Показать сообщение отдельно
Старый 02.05.2012, 03:38      #1 (ссылка на пост)
levinkv
Активный пользователь
 
Аватар для levinkv
 
Регистрация: 23.01.2012
Сообщений: 54
levinkv скоро придёт к известности
Информация

По умолчанию Social-Engineering Toolkit (SET). Как взломать страницу Вконтакте из локальной сети

Всем привет!

В прошлый раз, когда я рассказывал о SET, все действия проходили в локальной сети. Пришло много вопросов о том, как сделать все это в Интернете. Или взлом аккаунтов возможен только в локальной сети? Конечно же нет! В этой статье речь пойдет о том, как взломать страницу Вконтакте из своей локальной сети через Интернет используя переброс портов (Forwarding Ports).

Стоит заметить, что таким способом можно взломать не только страницу Вконтакте. Взлому подвержены сайты на которых есть форма авторизации.

Виртуальная машина BackTrack 5 R2

Загружаем виртуальную машину с BackTrack 5 R2, далее BT5R2. Переходим в Свойства, где устанавливаем следующие настройки:

Переброс портов (Forwarding Ports)

Переходим в терминал BackTrack 5 R2. Нам понадобится узнать IP-адрес виртуальной машины, для этого вводим следующую команду:

Код:
# ifconfig
eth0      Link encap:Ethernet  HWaddr 08:00:27:c2:e0:28  
          inet addr:192.168.1.5  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::a00:27ff:fec2:e028/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:5137 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1242 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:3629732 (3.6 MB)  TX bytes:92912 (92.9 KB)
  • 192.168.1.5 – IP-адрес виртуальной машины с BT5R2

Теперь необходимо узнать IP-адрес роутера, для этого выполняем команду, как показано ниже в примере:

Код:
# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.1.0     *               255.255.255.0   U     1      0        0 eth0
link-local      *               255.255.0.0     U     1000   0        0 eth0
default         192.168.1.1     0.0.0.0         UG    0      0        0 eth0
  • 192.168.1.1 – IP-адрес роутера

Открываем браузер, в адресной строке прописываем IP-адрес роутера = 192.168.1.1. Проходим авторизацию, после чего попадаем в Web-интерфейс:

Как видно из скриншота я обладатель D-Link DSL-2540U. Далее переходим в Advanced SetupNAT - Virtual Servers Setup:

Нажимаем кнопку Add и производим настройки, как показано ниже:

Настройка Social-Engineer Toolkit (SET)

Теперь произведем настройки в SET. Для этого переходим в каталог где расположен SET:

Код:
# cd /pentest/exploits/set

Обязательно обновляем SET:

Код:
# svn update

Открываем конфигурационный файл set_config:

Код:
# nano ./config/set_config

Находим строку:

Код:
AUTO_DETECT=ON

Меняем ее на:

Код:
AUTO_DETECT=OFF

Для справки: с настройками по умолчанию SET будет захватывать ваш интерфейс для подключения к Интернету, а также будет использовать его в качестве обратной связи. Если вы включите флаг в положение OFF, SET задаст дополнительные вопросы при создании атаки. Этот флаг (AUTO_DETECT=OFF) должен быть задан, когда вы используйте несколько интерфейсов, имеется статический внешний IP-адрес или когда вы находитесь за NAT/Port Forwarding.

Запуск Social-Engineer Toolkit (SET)

Запускаем SET:

Код:
# ./set

В появившемся меню выбираем первый пункт (Social-Engineering Attacks):

Далее выбираем второй пункт (Website Attack Vectors):

Потом третий пункт (Credential Harvester Attack Method):

Выбираем второй пункт (Site Cloner):

Далее SET попросит ввести IP-адрес. Здесь вы должны ввести свой внешний IP-адрес. Узнать который можно, например здесь: http://2ip.ru/

И последнее, что попросит ввести SET – URL сайта, который вы хотите клонировать. Так как в самом начале мы определились, что будем взламывать страницу Вконтакте, следовательно вводим:

После предложения “Press {return} to continue” нажимаем Enter.

Вот и все! Давайте проанализируем, что мы сделали:
  • Запустили виртуальную машину с BackTrack 5 R2
  • Перебросили порты на роутере (Forwarding Ports)
  • Изменили в конфигурационном файле set_config флаг с AUTO_DETECT=ON на AUTO_DETECT=OFF
  • Задали в SET внешний IP-адрес
  • Клонировали сайт vk.com

Теперь, если послать жертве ссылку, которая будет иметь вид <ваш_внешний_IP_адрес>:8080. И, если жертва клюнет, перейдет по ссылке и введет свои значения. Тогда логин и пароль у нас в кармане.

Но у нас не все так гладко, как может показаться на первый взгляд. Посмотрите, как жертве будет отображаться, то что мы ей передали:

Видите! Жертве может не понравится, что она видит IP-адрес и порт. Ее это может смутить и она не произведет нужных нам действий. Хотя большинство пользователей в адресную строку не смотрят, что может сыграть нам на руку. Также этот способ не безопасный! Вы никак не скрываетесь, т.е. в случае чего вас легко могут вычислить, а это не приемлемо! О том, как этого избежать будут посвящены следующие статьи по Social-Engineer Toolkit (SET).

На сегодня все.
levinkv вне форума   Ответить с цитированием
 
Время генерации страницы 0.08324 секунды с 15 запросами