειώσαμε με τις αναβαθμήσεις πληκτρολογούμε τον αριθμό 2 “Website Attack Vectors” για να εμφανίσουμε το μενού με τις επιθέσεις που έχουν σχέση με ιστοσελίδες.Ύστερα πληκτρολογόυμε τον αριθμό 3 για να μπούμε στην επιλογή “Credential Harvester Attack Method” και τελικά στα Website Attack Vectors πατάμε το 2 “Site Cloner”.

Βήμα 6

Αφού τελειόσαμε με τις επιλογές μας τώρα το πρόγραμμα μας ζητάει να του δώσουμε την External/Public IP μας.Για να βρούμε την IP( Internet Protocol address) μας πρέπει πολύ απλα να πάμε σε ένα site οπως το παρακάτω να την αντιγράψουμε και να την επικολήσουμε στο SET.Βήμα 7

Αφου πατήσετε Enter στην IP σας το πρόγραμμα ζητάει να πληκτρολογίσουμε την ιστοσελίδα που θέλετε να κλονοποιήσετε.Η σελίδα που θα δώσετε ΠΡΕΠΕΙ να εχει τα πεδία Login και  Password γιατι αλλιος δεν θα λειτουργήσει η επίθεση.Πατήστε Enter οταν σας το ζητήσει και εχετε στήσει τον Listener σας.

Βήμα 8

Απο αυτή τη στιγμή,αν για παράδειγμα η IP σας ειναι 111.111.111.111, οποιος μπει στο http://111.111.111.111 θα βλέπει την κανονική ιστοσελίδα την οποία κλονοποιήσαμε χωρίς κανένα λάθος αλλα οτι και αν πληκτρολογήσουν θα επιστραφεί σε εμάς.Ετσι με καποιον τρόπο στέλνουμε στο θύμα μας την ΙΡ στην οποία εχουμε προσθέσει το προτόκολο http://  .Για παράδειγμα μέσω του Chat του Facebook:Ετσι το θύμα μεταφέρετε σε κάτι σαν αυτό:Και αφού πληκτρολογίσει τα στοιχεία του ,στο τερματικό μας ερχετε κατι σαν αυτό:Και το καλύτερο είναι οτι αφού πληκτρολογίσει τα στοιχεία του θα συνδεθεί στην ιστοσελίδα σαν να μην είχε γίνει απολύτως τίποτα.;)

Σημείωση: Αν δεν μπορείτε να λάβετε στοιχεία απο το θύμα σημένει οτι το Router σας μπλοκάρει τη πορτα την οποία χρησιμοποιει το SET.H πορτα ειναι η 80 και θα πρέπει να γνωρίζετε και την Local IP address την οποία μπορείτε να την βρείτε μεσω της εντολής ifconfig.Ετσι θα πρεπει να καθορισετε ενα κανονα Port Forwarding στο Router σας(ο οποίος ειναι διαφορετικός για το καθε Router γι αυτο επισκευτήτε το http://portforward.com/ για λίγη βοήθεια)και προσθέστε στις εξερέσεις την Local IP σας και την πορτα 80.

Οπως είδατε το να αποσπάσεις τους κωδικούς και τα username καποιου δεν ειναι καθόλου δύσκολο.Πειραματιστείτε με διαφορα πράγματα ωστε να το εμπλουτίσετε και να το κανετε οσο το δυνατόν ποιο πιστευτό και σε τεχνικό αλλα και σε ψυχολογικό κομμάτι.Τελος,ενημερώστε τα θυματά σας, πείτε τους τι να προσέχουν και προπαντώς ΜΗΝ το χρησιμοποιήτε για ανήθικους σκοπους.

Cr0w Tom

Advertisements

7 thoughts on “Social-Engineer Toolkit Part 1-Credential Harvester Attack Method”

  1. ΚΑΛΗΣΠΕΡΑ ΤΟ ΠΡΟΓΡΑΜΜΑ ΔΕΝ ΜΟΥ ΖΗΤΑΕΙ ΤΗΝ External/Public IP
    ΓΙΑΤΙ??? ΕΝΩ ΑΚΟΛΟΥΘΩ ΤΟ ΠΑΡΑΔΕΙΓΜΑ ΩΣ ΕΧΕΙ

    ΕΥΧΑΡΙΣΤΩ…………………..

    1. Στο τερματικό και αφου είσαι στο Path του SET θα πληκτρολογήσεις “nano config/set_config” και θα σου εμφανιστούν οι ρυθμίσεις του SET.Πλοιγήσου προς τα κάτω και οταν δείς αυτό “AUTODETECTION OF IP ADDRESS INTERFACE UTILIZING GOOGLE, SET THIS ON IF YOU WANT
      # SET TO AUTODETECT YOUR INTERFACE
      AUTO_DETECT=ON” αλλαξε το απο ON σε OFF…:)

  2. Μεχρι εδω καλα λιγο βοηθεια θελω με το port port forward καθως το router μου υποστηρηζει την ip 192.168.1……..και το στο ifconfig εχω

    root@bt:~# ifconfig
    eth1 Link encap:Ethernet HWaddr 00:0c:29:c1:a9:28
    inet addr:192.168.6.129 Bcast:192.168.6.255 Mask:255.255.255.0
    inet6 addr: fe80::20c:29ff:fec1:a928/64 Scope:Link
    UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
    RX packets:248 errors:0 dropped:0 overruns:0 frame:0
    TX packets:146 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:1000
    RX bytes:223777 (223.7 KB) TX bytes:17008 (17.0 KB)
    Interrupt:19 Base address:0x2000

    lo Link encap:Local Loopback
    inet addr:127.0.0.1 Mask:255.0.0.0
    inet6 addr: ::1/128 Scope:Host
    UP LOOPBACK RUNNING MTU:16436 Metric:1
    RX packets:526 errors:0 dropped:0 overruns:0 frame:0
    TX packets:526 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:0
    RX bytes:83345 (83.3 KB) TX bytes:83345 (83.3 KB)

    root@bt:~#
    Ευχαριστω…………….

    1. Στην προκειμενη περίπτωση είναι το 192.168.6.129 και σαν port το 80 αλλα μπορεί την επόμενη φορα που θα ανοίξεις τον υπολογιστή σου να εχει αλλαξει η Local IP σου και να χρειαστεί να αλλαξεις ξανα το Port Forward…:D

  3. Το θεμα ειναι οτι το router εχει τη δυνατοτητα να ανοιξει σε 192,168,1,κατι…….
    Προσπαθησα να αλλαξω την lan ip του router σε 192,168,6,1 για να μπορω να ανοιξω 192,168,6,129 και port 80 αλλα ματαια μπλοκαρει και του κανω reset για να επανελθει….

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s