In questo articolo mostrerò come viene utilizzato uno degli strumenti del Social-Engineer Toolkit (SET) per realizzare un attacco basato sul phishing. In pratica si procede alla clonazione della pagina di inserimento credenziali di un sito (ad es. facebook) e a creare un'apposito collegamento a tale pagina. Quando un utente sprovveduto accederà alla pagina clonata e inserirà le credenziali, queste verranno memorizzate sul sito esca.
ATTENZIONE:
Danneggiare o violare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.
La prima operazione da effettuare consiste nel verificare se Kali Linux e SET siano aggiornati. Per aggiornare il sistema operativo e il toolkit SET rimando all'articolo Kali Linux: Messaggio "Something went wrong, printing the error: name 'src' is not defined" nell'utilizzo di SET presente su questo blog.
Vediamo passo passo come si prepara l'attacco.
- Da terminale lanciare SET eseguendo il comando
setoolkit
- Accettare le condizioni del servizio se visualizzate;
- Avviare l'opzione 1) Social-Engineering Attacks;
|
FIG 1 - SET, Social-Engineering Attacks |
- Nel menu successivo selezionare l'opzione 2) Website Attack Vectors;
|
FIG 2 - SET, Website Attack Vectors |
- Scegliere l'opzione 3) Credential Harvester Attack Method;
|
FIG 4 - SET, Credential Harvester Attack Method |
- Per procedere alla clonazione di una pagina di un sito è necessario selezionare l'opzione 2) Site Cloner;
|
FIG 5 - SET, Site Cloner |
- Nella schermata successiva ci viene chiesto di inserire il proprio indirizzo IP. La vittima si connetterà alla pagina clonata sulla nostra macchina, quindi viene richiesto il nostro IP.
|
FIG 6 - SET, IP |
- Successivamente viene richiesto di indicare la pagina da clonare. (Ad es. inserire https://www.facebook.com);
|
FIG 7 - SET, Clonazione del sito |
- Per poter funzionare questo tipo di attacco richiede che il servizio Apache sia avviato, in caso contrario verrà richiesto se si intende avviarlo. All'eventuale richiesta rispondere affermativamente.
|
FIG 8 - SET, avvio di Apache |
Adesso il sito clonato gira sul nostro server Apache all'indirizzo IP specificato. Non resta che mascherare l'IP all'interno di un link e inviarlo alla vittima. Cliccando sul link, il malcapitato si ritroverà davanti la pagina clonata del tutto simile all'originale.
|
FIG 9 - Pagina clonata |
Quando la vittima proverà ad inserire le proprie credenziali queste verranno sia visualizzate sul terminale di Kali Linux sia salvate all'interno di un file di testo dal nome harvest<data_e_ora>.txt in /var/www/html mentre l'utente verrà dirottato sul sito originale.
|
FIG 10 - Credenziali catturare visualizzate nella finestra del terminale |
|
FIG 11 - File contenente le credenziali catturate |