В этой статье поговорим о фишинговых атаках и одном из способов их простого проведения. Так как, о самом термине фишинг написано достаточно в сети, то остановим свой взгляд сразу на методах. Предлагаю ознакомиться с Trape, этот инструмент и является ключевым в этой статье
Trape - отличный инструмент, который позволяет следить за людьми, получая при этом довольно обширный объём информации.
Преимущества:
1.) Одной из наиболее привлекательных функций является дистанционное распознавание сеансов. Вы можете знать, где человек был зарегистрирован, удаленно. Это осуществляется в соответствии с политикой происхождения (SOP)
2.) В настоящее время вы можете попробовать все, начиная с веб-интерфейса. (Консоль, становится предварительным просмотром журналов и действий)
3.) Регистрация жертв, запросы среди других данных проходят в режиме реального времени.
4.) При наличии большого количества информации, можно модифицировать векторы атаки, создавая свои более продуманные и изощренные
Проведение фишинг-атак в реальном времени
1.) Простые атаки
2.) Картографирование
Получение важных конфиденциальных данных
1. ) Захват учетных данных
2.) Интеграция с открытым исходным кодом (OSINT)
Захват учетных данных, перечень сервисов:
1.) Facebook
2.) Twitter
3.) VK
4.) Reddit
5.) Gmail
6.) tumblr
7.) Instagram
8.) Github
9.) Bitbucket
10.) Dropbox
11.) Spotify
12.) PayPal
12.) Amazon
Запуск:
python trape.py --url http://example.com --port 8080
В опции --url вы должны поместить приманку: страницу новостей, статью, которая служит в качестве страницы презентации.
В опции -port указываем порт, на котором хотите его запустить.
В каталог Files, расположенном по пути: / static/files - вы можете добавить файлы, для дальнейшей отправки их на целевой хост.
Дальше, все просто. Первая ссылка используется для подключения нашим целевым хостом к Trape, по второй, мы можем найти веб-интерфейс для управления Trape. Ниже, ключ для авторизации. Переходим по ссылке, вводим данные и попадаем в панель управления:
Соответственно, после того, как наша цель перешла по ссылке, которую мы ей предоставили, в панели управления, мы видим информацию о подключении к нам целевого устройства. За кнопкой Details, хранится более подробная информация:
Теперь о фишинге, попробуем получить учетные данные с формы аутентификации, какого ни будь сайта. Для этого во вкладке – Attacks Hook, введем адрес сайта, который мы хотим подменить и нажмем кнопку атаки.
В браузере целевого хоста, открывается довольно таки правдоподобная копия twitter, если на адрес не смотреть, конечно. Вводим в форму авторизации логин и пароль.Trape,может загрузить файл на целевой хост, возьмем, к примеру, созданную в SET полезную нагрузку в .exe формате
Файл успешно загружается на целевой хост, но блокируется защитником Windows
Ну вот как-то так.Всем удачи и пока!
Trape - отличный инструмент, который позволяет следить за людьми, получая при этом довольно обширный объём информации.
Преимущества:
1.) Одной из наиболее привлекательных функций является дистанционное распознавание сеансов. Вы можете знать, где человек был зарегистрирован, удаленно. Это осуществляется в соответствии с политикой происхождения (SOP)
2.) В настоящее время вы можете попробовать все, начиная с веб-интерфейса. (Консоль, становится предварительным просмотром журналов и действий)
3.) Регистрация жертв, запросы среди других данных проходят в режиме реального времени.
4.) При наличии большого количества информации, можно модифицировать векторы атаки, создавая свои более продуманные и изощренные
Проведение фишинг-атак в реальном времени
1.) Простые атаки
2.) Картографирование
Получение важных конфиденциальных данных
1. ) Захват учетных данных
2.) Интеграция с открытым исходным кодом (OSINT)
Захват учетных данных, перечень сервисов:
1.) Facebook
2.) Twitter
3.) VK
4.) Reddit
5.) Gmail
6.) tumblr
7.) Instagram
8.) Github
9.) Bitbucket
10.) Dropbox
11.) Spotify
12.) PayPal
12.) Amazon
Запуск:
python trape.py --url http://example.com --port 8080
В опции --url вы должны поместить приманку: страницу новостей, статью, которая служит в качестве страницы презентации.
В опции -port указываем порт, на котором хотите его запустить.
В каталог Files, расположенном по пути: / static/files - вы можете добавить файлы, для дальнейшей отправки их на целевой хост.
Дальше, все просто. Первая ссылка используется для подключения нашим целевым хостом к Trape, по второй, мы можем найти веб-интерфейс для управления Trape. Ниже, ключ для авторизации. Переходим по ссылке, вводим данные и попадаем в панель управления:
Соответственно, после того, как наша цель перешла по ссылке, которую мы ей предоставили, в панели управления, мы видим информацию о подключении к нам целевого устройства. За кнопкой Details, хранится более подробная информация:
Теперь о фишинге, попробуем получить учетные данные с формы аутентификации, какого ни будь сайта. Для этого во вкладке – Attacks Hook, введем адрес сайта, который мы хотим подменить и нажмем кнопку атаки.
В браузере целевого хоста, открывается довольно таки правдоподобная копия twitter, если на адрес не смотреть, конечно. Вводим в форму авторизации логин и пароль.Trape,может загрузить файл на целевой хост, возьмем, к примеру, созданную в SET полезную нагрузку в .exe формате
Файл успешно загружается на целевой хост, но блокируется защитником Windows
Ну вот как-то так.Всем удачи и пока!