giovedì 20 ottobre 2016

Kali Linux: Clonare un sito per rubare le credenziali utilizzando SET

In questo articolo mostrerò come viene utilizzato uno degli strumenti del Social-Engineer Toolkit (SET) per realizzare un attacco basato sul phishing. In pratica si procede alla clonazione della pagina di inserimento credenziali di un sito (ad es. facebook) e a creare un'apposito collegamento a tale pagina. Quando un utente sprovveduto accederà alla pagina clonata e inserirà le credenziali, queste verranno memorizzate sul sito esca.

ATTENZIONE:
Danneggiare o violare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.

La prima operazione da effettuare consiste nel verificare se Kali Linux e SET siano aggiornati. Per aggiornare il sistema operativo e il toolkit SET rimando all'articolo Kali Linux: Messaggio "Something went wrong, printing the error: name 'src' is not defined" nell'utilizzo di SET presente su questo blog.

Vediamo passo passo come si prepara l'attacco.
  • Da terminale lanciare SET eseguendo il comando
    setoolkit
  • Accettare le condizioni del servizio se visualizzate;
  • Avviare l'opzione 1) Social-Engineering Attacks;
    SET, Social-Engineering Attacks
    FIG 1 - SET, Social-Engineering Attacks
  • Nel menu successivo selezionare l'opzione 2) Website Attack Vectors;
    SET, Website Attack Vectors
    FIG 2 - SET, Website Attack Vectors
  • Scegliere l'opzione 3) Credential Harvester Attack Method;
    SET, Credential Harvester Attack Method
    FIG 4 - SET, Credential Harvester Attack Method
  • Per procedere alla clonazione di una pagina di un sito è necessario selezionare l'opzione 2) Site Cloner;
    SET, Site Cloner
    FIG 5 - SET, Site Cloner
  • Nella schermata successiva ci viene chiesto di inserire il proprio indirizzo IP. La vittima si connetterà alla pagina clonata sulla nostra macchina, quindi viene richiesto il nostro IP.
    SET, IP
    FIG 6 - SET, IP
  • Successivamente viene richiesto di indicare la pagina da clonare. (Ad es. inserire https://www.facebook.com);
    SET, Clonazione del sito
    FIG 7 - SET, Clonazione del sito
  • Per poter funzionare questo tipo di attacco richiede che il servizio Apache sia avviato, in caso contrario verrà richiesto se si intende avviarlo. All'eventuale richiesta rispondere affermativamente.
    SET, avvio di Apache
    FIG 8 - SET, avvio di Apache
Adesso il sito clonato gira sul nostro server Apache all'indirizzo IP specificato. Non resta che mascherare l'IP all'interno di un link e inviarlo alla vittima. Cliccando sul link, il malcapitato si ritroverà davanti la pagina clonata del tutto simile all'originale.
Pagina clonata
FIG 9 - Pagina clonata

Quando la vittima proverà ad inserire le proprie credenziali queste verranno sia visualizzate sul terminale di Kali Linux sia salvate all'interno di un file di testo dal nome harvest<data_e_ora>.txt in /var/www/html mentre l'utente verrà dirottato sul sito originale.
Credenziali catturare visualizzate nella finestra del terminale
FIG 10 - Credenziali catturare visualizzate nella finestra del terminale
File contenente le credenziali catturate
FIG 11 - File contenente le credenziali catturate





Nessun commento:

Posta un commento

I messaggi sono soggetti a moderazione da parte dell'amministratore prima della loro pubblicazione.