Всем привет!
В прошлый раз, когда я рассказывал о SET, все действия проходили в локальной сети. Пришло много вопросов о том, как сделать все это в Интернете. Или взлом аккаунтов возможен только в локальной сети? Конечно же нет! В этой статье речь пойдет о том, как взломать страницу Вконтакте из своей локальной сети через Интернет используя переброс портов (Forwarding Ports).
Стоит заметить, что таким способом можно взломать не только страницу Вконтакте. Взлому подвержены сайты на которых есть форма авторизации.
Виртуальная машина BackTrack 5 R2
Загружаем виртуальную машину с BackTrack 5 R2, далее BT5R2. Переходим в
Свойства, где устанавливаем следующие настройки:
Переброс портов (Forwarding Ports)
Переходим в терминал BackTrack 5 R2. Нам понадобится узнать IP-адрес виртуальной машины, для этого вводим следующую команду:
Код:
|
# ifconfig
eth0 Link encap:Ethernet HWaddr 08:00:27:c2:e0:28
inet addr:192.168.1.5 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::a00:27ff:fec2:e028/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:5137 errors:0 dropped:0 overruns:0 frame:0
TX packets:1242 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:3629732 (3.6 MB) TX bytes:92912 (92.9 KB) |
- 192.168.1.5 – IP-адрес виртуальной машины с BT5R2
Теперь необходимо узнать IP-адрес роутера, для этого выполняем команду, как показано ниже в примере:
Код:
|
# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.1.0 * 255.255.255.0 U 1 0 0 eth0
link-local * 255.255.0.0 U 1000 0 0 eth0
default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0 |
- 192.168.1.1 – IP-адрес роутера
Открываем браузер, в адресной строке прописываем IP-адрес роутера = 192.168.1.1. Проходим авторизацию, после чего попадаем в Web-интерфейс:
Как видно из скриншота я обладатель
D-Link DSL-2540U. Далее переходим в
Advanced Setup –
NAT -
Virtual Servers Setup:
Нажимаем кнопку
Add и производим настройки, как показано ниже:
Настройка Social-Engineer Toolkit (SET)
Теперь произведем настройки в SET. Для этого переходим в каталог где расположен SET:
Код:
|
# cd /pentest/exploits/set |
Обязательно обновляем SET:
Открываем конфигурационный файл
set_config:
Код:
|
# nano ./config/set_config |
Находим строку:
Меняем ее на:
Для справки: с настройками по умолчанию SET будет захватывать ваш интерфейс для подключения к Интернету, а также будет использовать его в качестве обратной связи. Если вы включите флаг в положение OFF, SET задаст дополнительные вопросы при создании атаки. Этот флаг (AUTO_DETECT=OFF) должен быть задан, когда вы используйте несколько интерфейсов, имеется статический внешний IP-адрес или когда вы находитесь за NAT/Port Forwarding.
Запуск Social-Engineer Toolkit (SET)
Запускаем SET:
В появившемся меню выбираем первый пункт (
Social-Engineering Attacks):
Далее выбираем второй пункт (
Website Attack Vectors):
Потом третий пункт (
Credential Harvester Attack Method):
Выбираем второй пункт (
Site Cloner):
Далее SET попросит ввести IP-адрес. Здесь вы должны ввести свой внешний IP-адрес. Узнать который можно, например здесь:
http://2ip.ru/
И последнее, что попросит ввести SET – URL сайта, который вы хотите клонировать. Так как в самом начале мы определились, что будем взламывать страницу Вконтакте, следовательно вводим:
После предложения “
Press {return} to continue” нажимаем Enter.
Вот и все! Давайте проанализируем, что мы сделали:
- Запустили виртуальную машину с BackTrack 5 R2
- Перебросили порты на роутере (Forwarding Ports)
- Изменили в конфигурационном файле set_config флаг с AUTO_DETECT=ON на AUTO_DETECT=OFF
- Задали в SET внешний IP-адрес
- Клонировали сайт vk.com
Теперь, если послать жертве ссылку, которая будет иметь вид
<ваш_внешний_IP_адрес>:8080. И, если жертва клюнет, перейдет по ссылке и введет свои значения. Тогда логин и пароль у нас в кармане.
Но у нас не все так гладко, как может показаться на первый взгляд. Посмотрите, как жертве будет отображаться, то что мы ей передали:
Видите! Жертве может не понравится, что она видит IP-адрес и порт. Ее это может смутить и она не произведет нужных нам действий. Хотя большинство пользователей в адресную строку не смотрят, что может сыграть нам на руку. Также этот способ не безопасный! Вы никак не скрываетесь, т.е. в случае чего вас легко могут вычислить, а это не приемлемо! О том, как этого избежать будут посвящены следующие статьи по Social-Engineer Toolkit (SET).
На сегодня все.