Descomplicando a Engenharia Social – Parte 2
Este é nosso segundo post onde descomplicamos a engenharia social. Em nosso último post fizemos um clone de página utilizando o SET. Para ver detalhes, não deixe de ler o post clicando aqui.
Nesta segunda parte iremos realizar testes locais de phishing utilizando a ferramenta Hidden Eye.
O que é o HiddenEye
O Hidden Eye é uma ferramenta de phishing que pode ser utilizada em um programa de conscientização sobre segurança da informação, porém também pode ser utilizada por pessoas mal intencionadas.
Projeto : github.com/DarkSecDevelopers/HiddenEye
Atenção
Como previsto na Lei 12.737/2012 no Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.(Lei Nº 12.737, de 30 de novembro de 2012).
Instalação HiddenEye
Para instalar a ferramenta HiddenEye precisaremos em primeiro lugar clonar o repositório do projeto no GiiHub. O projeto foi construído usando Python3, logo este é um pré requisito para o funcionamento. Verifique se seu computador possui esta versão instalada.
Em nosso laboratório estamos utilizando o Kali Linux na seguinte versão:
Linux kali 5.7.0-kali1-amd64 #1 SMP Debian 5.7.6-1kali2 (2020-07-01) x86_64 GNU/Linux
Seguindo para a instalação, copie e cole os seguintes comandos no terminal de seu linux:
$ git clone https://github.com/DarkSecDevelopers/HiddenEye.git $ chmod 777 HiddenEye $ sudo apt install python3-pip $ cd HiddenEye $ sudo pip3 install -r requirements.txt $ sudo pip3 install requests
Observação: Os comandos aqui apresentados são compatíveis com distribuições baseadas em Debian. Porém, a ferramenta HiddenEye possui compatibilidade com todos os sistemas operacionais.
Tendo feita a instação da ferramenta, antes da primeira execução precisaremos corrigir um bug encontrado na versão atual do sistema. O Bug é percebido ao executar pela primeira vez a ferramenta, quando a mesma informa não haver internet na máquina host. Para corrigir este problema, tenha certeza de estar na pasta HiddenEye que acabamos de baixar, após isto basta executar o comando:
$ sed -i "s/dark-sec-official.com/www.google.com/" Defs/ActionManager/simple_informant.py
Feito isso, a ferramenta se encontrará pronta para uso. Assim sendo, garanta que está na pasta HiddenEye anteriormente baixada, vamos iniciar nossos testes com o comando:
$ sudo python3 HiddenEye.py
Assim que o fizer a seguinte tela será exibida:
Como podemos perceber, a ferramenta HiddenEye traz diversas páginas fake por padrão. Podemos selecionar qualquer uma destas, porém no exemplo utilizaremos o site da Netflix, para isso insira o numero 17
HiddenEye >>> 17
Lhe será perguntado se você quer adicionar um keylogger na página. Responda que sim, da seguinte forma
HiddenEye >>> Y
Lhe será pergutnado se você quer adicionar uma página de proteção CloudFlare fake em seu ataque. Pode selecionar que sim, da seguinte forma:
HiddenEye >>> Y
Feito isso lhe será perguntado sobre enviar os dados capturados via e-mail. em nosso exemplo não utilizaremos esta opção, logo responda com a letra N, da seguinte forma:
HiddenEye >>> N
Nosso trabalho de phishing está caminhando. Neste ponto precisamos inserir a URL para qual nossa vítima será redirecionada após inserir os dados na página falsa. Esta etapa é muito importante pois nos dá a chance de encaminhar a vítima para a página real, removendo possíveis suspeitas da mesma.
Como escolhemos fazer o laboratório com a netflix, basta inserirmos a URL da Netflix como abaixo:
HiddenEye >>> www.netflix.com
Neste momento nos é perguntado a porta local que nosso servidor disponibilizará a página fake. Podemos escolher qualquer porta alta nesta ocasião. Para testes, vamos escolher a porta 9091:
HiddenEye >>> 9091
A ferramenta nos pergunta o servidor que usaremos para disponibilizar a página fake a nossa vítima. Vamos utilizar a opção 01 neste teste, o servidor Ngrok.
HiddenEye >>> 01
Feito isso tudo estará funcionando após poucos segundos, e a ferramenta retornará para você algo como:
Neste momento nosso phishing está pronto! Podemos acessar a URL local, por meio do endereço: http://127.0.0.1:9091, ou mesmo pela URL fornecida no servidor NGROK.
Acessando a qualquer uma das URLs perceberemos a página de login da netflix. Para continuar nosso laboratório, insira um e-mail e senha qualquer nos campos e clique para logar.
Perceba que ao fazer isso seremos redirecionados para a página verdadeira da netflix, e em nosso terminal estão as credenciais digitadas.
Veja quão fácil foi criar uma página falsa e capturar as credenciais!
Conclusão
Pudemos perceber que realizar a clonagem de páginas com a ferramenta HiddenEye é muito simples, precisamos nos atentar sempre a estes desafios. Desta forma, fique sempre muito atento!
Abaixo segue uma tabela com todas as páginas disponiveis por padrão no HiddenEye:
- Facebook:
- Traditional Facebook login page.
- Advanced Poll Method.
- Fake Security login with Facebook Page.
- Facebook messenger login page.
- Google:
- Traditional Google login page.
- Advanced Poll Method.
- New Google Page.
- LinkedIn:
- Traditional LinkedIn login page.
- Github:
- Traditional Github login page.
- Stackoverflow:
- Traditional Stackoverflow login page.
- WordPress:
- Similar WordPress login page.
- Twitter:
- Traditional Twitter login page.
- Instagram:
- Traditional Instagram login page.
- Instagram Autoliker Phishing Page.
- Instagram Profile Scenario Advanced attack.
- Instagram Badge Verify Attack [New]
- Instagram AutoFollower Phishing Page by (https://github.com/thelinuxchoice)
- SNAPCHAT PHISHING:
- Traditional Snapchat Login Page
- YAHOO PHISHING:
- Traditional Yahoo Login Page
- TWITCH PHISHING:
- Traditional Twitch Login Page [ Login With Facebook Also Available]
- MICROSOFT PHISHING:
- Traditional Microsoft-Live Web Login Page
- STEAM PHISHING:
- Traditional Steam Web Login Page
- VK PHISHING:
- Traditional VK Web Login Page
- Advanced Poll Method
- ICLOUD PHISHING:
- Traditional iCloud Web Login Page
- GitLab PHISHING:
- Traditional GitLab Login Page
- NetFlix PHISHING:
- Traditional Netflix Login Page
- Origin PHISHING:
- Traditional Origin Login Page
- Pinterest PHISHING:
- Traditional Pinterest Login Page
- Protonmail PHISHING:
- Traditional Protonmail Login Page
- Spotify PHISHING:
- Traditional Spotify Login Page
- Quora PHISHING:
- Traditional Quora Login Page
- PornHub PHISHING:
- Traditional PornHub Login Page
- Adobe PHISHING:
- Traditional Adobe Login Page
- Badoo PHISHING:
- Traditional Badoo Login Page
- CryptoCurrency PHISHING:
- Traditional CryptoCurrency Login Page
- DevianArt PHISHING:
- Traditional DevianArt Login Page
- DropBox PHISHING:
- Traditional DropBox Login Page
- eBay PHISHING:
- Traditional eBay Login Page
- MySpace PHISHING:
- Traditional Myspace Login Page
- PayPal PHISHING:
- Traditional PayPal Login Page
- Shopify PHISHING:
- Traditional Shopify Login Page
- Verizon PHISHING:
- Traditional Verizon Login Page
- Yandex PHISHING:
- Traditional Yandex Login Page
Não deixe de compartilhar este post com seus amigos e colegas, e vamos nos proteger!