Показать сообщение отдельно
Старый 14.02.2012, 22:58      #1 (ссылка на пост)
levinkv
Активный пользователь
 
Аватар для levinkv
 
Регистрация: 23.01.2012
Сообщений: 54
levinkv скоро придёт к известности
Информация

По умолчанию SET (Social-Engineering Toolkit). Взлом аккаунтов

Всем привет!

Сегодня расскажу вам, как взламывать чужие аккаунты от сайтов или online-сервисов при помощи SET (Social-Engineering Toolkit) и Ettercap. Для примера я взял google аккаунт.

Допустим имеется локальная сеть где:
  • 192.168.1.1 – router
  • 192.168.1.4 – компьютер жертвы
  • 192.168.1.5 – компьютер атакующего

Ettercap

Для начала необходимо произвести некоторые манипуляции на атакующем компьютере. Сперва настроим Ettercap. Открываем файл /usr/share/ettercap/etter.dns и добавляем следующую запись:

Код:
gmail.com   A   192.168.1.5

Click the image to open in full size.

Это означает, что сайт gmail.com будет доступен по IP-адресу = 192.168.1.5, но этого пока не достаточно, так что идем дальше.

Запускаем Ettercap из консоли:

Код:
ettercap -G
или

BackTrack -> Privilege Escalation -> Protocol Analysis -> Network Sniffers -> ettercap-gtk. Далее нажимаем Sniff -> Unified sniffing… и выбираем интерфейс с которым работаем. В моем случае, как показано ниже, это eth0.

Click the image to open in full size.

Далее выбираем Hosts -> Scan for hosts. После того как Ettercap просканировал хосты в локальной сети, выбираем Hosts -> Hosts list.

Теперь выбираем IP-адрес жертвы (192.168.1.4) и нажимаем кнопку “Add to Target 1” (см. рисунок ниже):

Click the image to open in full size.

Потом выбираем IP-адрес роутера (192.168.1.1) и нажимаем кнопку “Add to Target 2” (см. рисунок ниже):

Click the image to open in full size.

Таким образом мы применим DNS-spoofing только к ограниченному числу компьютеров (только атакующий и жертва), не задевая другие компьютеры в сети. О том, что такое DNS-spoofing читайте здесь.

Далее нажимаем Plugins -> Manage the plugins и выбираем dns_spoof (см. рисунок ниже):

Click the image to open in full size.

И последнее, что нужно сделать в Ettercap, это нажать Start -> Start sniffing. Теперь можно свернуть Ettercap, чтобы перед глазами не мелькал.

SET (Social-Engineering Toolkit)

Переходим в SET:

Код:
cd /pentest/exploits/set

Сначала обновим программу:

Код:
svn update

Запускаем:

Код:
./set

Перед вами появится меню, в котором выбираем первый пункт (Social-Engineering Attacks):

Click the image to open in full size.

Нажимаем цифру 2 (Website Attack Vectors):

Click the image to open in full size.

Далее выбираем третий пункт (Credential Harvester Attack Method):

Click the image to open in full size.

Потом выбираем второй пункт меню (Site Cloner). После этого SET попросит написать URL сайта, в моем примере это http://gmail.com (см. рисунок ниже):

Click the image to open in full size.

После предложения “Press {return} to continue” нажимаем Enter и ждем.

Click the image to open in full size.

Сейчас можно отправить жертве письмо со ссылкой на gmail.com…мол перейди и введи свой логин и пароль от своего аккаунта. Или дождаться, когда она сама это сделает, чтобы проверить почту например.

Допустим жертва либо перешла по ссылке, либо сама зашла в свой аккаунт (см. рисунок ниже):

Click the image to open in full size.

Как видите SET сразу на это отреагировал и все записал:

Click the image to open in full size.

Логин и пароль от аккаунта получены, дело сделано! Как всегда ничего сложного! Думаю ничего не упустил… Если возникнут вопросы, обращайтесь.

Чтобы следить за статьями блога, оформляйте подписку по E-MAIL или RSS.

Дополнительные материалы:

Источник: www.levinkv.ru

Последний раз редактировалось levinkv; 03.04.2012 в 18:22.
levinkv вне форума   Ответить с цитированием
 
Время генерации страницы 0.08479 секунды с 15 запросами