Crea sito

7°Puntata: Fake login Facebook

image_pdfimage_print

In questo 7°puntata parleremo di un programma davvero semplice da usare. Infatti parleremo di “fake login”, termine americano che significa accesso fasullo. Questo strumento ci permetterà di ottenere l’accesso a molti account di posta elettronica,facebook etc… in modo davvero semplice. In poche parole attraverso un programma presente su un PC, simulando un sito simile all’originale, la vittima inserirà nome utente e password, che verranno inoltre sul primo computer, mentre la vittima continuerà a navigare sul sito nel quale ha inserito le credenziali di accesso. Ora passiamo alla pratica !

 

Il programma da utilizza si chiama “Set” ed è presente in Backtrack.

Per avvialo basta andare in Backtrack-Exploitation Tools-Social Engineering Tools-Social Engineering Toolkit-set.

 

Il programma si utilizza da terminale, ma risulta essere da verro semplice da utilizzare.

Il passo successivo è quello di impostare l’attacco. Per prima cosa si seleziona 1 e si preme invio.

 

Con questa scelta abbiamo indicato di utilizzare un Social-Engineering Attacks. In seguito digitiamo prima 2 e poi 3  per selezionare rispettivamente Website Attack Vectors e Credential Harvester attack Method.

Nella parte in altro del terminale, ci viene mostrata una descrizione dei tipi di attacco da utilizzare, per imparare tutte le possibili mosse, per avere piena conoscenza di quello che si sta facendo.

Il passo successivo e quello di digitare 1 e premere invio, per utilizzare un Web Templates già presente in Backtrack; tuttavia possibile copiare il contenuto di un sito, digitando invece 2 (site cloner) e scrivere il nome del sito, per esempio facebook.cok . Una volta fatto ciò, selezioniamo il tipo di sito per cui si vuole rubare le credenziali di accesso. Nel nostro caso faremo 4 e invio.

Ora è stato correttamente impostato il programma set. Il passo successivo è quello di conoscere il l’indirizzo ip della macchina da cui si sta facendo l’attacco; per scoprirlo facciamo iwconfig e troveremo la nostra riposta. Ora basta indurre la vittima ad aprire un link, contente l’indirizzo ip, mascherandolo magari con un codice html o uno shortlink e il pc sotto attacco mostrerà sul monitor un sito totalmente identico a quello che la vittima pensa di essere collegata, la quale inserirà nome utente e password e il gioco è fatto !

Infatti ora avremo sulla schermata del nostro terminale tutti i codice che ci servono per poter aver accesso all’account che ci interessa ! Un gioco da ragazzi ! Questo attacco è stato illustrato per poter essere utilizzato dove la vittima si trovi nella stessa rete locale. Tuttavia è possibile farlo anche da remoto, impostando correttamente il PC attaccante, in modo tale da poter essere raggiunto fuori dal LAN; impostando le porte 80 e 443 del nostro router ( il termine di questa operazione è port forwarding) Questa applicazione ha tantissime funzionalità, che vedremo nei prossimi capitoli.

 

 

Questo articolo è stato scritto SOLO PER FINALITà CONOSCITIVE E PER TESTARE LA PROPRIA RETE. Ricorda così dice l’articolo 615. 
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontàespressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

Author: Blogger

Share This Post On

26 Comments

  1. ho scaricato e installato backtrack ma nella mia versione di set non ci sono le stesse opzioni, ad esempio la prima schermata mi permette di scegliere solo tra Select from the menu:

    1) Spear-Phishing Attack Vectors
    2) Website Attack Vectors
    3) Infectious Media Generator
    4) Create a Payload and Listener
    5) Mass Mailer Attack
    6) Arduino-Based Attack Vector
    7) SMS Spoofing Attack Vector
    8) Wireless Access Point Attack Vector
    9) QRCode Generator Attack Vector
    10) Third Party Modules

    99) Return back to the main menu.

    cm devo fare?

    Post a Reply
    • Ciao Gianluca,

      dopo aver selezionato un attacco di tipo Social-Engineering Attacks, selezioni successivamente Website Attack Vectors, che è la seconda opzione.

      Post a Reply
  2. Scusa ma come configuro il PC attaccante, e come faccio il port forwarding?

    Post a Reply
    • A livello locale non occorre, da remoto si come spiegato nell’altro commento.

      Post a Reply
  3. ciao..Adesso come posso aprire le porte 80 e 433?

    Post a Reply
    • Le porte sono attive se si effettua un attacco all’interno della rete locale. Se invece si vuole provare questo attacco da remoto, occorre accedere alla pagina di controllo del proprio router e aprire le suddette porte, relativamente alla macchina con l’attacco attivo.

      Post a Reply
      • Salve io ho configurato e aperto le porte ma sinceramente nn funge c’è qualche altra cosa da fare?

        Post a Reply
        • Salve,
          dopo aver impostato correttamente tutti i parametri, come riportato nell’articolo, è necessario che la vittima apra il sito riportato, che sarebbe l’ip locale del PC attaccante. Prossimamente, dovrei fare una guida più dettagliata a riguardo.

          Post a Reply
  4. ciao e possibile nella barra superiore del browser mostrare il nome del sito web anzichè l ‘ip ?.

    Post a Reply
    • Ciao, l’unico modo possibile e’ quello di usare i tiny url. Oppure e’ possibile creare un fake login su un server ftp; in questo modo e’ possibile avere un indirizzo con caretteri e non con l’ip. Prossimamente mettero’ una guida a riguardo.

      Post a Reply
  5. non mi funziona.. mi rimanda alla pagina di impostazione del router

    Post a Reply
    • il problema può essere dovuto ad un errore nell’impostazione sul PC attaccante; quale ip viene visualizzato nella barra degli indirizzi ?

      Post a Reply
  6. Io ho seguito passo passo tutte le istruzioni ma non ho capito cosa devo fare per far cliccare il fake link alla vittima.
    se mi potete aiutare ve ne sarei molto grato.
    grazie

    Post a Reply
    • Il meccanismo è abbastanza semplice; si crea su un server una pagina simile a quella che la vittima accede e si fa crede che quest’ultima acceda alla pagina ufficiale, mentre accede ad una pagina simile. In pratica, la vittima dovrà aprire la pagina web con indirizzo ip del server da cui parte l’attacco. Tuttavia, per rendere più performante l’attacco, è possibile usare Ettercap, che re-indirizza in automatico alla pagina web fasulla.

      Post a Reply
  7. ma per poter creare un fake login che funzioni su un pc non connesso alla mia stessa rete come si fa?

    Post a Reply
    • Occorre effettuare l’inoltro della porta 443, relativa al PC su cui gira Backtrack.

      Post a Reply
  8. Ciao, il mio problema, ho fatto la prova in remoto con il pc di un amico, che quando ho aperto la porta 80 sul mio pc, e utilizzato no-ip per rendere l’ip statico, non riesco a connettermi nel mio pc in remoto.
    O meglio, ho creato un sito clone, nel senso che l’ha fatto set, una delle tante impostazioni, del login di facebook. Dall’altro pc mi compare la login di fb, inserendo l’ip del mio pc, quindi vuol dire che il mio pc in questo caso sta fungendo da web server, ma una volta che inserisco i dati che dovrebbero essere catturati dal pc dal terminale di set, ecco che si blocca tutto, ovvero classica schermata: impossibile raggiungere il sito, connessione negata.. Infatti poi controllando sul mio pc i dati non vengono catturati.
    Cosa che in locale funziona perfettamente.
    Gentilmente sapresti indicarmi quale potrebbe essere il problema?
    Per adesso ti ringrazio e saluto,
    ciao, Andrea

    Post a Reply
    • Ciao,
      molto probabilmente il router non è impostato per inoltrare il traffico dall’esterno alla porta 80 del PC locale.

      Post a Reply
      • Esatto la prima cosa che viene da pensare, ma ti posso assicurare che la porta 80 è aperta, ti ripeto che da un altro pc in remoto riesco a vedere il sito clone, però quando inserisco i dati nella form, si blocca, compare la classica pagina di un sito non raggiungibile, poi controllando al mio pc i dati non vengono catturati da set.
        Cosa potrebbe essere.
        Ciao e grazie

        Post a Reply
        • Verifica che da locale, l’operazione di inserimento dei dati avviene con successo. Eventualmente usa programmi come Wireshark, per monitorare il traffico nella tua rete locale.

          Post a Reply
          • Da locale tutto avviene perfettamente:
            Non riesco a capire.
            Grazie sempre di ogni risposta.

          • Ti consiglio di usare Wireshark a questo punto, per capire esattamente cosa avviene sia quando sei in Locale, che in remoto

          • Grazie come sempre,
            appena possibile proverò con Wireshark, in particolare in remoto. Non sono molto pratico di Wireshark, e attualmente non ho neanche la disponibilità del pc in remoto.
            Appena posso ti faccio sapere.
            Ti saluto e ringrazio

          • Il consiglio è quello di usare Wireshark sia il locale che in remoto. Sul web ci sono tante guide a riguardo.

  9. Ti ringrazio tanto come sempre.
    Saluti, a presto.

    Post a Reply

Submit a Comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *


*