7°Puntata: Fake login Facebook

7°Puntata: Fake login Facebook

In questo 7°puntata parleremo di un programma davvero semplice da usare. Infatti parleremo di “fake login”, termine americano che significa accesso fasullo. Questo strumento ci permetterà di ottenere l’accesso a molti account di posta elettronica,facebook etc… in modo davvero semplice. In poche parole attraverso un programma presente su un PC, simulando un sito simile all’originale, la vittima inserirà nome utente e password, che verranno inoltre sul primo computer, mentre la vittima continuerà a navigare sul sito nel quale ha inserito le credenziali di accesso. Ora passiamo alla pratica !

 

Il programma da utilizza si chiama “Set” ed è presente in Backtrack.

Per avvialo basta andare in Backtrack-Exploitation Tools-Social Engineering Tools-Social Engineering Toolkit-set.

 

Il programma si utilizza da terminale, ma risulta essere da verro semplice da utilizzare.

Il passo successivo è quello di impostare l’attacco. Per prima cosa si seleziona 1 e si preme invio.

 

Con questa scelta abbiamo indicato di utilizzare un Social-Engineering Attacks. In seguito digitiamo prima 2 e poi 3  per selezionare rispettivamente Website Attack Vectors e Credential Harvester attack Method.

Nella parte in altro del terminale, ci viene mostrata una descrizione dei tipi di attacco da utilizzare, per imparare tutte le possibili mosse, per avere piena conoscenza di quello che si sta facendo.

Il passo successivo e quello di digitare 1 e premere invio, per utilizzare un Web Templates già presente in Backtrack; tuttavia possibile copiare il contenuto di un sito, digitando invece 2 (site cloner) e scrivere il nome del sito, per esempio facebook.cok . Una volta fatto ciò, selezioniamo il tipo di sito per cui si vuole rubare le credenziali di accesso. Nel nostro caso faremo 4 e invio.

Ora è stato correttamente impostato il programma set. Il passo successivo è quello di conoscere il l’indirizzo ip della macchina da cui si sta facendo l’attacco; per scoprirlo facciamo iwconfig e troveremo la nostra riposta. Ora basta indurre la vittima ad aprire un link, contente l’indirizzo ip, mascherandolo magari con un codice html o uno shortlink e il pc sotto attacco mostrerà sul monitor un sito totalmente identico a quello che la vittima pensa di essere collegata, la quale inserirà nome utente e password e il gioco è fatto !

Infatti ora avremo sulla schermata del nostro terminale tutti i codice che ci servono per poter aver accesso all’account che ci interessa ! Un gioco da ragazzi ! Questo attacco è stato illustrato per poter essere utilizzato dove la vittima si trovi nella stessa rete locale. Tuttavia è possibile farlo anche da remoto, impostando correttamente il PC attaccante, in modo tale da poter essere raggiunto fuori dal LAN; impostando le porte 80 e 443 del nostro router ( il termine di questa operazione è port forwarding) Questa applicazione ha tantissime funzionalità, che vedremo nei prossimi capitoli.

 

 

Questo articolo è stato scritto SOLO PER FINALITà CONOSCITIVE E PER TESTARE LA PROPRIA RETE. Ricorda così dice l’articolo 615. 
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontàespressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

Blogger

26 pensieri su “7°Puntata: Fake login Facebook

  1. ho scaricato e installato backtrack ma nella mia versione di set non ci sono le stesse opzioni, ad esempio la prima schermata mi permette di scegliere solo tra Select from the menu:

    1) Spear-Phishing Attack Vectors
    2) Website Attack Vectors
    3) Infectious Media Generator
    4) Create a Payload and Listener
    5) Mass Mailer Attack
    6) Arduino-Based Attack Vector
    7) SMS Spoofing Attack Vector
    8) Wireless Access Point Attack Vector
    9) QRCode Generator Attack Vector
    10) Third Party Modules

    99) Return back to the main menu.

    cm devo fare?

    1. Ciao Gianluca,

      dopo aver selezionato un attacco di tipo Social-Engineering Attacks, selezioni successivamente Website Attack Vectors, che è la seconda opzione.

    1. Le porte sono attive se si effettua un attacco all’interno della rete locale. Se invece si vuole provare questo attacco da remoto, occorre accedere alla pagina di controllo del proprio router e aprire le suddette porte, relativamente alla macchina con l’attacco attivo.

      1. Salve io ho configurato e aperto le porte ma sinceramente nn funge c’è qualche altra cosa da fare?

        1. Salve,
          dopo aver impostato correttamente tutti i parametri, come riportato nell’articolo, è necessario che la vittima apra il sito riportato, che sarebbe l’ip locale del PC attaccante. Prossimamente, dovrei fare una guida più dettagliata a riguardo.

  2. ciao e possibile nella barra superiore del browser mostrare il nome del sito web anzichè l ‘ip ?.

    1. Ciao, l’unico modo possibile e’ quello di usare i tiny url. Oppure e’ possibile creare un fake login su un server ftp; in questo modo e’ possibile avere un indirizzo con caretteri e non con l’ip. Prossimamente mettero’ una guida a riguardo.

  3. Ciao, bella guida. Io non ho capito il finale però. Cioè io ovviamente voglio inviarlo a uno estraneo dalla mia rete. Quindi come faccio? Potresti spiegare il procedimento? E poi cosa invio alla vittima? Te ne sarei molto grato se rispondessi. Perpiacere scrivimi a francesco.gionghi@gmail.com .

    1. il problema può essere dovuto ad un errore nell’impostazione sul PC attaccante; quale ip viene visualizzato nella barra degli indirizzi ?

  4. Io ho seguito passo passo tutte le istruzioni ma non ho capito cosa devo fare per far cliccare il fake link alla vittima.
    se mi potete aiutare ve ne sarei molto grato.
    grazie

    1. Il meccanismo è abbastanza semplice; si crea su un server una pagina simile a quella che la vittima accede e si fa crede che quest’ultima acceda alla pagina ufficiale, mentre accede ad una pagina simile. In pratica, la vittima dovrà aprire la pagina web con indirizzo ip del server da cui parte l’attacco. Tuttavia, per rendere più performante l’attacco, è possibile usare Ettercap, che re-indirizza in automatico alla pagina web fasulla.

  5. ma per poter creare un fake login che funzioni su un pc non connesso alla mia stessa rete come si fa?

  6. Ciao, il mio problema, ho fatto la prova in remoto con il pc di un amico, che quando ho aperto la porta 80 sul mio pc, e utilizzato no-ip per rendere l’ip statico, non riesco a connettermi nel mio pc in remoto.
    O meglio, ho creato un sito clone, nel senso che l’ha fatto set, una delle tante impostazioni, del login di facebook. Dall’altro pc mi compare la login di fb, inserendo l’ip del mio pc, quindi vuol dire che il mio pc in questo caso sta fungendo da web server, ma una volta che inserisco i dati che dovrebbero essere catturati dal pc dal terminale di set, ecco che si blocca tutto, ovvero classica schermata: impossibile raggiungere il sito, connessione negata.. Infatti poi controllando sul mio pc i dati non vengono catturati.
    Cosa che in locale funziona perfettamente.
    Gentilmente sapresti indicarmi quale potrebbe essere il problema?
    Per adesso ti ringrazio e saluto,
    ciao, Andrea

    1. Ciao,
      molto probabilmente il router non è impostato per inoltrare il traffico dall’esterno alla porta 80 del PC locale.

      1. Esatto la prima cosa che viene da pensare, ma ti posso assicurare che la porta 80 è aperta, ti ripeto che da un altro pc in remoto riesco a vedere il sito clone, però quando inserisco i dati nella form, si blocca, compare la classica pagina di un sito non raggiungibile, poi controllando al mio pc i dati non vengono catturati da set.
        Cosa potrebbe essere.
        Ciao e grazie

        1. Verifica che da locale, l’operazione di inserimento dei dati avviene con successo. Eventualmente usa programmi come Wireshark, per monitorare il traffico nella tua rete locale.

          1. Ti consiglio di usare Wireshark a questo punto, per capire esattamente cosa avviene sia quando sei in Locale, che in remoto

          2. Grazie come sempre,
            appena possibile proverò con Wireshark, in particolare in remoto. Non sono molto pratico di Wireshark, e attualmente non ho neanche la disponibilità del pc in remoto.
            Appena posso ti faccio sapere.
            Ti saluto e ringrazio

          3. Il consiglio è quello di usare Wireshark sia il locale che in remoto. Sul web ci sono tante guide a riguardo.

I commenti sono chiusi.