- Kali Linux
- setoolkit
- Acesso root:
sudo su
- Iniciando o setoolkit:
setoolkit
- Tipo de ataque:
Social-Engineering Attacks
- Vetor de ataque:
Web Site Attack Vectors
- Método de ataque:
Credential Harvester Attack Method
- Método de ataque:
Site Cloner
- Obtendo o endereço da máquina:
ifconfig
- URL para clone: http://www.facebook.com
- Apesar de conseguir clonar a página corretamente, nos testes realizados, verificou-se que o Facebook possui uma proteção contra scripts maliciosos e captura de credenciais. Nos testes mais recentes, é possível observar o seguinte log no setoolkit:
O log indica que o ataque foi parcialmente bem-sucedido, porém as credenciais ainda não foram capturadas de forma clara.
-
POST Request:
-
A solicitação POST que aparece no log é do tipo ajax, o que pode indicar que o formulário está sendo enviado de maneira assíncrona através de uma requisição AJAX. Isso pode dificultar a captura de credenciais, pois não há uma submissão direta do formulário na página. Mensagem de Sucesso (WE GOT A HIT):
-
A linha [*] WE GOT A HIT! Printing the output: significa que o SEToolkit encontrou algo relevante, o que é um bom sinal de que ele identificou algum campo de entrada, provavelmente o campo de username ou algo relacionado ao login. POSSIBLE USERNAME FIELD FOUND:
-
A menção de POSSIBLE USERNAME FIELD FOUND indica que o SEToolkit encontrou um campo que pode ser o de nome de usuário, mas os dados exatos de credenciais (como username ou password) não estão sendo extraídos diretamente.
- Uma possibilidade de resolução, está no próprio
setoolkit
onde se pode realizarCuston Import
. Ainda na opção3) Credential Harvester Attack Method
, ao invés doSite cloner
, vamos utilizar a opção3) Custom Import
. Que irá nos possibilitar utilizar um arquivo modificado da página oficial do Facebook:
- Crie um arquivo
index.html
no diretório de sua preferência
- Acesse o site oficial do Facebook (https://www.facebook.com/), abra código fonte da página e copie todo o seu conteúdo:
- Vá até o diretório onde foi salvo o arquivo
index.html
e cole código fonte copiado. Você pode editá-lo com o "Mousepad":
- Localize a linha "<script src="https://static.xx.fbcdn.net/rsrc.php/v4/y8/r/Qo04Jy8d4P6.js" data-bootloader-hash="lp6Cw4s" crossorigin="anonymous"></script>" e apague-a. Ela que está associada ao botão de
Log in
do Facebook. Excluindo-a, iremos fazer um bypass na etapa de verificação do Facebook, que nos impediu de obter as credenciais anteriormente.
- Após excluir, lembre-se de salvar o arquivo
- Ainda seguindo as etapas anteriores:
1) Social-Engineering Attacks
-2) Web Site Attack Vectors
-3) Credential Harvester Attack Method
, vamos usar a opçãoCuston Import
ao invés doSite Cloner
. Nele iremos especificar o caminho do diretório que criamos e editamos o arquivoindex.html
. - Em
Path to the website to be cloned
cole o caminho do diretório e de[enter]
. Repita o mesmo paraURL of the website you imported
.
-
No navegador de qualquer dispositivo de sua rede, navegue até o IP do servidor que contem o clone da página. Verifique que ele exibe um log no
setoolkit
, contendo o IP, data e hora de acesso do dispositivo: -
Verifique o log do
setoolkit
e veja que as credencias do usuário foram capturadas com sucesso: