Всем привет!
Сегодня расскажу вам, как взламывать чужие аккаунты от сайтов или online-сервисов при помощи SET (Social-Engineering Toolkit) и Ettercap. Для примера я взял google аккаунт.
Допустим имеется локальная сеть где:
- 192.168.1.1 – router
- 192.168.1.4 – компьютер жертвы
- 192.168.1.5 – компьютер атакующего
Ettercap
Для начала необходимо произвести некоторые манипуляции на атакующем компьютере. Сперва настроим Ettercap. Открываем файл
/usr/share/ettercap/etter.dns и добавляем следующую запись:
Код:
|
gmail.com A 192.168.1.5 |
Это означает, что сайт gmail.com будет доступен по IP-адресу = 192.168.1.5, но этого пока не достаточно, так что идем дальше.
Запускаем Ettercap из консоли:
или
BackTrack ->
Privilege Escalation ->
Protocol Analysis ->
Network Sniffers ->
ettercap-gtk. Далее нажимаем
Sniff ->
Unified sniffing… и выбираем интерфейс с которым работаем. В моем случае, как показано ниже, это eth0.
Далее выбираем
Hosts ->
Scan for hosts. После того как Ettercap просканировал хосты в локальной сети, выбираем
Hosts ->
Hosts list.
Теперь выбираем IP-адрес жертвы (192.168.1.4) и нажимаем кнопку “
Add to Target 1” (см. рисунок ниже):
Потом выбираем IP-адрес роутера (192.168.1.1) и нажимаем кнопку “
Add to Target 2” (см. рисунок ниже):
Таким образом мы применим DNS-spoofing только к ограниченному числу компьютеров (только атакующий и жертва), не задевая другие компьютеры в сети. О том, что такое DNS-spoofing читайте
здесь.
Далее нажимаем
Plugins ->
Manage the plugins и выбираем
dns_spoof (см. рисунок ниже):
И последнее, что нужно сделать в Ettercap, это нажать
Start ->
Start sniffing. Теперь можно свернуть Ettercap, чтобы перед глазами не мелькал.
SET (Social-Engineering Toolkit)
Переходим в SET:
Код:
|
cd /pentest/exploits/set |
Сначала обновим программу:
Запускаем:
Перед вами появится меню, в котором выбираем первый пункт (Social-Engineering Attacks):
Нажимаем цифру 2 (Website Attack Vectors):
Далее выбираем третий пункт (Credential Harvester Attack Method):
Потом выбираем второй пункт меню (Site Cloner). После этого SET попросит написать URL сайта, в моем примере это
http://gmail.com (см. рисунок ниже):
После предложения “
Press {return} to continue” нажимаем Enter и ждем.
Сейчас можно отправить жертве письмо со ссылкой на gmail.com…мол перейди и введи свой логин и пароль от своего аккаунта. Или дождаться, когда она сама это сделает, чтобы проверить почту например.
Допустим жертва либо перешла по ссылке, либо сама зашла в свой аккаунт (см. рисунок ниже):
Как видите SET сразу на это отреагировал и все записал:
Логин и пароль от аккаунта получены, дело сделано! Как всегда ничего сложного! Думаю ничего не упустил… Если возникнут вопросы, обращайтесь.
Чтобы следить за статьями блога, оформляйте подписку по
E-MAIL или
RSS.
Дополнительные материалы:
Источник: www.levinkv.ru