ATTENZIONE:
Danneggiare o violare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.
La prima operazione da effettuare consiste nel verificare se Kali Linux e SET siano aggiornati. Per aggiornare il sistema operativo e il toolkit SET rimando all'articolo Kali Linux: Messaggio "Something went wrong, printing the error: name 'src' is not defined" nell'utilizzo di SET presente su questo blog.
Vediamo passo passo come si prepara l'attacco.
- Da terminale lanciare SET eseguendo il comando
setoolkit - Accettare le condizioni del servizio se visualizzate;
- Avviare l'opzione 1) Social-Engineering Attacks;
FIG 1 - SET, Social-Engineering Attacks - Nel menu successivo selezionare l'opzione 2) Website Attack Vectors;
FIG 2 - SET, Website Attack Vectors - Scegliere l'opzione 3) Credential Harvester Attack Method;
FIG 4 - SET, Credential Harvester Attack Method - Per procedere alla clonazione di una pagina di un sito è necessario selezionare l'opzione 2) Site Cloner;
FIG 5 - SET, Site Cloner - Nella schermata successiva ci viene chiesto di inserire il proprio indirizzo IP. La vittima si connetterà alla pagina clonata sulla nostra macchina, quindi viene richiesto il nostro IP.
FIG 6 - SET, IP - Successivamente viene richiesto di indicare la pagina da clonare. (Ad es. inserire https://www.facebook.com);
FIG 7 - SET, Clonazione del sito - Per poter funzionare questo tipo di attacco richiede che il servizio Apache sia avviato, in caso contrario verrà richiesto se si intende avviarlo. All'eventuale richiesta rispondere affermativamente.
FIG 8 - SET, avvio di Apache
FIG 9 - Pagina clonata |
Quando la vittima proverà ad inserire le proprie credenziali queste verranno sia visualizzate sul terminale di Kali Linux sia salvate all'interno di un file di testo dal nome harvest<data_e_ora>.txt in /var/www/html mentre l'utente verrà dirottato sul sito originale.
FIG 10 - Credenziali catturare visualizzate nella finestra del terminale |
FIG 11 - File contenente le credenziali catturate |