Skip to content

daniels-soares/cibersecurity-desafio-phishing

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

7 Commits
 
 
 
 

Repository files navigation

Phishing para captura de senhas do Facebook

Ferramentas

  • Kali Linux
  • setoolkit

Configurando o Phishing no Kali Linux

  • Acesso root: sudo su
  • Iniciando o setoolkit: setoolkit
  • Tipo de ataque: Social-Engineering Attacks
  • Vetor de ataque: Web Site Attack Vectors
  • Método de ataque: Credential Harvester Attack Method
  • Método de ataque: Site Cloner
  • Obtendo o endereço da máquina: ifconfig
  • URL para clone: http://www.facebook.com

Resutados (antes da correção de vulnerabilidades)

Alt text

Explicação

  • Apesar de conseguir clonar a página corretamente, nos testes realizados, verificou-se que o Facebook possui uma proteção contra scripts maliciosos e captura de credenciais. Nos testes mais recentes, é possível observar o seguinte log no setoolkit: logkali

O log indica que o ataque foi parcialmente bem-sucedido, porém as credenciais ainda não foram capturadas de forma clara.

Explicação dos resultados

  • POST Request:

  • A solicitação POST que aparece no log é do tipo ajax, o que pode indicar que o formulário está sendo enviado de maneira assíncrona através de uma requisição AJAX. Isso pode dificultar a captura de credenciais, pois não há uma submissão direta do formulário na página. Mensagem de Sucesso (WE GOT A HIT):

  • A linha [*] WE GOT A HIT! Printing the output: significa que o SEToolkit encontrou algo relevante, o que é um bom sinal de que ele identificou algum campo de entrada, provavelmente o campo de username ou algo relacionado ao login. POSSIBLE USERNAME FIELD FOUND:

  • A menção de POSSIBLE USERNAME FIELD FOUND indica que o SEToolkit encontrou um campo que pode ser o de nome de usuário, mas os dados exatos de credenciais (como username ou password) não estão sendo extraídos diretamente.

Alternativa contra a defesa

  • Uma possibilidade de resolução, está no próprio setoolkit onde se pode realizar Custon Import . Ainda na opção 3) Credential Harvester Attack Method, ao invés do Site cloner, vamos utilizar a opção 3) Custom Import. Que irá nos possibilitar utilizar um arquivo modificado da página oficial do Facebook:

setoolkit

Criando um arquivo

  • Crie um arquivo index.html no diretório de sua preferência

index

Copiando código fonte

facebookpage sourcecode copysource

Editando arquivo

  • Vá até o diretório onde foi salvo o arquivo index.html e cole código fonte copiado. Você pode editá-lo com o "Mousepad":

indexedit

  • Localize a linha "<script src="https://static.xx.fbcdn.net/rsrc.php/v4/y8/r/Qo04Jy8d4P6.js" data-bootloader-hash="lp6Cw4s" crossorigin="anonymous"></script>" e apague-a. Ela que está associada ao botão de Log in do Facebook. Excluindo-a, iremos fazer um bypass na etapa de verificação do Facebook, que nos impediu de obter as credenciais anteriormente.

buttonline

  • Após excluir, lembre-se de salvar o arquivo

Testando o bypass

  • Ainda seguindo as etapas anteriores: 1) Social-Engineering Attacks - 2) Web Site Attack Vectors - 3) Credential Harvester Attack Method, vamos usar a opção Custon Import ao invés do Site Cloner. Nele iremos especificar o caminho do diretório que criamos e editamos o arquivo index.html.
  • Em Path to the website to be cloned cole o caminho do diretório e de [enter]. Repita o mesmo para URL of the website you imported.

filepath

Capturando acessos e credenciais

  • No navegador de qualquer dispositivo de sua rede, navegue até o IP do servidor que contem o clone da página. Verifique que ele exibe um log no setoolkit, contendo o IP, data e hora de acesso do dispositivo: log

  • Insira as credenciais de teste e clique em Entra capturing

  • Verifique o log do setoolkit e veja que as credencias do usuário foram capturadas com sucesso: success

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published