Важная информация

Ответ
 
LinkBack Опции темы
Старый 02.05.2012, 03:38      #1 (ссылка на пост)
levinkv
Активный пользователь
 
Аватар для levinkv
 
Регистрация: 23.01.2012
Сообщений: 54
levinkv скоро придёт к известности
Информация

По умолчанию Social-Engineering Toolkit (SET). Как взломать страницу Вконтакте из локальной сети

Всем привет!

В [Ссылки могут видеть только зарегистрированные пользователи. ], когда я рассказывал о SET, все действия проходили в локальной сети. Пришло много вопросов о том, как сделать все это в Интернете. Или взлом аккаунтов возможен только в локальной сети? Конечно же нет! В этой статье речь пойдет о том, как взломать страницу Вконтакте из своей локальной сети через Интернет используя переброс портов (Forwarding Ports).

Стоит заметить, что таким способом можно взломать не только страницу Вконтакте. Взлому подвержены сайты на которых есть форма авторизации.

Виртуальная машина BackTrack 5 R2

Загружаем виртуальную машину с BackTrack 5 R2, далее BT5R2. Переходим в Свойства, где устанавливаем следующие настройки:

[Ссылки могут видеть только зарегистрированные пользователи. ]

Почему используются именно такие настройки, как установить и создать виртуальную машину, можно узнать из следующих статей:
  • [Ссылки могут видеть только зарегистрированные пользователи. ]
  • [Ссылки могут видеть только зарегистрированные пользователи. ]

Переброс портов (Forwarding Ports)

Переходим в терминал BackTrack 5 R2. Нам понадобится узнать IP-адрес виртуальной машины, для этого вводим следующую команду:

Код:
# ifconfig
eth0      Link encap:Ethernet  HWaddr 08:00:27:c2:e0:28  
          inet addr:192.168.1.5  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::a00:27ff:fec2:e028/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:5137 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1242 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:3629732 (3.6 MB)  TX bytes:92912 (92.9 KB)
  • 192.168.1.5 – IP-адрес виртуальной машины с BT5R2

Теперь необходимо узнать IP-адрес роутера, для этого выполняем команду, как показано ниже в примере:

Код:
# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.1.0     *               255.255.255.0   U     1      0        0 eth0
link-local      *               255.255.0.0     U     1000   0        0 eth0
default         192.168.1.1     0.0.0.0         UG    0      0        0 eth0
  • 192.168.1.1 – IP-адрес роутера

Открываем браузер, в адресной строке прописываем IP-адрес роутера = 192.168.1.1. Проходим авторизацию, после чего попадаем в Web-интерфейс:

[Ссылки могут видеть только зарегистрированные пользователи. ]

Как видно из скриншота я обладатель D-Link DSL-2540U. Далее переходим в Advanced SetupNAT - Virtual Servers Setup:

[Ссылки могут видеть только зарегистрированные пользователи. ]

Нажимаем кнопку Add и производим настройки, как показано ниже:

[Ссылки могут видеть только зарегистрированные пользователи. ]

Настройка Social-Engineer Toolkit (SET)

Теперь произведем настройки в SET. Для этого переходим в каталог где расположен SET:

Код:
# cd /pentest/exploits/set

Обязательно обновляем SET:

Код:
# svn update

Открываем конфигурационный файл set_config:

Код:
# nano ./config/set_config

Находим строку:

Код:
AUTO_DETECT=ON

Меняем ее на:

Код:
AUTO_DETECT=OFF

Для справки: с настройками по умолчанию SET будет захватывать ваш интерфейс для подключения к Интернету, а также будет использовать его в качестве обратной связи. Если вы включите флаг в положение OFF, SET задаст дополнительные вопросы при создании атаки. Этот флаг (AUTO_DETECT=OFF) должен быть задан, когда вы используйте несколько интерфейсов, имеется статический внешний IP-адрес или когда вы находитесь за NAT/Port Forwarding.

Запуск Social-Engineer Toolkit (SET)

Запускаем SET:

Код:
# ./set

В появившемся меню выбираем первый пункт (Social-Engineering Attacks):

[Ссылки могут видеть только зарегистрированные пользователи. ]

Далее выбираем второй пункт (Website Attack Vectors):

[Ссылки могут видеть только зарегистрированные пользователи. ]

Потом третий пункт (Credential Harvester Attack Method):

[Ссылки могут видеть только зарегистрированные пользователи. ]

Выбираем второй пункт (Site Cloner):

[Ссылки могут видеть только зарегистрированные пользователи. ]

Далее SET попросит ввести IP-адрес. Здесь вы должны ввести свой внешний IP-адрес. Узнать который можно, например здесь: [Ссылки могут видеть только зарегистрированные пользователи. ]

[Ссылки могут видеть только зарегистрированные пользователи. ]

И последнее, что попросит ввести SET – URL сайта, который вы хотите клонировать. Так как в самом начале мы определились, что будем взламывать страницу Вконтакте, следовательно вводим:

[Ссылки могут видеть только зарегистрированные пользователи. ]

После предложения “Press {return} to continue” нажимаем Enter.

Вот и все! Давайте проанализируем, что мы сделали:
  • Запустили виртуальную машину с BackTrack 5 R2
  • Перебросили порты на роутере (Forwarding Ports)
  • Изменили в конфигурационном файле set_config флаг с AUTO_DETECT=ON на AUTO_DETECT=OFF
  • Задали в SET внешний IP-адрес
  • Клонировали сайт vk.com

Теперь, если послать жертве ссылку, которая будет иметь вид <ваш_внешний_IP_адрес>:8080. И, если жертва клюнет, перейдет по ссылке и введет свои значения. Тогда логин и пароль у нас в кармане.

[Ссылки могут видеть только зарегистрированные пользователи. ]

Но у нас не все так гладко, как может показаться на первый взгляд. Посмотрите, как жертве будет отображаться, то что мы ей передали:

[Ссылки могут видеть только зарегистрированные пользователи. ]

Видите! Жертве может не понравится, что она видит IP-адрес и порт. Ее это может смутить и она не произведет нужных нам действий. Хотя большинство пользователей в адресную строку не смотрят, что может сыграть нам на руку. Также этот способ не безопасный! Вы никак не скрываетесь, т.е. в случае чего вас легко могут вычислить, а это не приемлемо! О том, как этого избежать будут посвящены следующие статьи по Social-Engineer Toolkit (SET).

На сегодня все. Чтобы следить за статьями блога, оформляйте подписку по [Ссылки могут видеть только зарегистрированные пользователи. ] или [Ссылки могут видеть только зарегистрированные пользователи. ].

Дополнительные материалы:
  • [Ссылки могут видеть только зарегистрированные пользователи. ]
  • [Ссылки могут видеть только зарегистрированные пользователи. ]
  • [Ссылки могут видеть только зарегистрированные пользователи. ]

Источник: [Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
Мой блог -> www.lеvinkv.ru
levinkv вне форума   Ответить с цитированием
Старый 18.12.2012, 22:27      #2 (ссылка на пост)
zaira
Ламер
 
Аватар для zaira
 
Регистрация: 07.10.2012
Сообщений: 1
zaira на пути к лучшему
Информация

По умолчанию

Спасибо за пост!!! А где взять ссылку на клонированный сайт можно узнать? Или самой надо её написать как показано у Вас <ваш_внешний_IP_адрес>:8080 и получится клон сайта который я задала в программе

Последний раз редактировалось zaira; 18.12.2012 в 22:32.
zaira вне форума   Ответить с цитированием
Старый 18.12.2012, 22:47      #3 (ссылка на пост)
MiraMaX166
Инквизитор
 
Аватар для MiraMaX166
 
Регистрация: 29.01.2008
Адрес: Омск
Сообщений: 2,293
MiraMaX166 репутация неоспоримаMiraMaX166 репутация неоспоримаMiraMaX166 репутация неоспоримаMiraMaX166 репутация неоспоримаMiraMaX166 репутация неоспоримаMiraMaX166 репутация неоспоримаMiraMaX166 репутация неоспоримаMiraMaX166 репутация неоспоримаMiraMaX166 репутация неоспоримаMiraMaX166 репутация неоспоримаMiraMaX166 репутация неоспорима
Информация

Отправить сообщение для MiraMaX166 с помощью ICQ Отправить сообщение для MiraMaX166 с помощью AIM Отправить сообщение для MiraMaX166 с помощью MSN Отправить сообщение для MiraMaX166 с помощью Skype™
По умолчанию

Прочтите внимательно. Фактически клона нет, просто пакеты туда и обратно с таргет-сайта будут идти через Ваш комп (будет идти сниффинг пакетов) отсюда и лёгкий взлом. Поэтому нужно вводить <ваш_внешний_IP_адрес>:8080, для особо одарённых можно поиграться с hosts-файлом жертвы (если есть возможность), зарегать домен похожий на имя таргет-сайта... Кто хочет - тот всегда найдёт
__________________
Хакер - это не профессия, а стиль жизни, в которой всё время идёшь вперёд, в которой испытываешь постоянный информационный голод и бросаешь вызов технологиям. Это путь бесконечной вереницы вопросов и ответов...


My PC: Case ZALMAN Z9 Plus/ i7-8700K@4.70GHz/ ASUS ROG STRIX Z370E/ 32Gb RAM Dual DDR4 3000/ SSD Samsung EVO 860 250Gb + HDD WD Purple 4Tb/ AMD Radeon RX580 SE 8Gb DX12/ ASUS VG245Q 24" Full HD/ Sound Microlab Pro One
My Notebook: HP Pavilion g7 (QuadCore A10-4600M@2,3~3,2GHz TurboCore/ 8Gb RAM Dual DDR3 1600/ SSD Samsung EVO 850 120Gb +HDD WD Black 1Tb/ AMD Radeon HD7660G+7670M 1Gb DX11/ FP 17.3" HD+)
My Server: HPE ProLiant MicroServer Gen8 (XEON E3-1265LV2@2.5~3.5GHz 8 threads/ 16Gb ECC RAM 1600/ HP P222 2Gb Cache FBWC 4x2TB Toshiba 2xRAID1/ ESXi 6.5U2/ iLO 4 v2.55)
My Phone: Samsung Galaxy Note 8/ Android 8.0.0/ 64Gb + DeX Station + Gear S3 Frontier
My Tab: Samsung Galaxy Note 10.1 2014/ Android 5.1.1/ 32Gb/ Flash mSD 64Gb


Почему "Винда-отстой" кричат громче всех те, кто и в Линукс ничего не понимают...
Говорим спасибо и жмём на возле аватара или кнопочку
MiraMaX166 вне форума   Ответить с цитированием
Этот пользователь сказал Спасибо MiraMaX166 за это полезное сообщение:
zaira (23.12.2012)
Ответ

Социальные закладки

Метки
Social-Engineering Toolkit, взлом аккаунтов, взломать страницу в контакте, как взломать контакт

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks Вкл.
Pingbacks Вкл.
Refbacks Вкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
SET (Social-Engineering Toolkit). Взлом аккаунтов levinkv Лаборатория Хакера 7 14.03.2012 11:06
WiFi Toolkit t1975453 Трекер: Windows 0 23.02.2011 12:17
Шесть лет тюрьмы за 18 песен, размещенных на «Вконтакте» Red Новости: компьютеры и связь 3 24.01.2011 19:37
«ВКонтакте» запустила собственную «аську» Red Новости: компьютеры и связь 0 02.02.2010 18:08
Проблемы с инет соединением по локальной сети Maximko Спрашивали? Отвечаем! 3 13.12.2009 13:59


Реламный блок
 

Текущее время: 00:33. Часовой пояс GMT +6.


счетчик посещений
Rambler's Top100 Счётчик тиц

vBulletin Skin by MiraMaX166
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2018, Jelsoft Enterprises Ltd. Перевод: zCarot
Время генерации страницы 0.11279 секунды с 20 запросами