ATTENZIONE:
Danneggiare o violare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.
La prima operazione da effettuare consiste nel verificare se Kali Linux e SET siano aggiornati. Per aggiornare il sistema operativo e il toolkit SET rimando all'articolo Kali Linux: Messaggio "Something went wrong, printing the error: name 'src' is not defined" nell'utilizzo di SET presente su questo blog.
Vediamo passo passo come si prepara l'attacco.
- Da terminale lanciare SET eseguendo il comando
setoolkit - Accettare le condizioni del servizio se visualizzate;
- Avviare l'opzione 1) Social-Engineering Attacks;
FIG 1 - SET, Social-Engineering Attacks - Nel menu successivo selezionare l'opzione 2) Website Attack Vectors;
FIG 2 - SET, Website Attack Vectors - Scegliere l'opzione 3) Credential Harvester Attack Method;
FIG 4 - SET, Credential Harvester Attack Method - Per procedere alla clonazione di una pagina di un sito è necessario selezionare l'opzione 2) Site Cloner;
FIG 5 - SET, Site Cloner - Nella schermata successiva ci viene chiesto di inserire il proprio indirizzo IP. La vittima si connetterà alla pagina clonata sulla nostra macchina, quindi viene richiesto il nostro IP.
FIG 6 - SET, IP - Successivamente viene richiesto di indicare la pagina da clonare. (Ad es. inserire https://www.facebook.com);
FIG 7 - SET, Clonazione del sito - Per poter funzionare questo tipo di attacco richiede che il servizio Apache sia avviato, in caso contrario verrà richiesto se si intende avviarlo. All'eventuale richiesta rispondere affermativamente.
FIG 8 - SET, avvio di Apache
FIG 9 - Pagina clonata |
Quando la vittima proverà ad inserire le proprie credenziali queste verranno sia visualizzate sul terminale di Kali Linux sia salvate all'interno di un file di testo dal nome harvest<data_e_ora>.txt in /var/www/html mentre l'utente verrà dirottato sul sito originale.
FIG 10 - Credenziali catturare visualizzate nella finestra del terminale |
FIG 11 - File contenente le credenziali catturate |
Eh ok, fatto tutto ma non viene trovata la pagina sul web così. L'ho inviata ad amici per fare una prova ma non riescono a trovare la pagina (e io la trovo solo se collegato al wifi di casa)
RispondiEliminaQuesto avviene perché hai inserito l'indirizzo IP del tuo PC che dispone di un indirizzo non pubblico (quindi non visibile all'esterno della tua rete locale). Un modo per ovviare è quello di fornire il link con il tuo indirizzo IP pubblico (quello assegnato dal provider al tuo router) e di procedere al portforwarding sul router in modo che il traffico in entrata venga dirottato sulla macchina con Kali Linux. Dato che l'IP assegnato dal provider è solitamente di tipo dinamico è consigliabile utilizzare servizi come NO-IP o DynDNS.
Elimina