Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Come impostare un IP statico per Raspberry PI

    Novembre 10, 2023

    Le migliori rendite passive tecnologiche per guadagna soldi

    Novembre 4, 2023

    Guida all’Acquisto: I Migliori Router WiFi del 2023

    Settembre 13, 2023
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    iSmanettoneiSmanettone
    Subscribe
    • Home
    • News
    • Programmazione
    • iPhone
    • Wifi e sicurezza
    • Backtrack
    • Arduino
    • Android
    • Apple
    • Raspberry
    • Altro
    iSmanettoneiSmanettone
    Home»Wifi e sicurezza»Backtrack»7°Puntata: Fake login Facebook
    Backtrack

    7°Puntata: Fake login Facebook

    BloggerBy BloggerFebbraio 12, 2012Updated:Ottobre 21, 201526 commenti3 Mins Read
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Share
    Facebook Twitter LinkedIn Pinterest Email

    In questo 7°puntata parleremo di un programma davvero semplice da usare. Infatti parleremo di “fake login”, termine americano che significa accesso fasullo. Questo strumento ci permetterà di ottenere l’accesso a molti account di posta elettronica,facebook etc… in modo davvero semplice. In poche parole attraverso un programma presente su un PC, simulando un sito simile all’originale, la vittima inserirà nome utente e password, che verranno inoltre sul primo computer, mentre la vittima continuerà a navigare sul sito nel quale ha inserito le credenziali di accesso. Ora passiamo alla pratica !

     

    Il programma da utilizza si chiama “Set” ed è presente in Backtrack.

    Per avvialo basta andare in Backtrack-Exploitation Tools-Social Engineering Tools-Social Engineering Toolkit-set.

     

    Il programma si utilizza da terminale, ma risulta essere da verro semplice da utilizzare.

    Il passo successivo è quello di impostare l’attacco. Per prima cosa si seleziona 1 e si preme invio.

     

    Con questa scelta abbiamo indicato di utilizzare un Social-Engineering Attacks. In seguito digitiamo prima 2 e poi 3  per selezionare rispettivamente Website Attack Vectors e Credential Harvester attack Method.

    Nella parte in altro del terminale, ci viene mostrata una descrizione dei tipi di attacco da utilizzare, per imparare tutte le possibili mosse, per avere piena conoscenza di quello che si sta facendo.

    Il passo successivo e quello di digitare 1 e premere invio, per utilizzare un Web Templates già presente in Backtrack; tuttavia possibile copiare il contenuto di un sito, digitando invece 2 (site cloner) e scrivere il nome del sito, per esempio facebook.cok . Una volta fatto ciò, selezioniamo il tipo di sito per cui si vuole rubare le credenziali di accesso. Nel nostro caso faremo 4 e invio.

    Ora è stato correttamente impostato il programma set. Il passo successivo è quello di conoscere il l’indirizzo ip della macchina da cui si sta facendo l’attacco; per scoprirlo facciamo iwconfig e troveremo la nostra riposta. Ora basta indurre la vittima ad aprire un link, contente l’indirizzo ip, mascherandolo magari con un codice html o uno shortlink e il pc sotto attacco mostrerà sul monitor un sito totalmente identico a quello che la vittima pensa di essere collegata, la quale inserirà nome utente e password e il gioco è fatto !

    Infatti ora avremo sulla schermata del nostro terminale tutti i codice che ci servono per poter aver accesso all’account che ci interessa ! Un gioco da ragazzi ! Questo attacco è stato illustrato per poter essere utilizzato dove la vittima si trovi nella stessa rete locale. Tuttavia è possibile farlo anche da remoto, impostando correttamente il PC attaccante, in modo tale da poter essere raggiunto fuori dal LAN; impostando le porte 80 e 443 del nostro router ( il termine di questa operazione è port forwarding) Questa applicazione ha tantissime funzionalità, che vedremo nei prossimi capitoli.

     

     

    Questo articolo è stato scritto SOLO PER FINALITà CONOSCITIVE E PER TESTARE LA PROPRIA RETE. Ricorda così dice l’articolo 615. 
    Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontàespressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Blogger

    Related Posts

    Come migliorare il segnale wifi debole di casa

    Aprile 24, 2020

    Come craccare una rete WiFi, protetta WEP, WPA o WPA2

    Marzo 7, 2017

    TP-Link TL-WR710N: un router con cui si può fare di tutto

    Luglio 25, 2013
    View 26 Comments

    26 commenti

    1. gianluca on Marzo 25, 2012 10:54 pm

      ho scaricato e installato backtrack ma nella mia versione di set non ci sono le stesse opzioni, ad esempio la prima schermata mi permette di scegliere solo tra Select from the menu:

      1) Spear-Phishing Attack Vectors
      2) Website Attack Vectors
      3) Infectious Media Generator
      4) Create a Payload and Listener
      5) Mass Mailer Attack
      6) Arduino-Based Attack Vector
      7) SMS Spoofing Attack Vector
      8) Wireless Access Point Attack Vector
      9) QRCode Generator Attack Vector
      10) Third Party Modules

      99) Return back to the main menu.
      …
      cm devo fare?

      • Blogger on Marzo 26, 2012 12:28 pm

        Ciao Gianluca,

        dopo aver selezionato un attacco di tipo Social-Engineering Attacks, selezioni successivamente Website Attack Vectors, che è la seconda opzione.

    2. Dome on Luglio 19, 2012 11:59 am

      Scusa ma come configuro il PC attaccante, e come faccio il port forwarding?

      • Blogger on Luglio 26, 2012 6:46 pm

        A livello locale non occorre, da remoto si come spiegato nell’altro commento.

    3. Bruno on Luglio 23, 2012 10:59 pm

      ciao..Adesso come posso aprire le porte 80 e 433?

      • Blogger on Luglio 26, 2012 6:45 pm

        Le porte sono attive se si effettua un attacco all’interno della rete locale. Se invece si vuole provare questo attacco da remoto, occorre accedere alla pagina di controllo del proprio router e aprire le suddette porte, relativamente alla macchina con l’attacco attivo.

        • Antonio on Novembre 29, 2012 7:31 pm

          Salve io ho configurato e aperto le porte ma sinceramente nn funge c’è qualche altra cosa da fare?

          • Blogger on Dicembre 2, 2012 8:56 am

            Salve,
            dopo aver impostato correttamente tutti i parametri, come riportato nell’articolo, è necessario che la vittima apra il sito riportato, che sarebbe l’ip locale del PC attaccante. Prossimamente, dovrei fare una guida più dettagliata a riguardo.

    4. seby on Agosto 20, 2012 11:47 pm

      ciao e possibile nella barra superiore del browser mostrare il nome del sito web anzichè l ‘ip ?.

      • Blogger on Agosto 21, 2012 6:27 pm

        Ciao, l’unico modo possibile e’ quello di usare i tiny url. Oppure e’ possibile creare un fake login su un server ftp; in questo modo e’ possibile avere un indirizzo con caretteri e non con l’ip. Prossimamente mettero’ una guida a riguardo.

    5. Francesco on Gennaio 14, 2013 1:39 pm

      Ciao, bella guida. Io non ho capito il finale però. Cioè io ovviamente voglio inviarlo a uno estraneo dalla mia rete. Quindi come faccio? Potresti spiegare il procedimento? E poi cosa invio alla vittima? Te ne sarei molto grato se rispondessi. Perpiacere scrivimi a [email protected] .

    6. salvatore on Febbraio 8, 2013 5:37 pm

      non mi funziona.. mi rimanda alla pagina di impostazione del router

      • Blogger on Febbraio 28, 2013 1:20 pm

        il problema può essere dovuto ad un errore nell’impostazione sul PC attaccante; quale ip viene visualizzato nella barra degli indirizzi ?

    7. Ivan Vendetti on Marzo 23, 2013 1:29 pm

      Io ho seguito passo passo tutte le istruzioni ma non ho capito cosa devo fare per far cliccare il fake link alla vittima.
      se mi potete aiutare ve ne sarei molto grato.
      grazie

      • Blogger on Marzo 25, 2013 4:04 pm

        Il meccanismo è abbastanza semplice; si crea su un server una pagina simile a quella che la vittima accede e si fa crede che quest’ultima acceda alla pagina ufficiale, mentre accede ad una pagina simile. In pratica, la vittima dovrà aprire la pagina web con indirizzo ip del server da cui parte l’attacco. Tuttavia, per rendere più performante l’attacco, è possibile usare Ettercap, che re-indirizza in automatico alla pagina web fasulla.

    8. Cristian on Maggio 25, 2013 10:06 pm

      ma per poter creare un fake login che funzioni su un pc non connesso alla mia stessa rete come si fa?

      • Blogger on Maggio 31, 2013 7:25 am

        Occorre effettuare l’inoltro della porta 443, relativa al PC su cui gira Backtrack.

    9. Andrea on Ottobre 10, 2016 11:17 am

      Ciao, il mio problema, ho fatto la prova in remoto con il pc di un amico, che quando ho aperto la porta 80 sul mio pc, e utilizzato no-ip per rendere l’ip statico, non riesco a connettermi nel mio pc in remoto.
      O meglio, ho creato un sito clone, nel senso che l’ha fatto set, una delle tante impostazioni, del login di facebook. Dall’altro pc mi compare la login di fb, inserendo l’ip del mio pc, quindi vuol dire che il mio pc in questo caso sta fungendo da web server, ma una volta che inserisco i dati che dovrebbero essere catturati dal pc dal terminale di set, ecco che si blocca tutto, ovvero classica schermata: impossibile raggiungere il sito, connessione negata.. Infatti poi controllando sul mio pc i dati non vengono catturati.
      Cosa che in locale funziona perfettamente.
      Gentilmente sapresti indicarmi quale potrebbe essere il problema?
      Per adesso ti ringrazio e saluto,
      ciao, Andrea

      • ismanettoneblog on Ottobre 10, 2016 6:03 pm

        Ciao,
        molto probabilmente il router non è impostato per inoltrare il traffico dall’esterno alla porta 80 del PC locale.

        • Andrea on Ottobre 10, 2016 6:15 pm

          Esatto la prima cosa che viene da pensare, ma ti posso assicurare che la porta 80 è aperta, ti ripeto che da un altro pc in remoto riesco a vedere il sito clone, però quando inserisco i dati nella form, si blocca, compare la classica pagina di un sito non raggiungibile, poi controllando al mio pc i dati non vengono catturati da set.
          Cosa potrebbe essere.
          Ciao e grazie

          • ismanettoneblog on Ottobre 12, 2016 8:39 am

            Verifica che da locale, l’operazione di inserimento dei dati avviene con successo. Eventualmente usa programmi come Wireshark, per monitorare il traffico nella tua rete locale.

            • Andrea on Ottobre 12, 2016 2:58 pm

              Da locale tutto avviene perfettamente:
              Non riesco a capire.
              Grazie sempre di ogni risposta.

            • ismanettoneblog on Ottobre 14, 2016 9:56 am

              Ti consiglio di usare Wireshark a questo punto, per capire esattamente cosa avviene sia quando sei in Locale, che in remoto

            • Andrea on Ottobre 14, 2016 8:34 pm

              Grazie come sempre,
              appena possibile proverò con Wireshark, in particolare in remoto. Non sono molto pratico di Wireshark, e attualmente non ho neanche la disponibilità del pc in remoto.
              Appena posso ti faccio sapere.
              Ti saluto e ringrazio

            • ismanettoneblog on Ottobre 17, 2016 8:22 am

              Il consiglio è quello di usare Wireshark sia il locale che in remoto. Sul web ci sono tante guide a riguardo.

    10. Andrea on Ottobre 17, 2016 8:16 pm

      Ti ringrazio tanto come sempre.
      Saluti, a presto.

    Banner
    Donazione PayPal
    Instructables
    Instructables
    Alla Scoperta di Backtrack
    Alla scoperta di Backtrack
    Raspberry PI
    Kali Linux
    Arduino
    Kali Linux
    Github Repo
    Instructables
    Chi sono e come contattarmi
    Instructables
    Email
    Blogroll
    • Blog di AlterVista
    • Come iniziare
    • Forum di Supporto
    • Guide WordPress
    Meta
    • Accedi
    • Feed dei contenuti
    • Feed dei commenti
    • WordPress.org
    Editors Picks
    8.5

    Apple Planning Big Mac Redesign and Half-Sized Old Mac

    Gennaio 5, 2021

    Autonomous Driving Startup Attracts Chinese Investor

    Gennaio 5, 2021

    Onboard Cameras Allow Disabled Quadcopters to Fly

    Gennaio 5, 2021
    Top Reviews
    9.1

    Review: T-Mobile Winning 5G Race Around the World

    By ismanettoneblog
    8.9

    Samsung Galaxy S21 Ultra Review: the New King of Android Phones

    By ismanettoneblog
    8.9

    Xiaomi Mi 10: New Variant with Snapdragon 870 Review

    By ismanettoneblog
    Advertisement
    Demo
    iSmanettone
    Facebook X (Twitter) Instagram Pinterest Vimeo YouTube
    • Home
    • News
    • Arduino
    • Raspberry
    © 2023 ThemeSphere. Designed by ThemeSphere.

    Type above and press Enter to search. Press Esc to cancel.

    Ad Blocker rilavato
    Ad Blocker rilavato
    Il nostro sito web è reso possibile dalla visualizzazione di pubblicità online ai nostri visitatori. Ti preghiamo di supportarci disabilitando il tuo Ad Blocker