Перейти к публикации

oldnavy89

Резидент
  • Публикации

    96
  • Зарегистрирован

  • Посещение

Репутация

2 Neutral

Блок посетителей профиля отключен и не будет отображаться другим пользователям

  1. oldnavy89

    Взлом телеги

    Кикай все сессии и заново заходи в телегу, ставь облачный пароль
  2. Атака MITM на сегодняшний день является одной из наиболее эффективных атак для кражи учетных данных для доступа к различным веб-службам. Как это ни парадоксально, но это также одна из самых простых атак. Особенно с такими отличными инструментами, как Reverse Proxy Evilginx 2. Который был разработан польским этичным хакером Куба Грецки kgretzky. Скачайте архив, разархивируйте его в любой каталог и запустите исполняемый файл. Да, это портативная утилита, которую не нужно устанавливать, ее можно записать на флэш-накопитель USB, а также запустить на Windows 7 и более поздних версиях. Кроме того, утилита не оставляет следов в реестре. Редактировать файл .yml можно прямо из «Блокнота». Evilginx использование Вижу, как у вас зачесались руки, давайте перейдем от слов к делу. Только я буду заниматься этим все же в Linux. Подготовка стенда Задача такая: поднять в интернете сервер с Evilginx 2 и в качестве эксперимента перехватить несколько экземпляров учетных данных от популярной социальной сети. Для начала нам нужен VDS с минимальными системными требованиями. У меня было одно ядро с гигабайтом оперативной памяти и жестким диском на 30 ГБ плюс белый IP-адрес. На борту - Ubuntu 16.04. Конечно, вам необходимо зарегистрировать домен, связанный с этим IP-адресом. Просто сделайте это бесплатно на вашем любимом сайте халявщиков - свобода - это не сработает. У вас должно быть не одно доменное имя, а предоставленная вам доменная зона. Ее можно купить у провайдера, например REG.RU. При покупке домена в комплекте идет управление DNS, где вы и можете записью DNS А прикрепить доменное имя к IP-адресу или наделать поддоменов, которые могут пригодиться для развития атаки. Теперь идем на новоиспеченный сервер и первым делом ставим среду разработки для языка Go, так как второй Evilginx написан именно на нем. sudo add-apt-repository ppa:longsleep/golang-backports sudo apt-get update sudo apt-get install golang-go export GOPATH=$HOME/go export PATH=$PATH:/usr/local/go/bin:$GOPATH/bin Проверяем, все ли работает: go env Должен быть явно указан путь GOPATH. Теперь устанавливаем сам Evilginx 2 apt-get install git make go get -u github.com/kgretzky/evilginx2 cd $GOPATH/src/github.com/kgretzky/evilginx2 make make install Перед запуском необходимо проверить, не заняты ли у вас порты 80 и 443. Они нужны для проксирования трафика. Я подумал, что в чистой ОС они должны быть свободны, и ошибся. В 80 порт занял предустановленный Apache, поэтому не смог автоматом сгенерироваться сертификат. netstat –antp Проверяем прослушиваемые порты ОС После того, как необходимые порты освобождены, будем запускать сам сервер, просто написав его имя в консоли — evilginx. Интерфейс Evilginx Если после запуска сразу перейти на фишинговый сайт по его доменному имени, то утилита просто перенаправит посетителя на видеохостинг Youtube. Это действие задано по умолчанию, а нужное вам вы можете выставить в настройках. Чтобы увидеть настройки, введите config. Дефолтная конфигурация В конфиге поле domain должно соответствовать вашему фишинговому домену, IP — его IP-адресу. Параметр redirect_url — это домен, на который будет переброшена жертва, которая перейдет по чистой ссылке. Задать настройки можно следующими командами: config domain yourDomain.com config ip yourIP Теперь немного об устройстве всей этой станции. Опираться придется на две сущности. Phishlets — это конфигурационные файлы, задающие правила основной работы Evilginx. В них указывается, по каким параметрам определять авторизацию, как выглядят cookie-сессии и все остальные данные для удачного фишинга. Находятся они в одноименном каталоге рядом с программой и имеют расширение .yaml . Всего их уже написано 13 штук для разных популярных сайтов, а скоро наверняка появятся еще. Главное, что можно написать свои. Есть две версии формата написания: для релиза 2.2.0 и для версии 2.3.0, принимаются пока обе. Они слегка отличаются синтаксисом и возможностями. Вид конфигурационного файла phishlets Кроме фишлетов, в Evilginx есть набор ловушек (lures). Это программные функции, которые генерируют ссылки, разруливая подмену трафика и его движение внутри самой хост-машины в зависимости от того, куда мы хотим перенаправить жертву. Перед тем как перейти к работе, стоит уточнить еще один момент: в домашнем каталоге должна появиться скрытая директория с названием утилиты. В ней находится основной конфиг (параметры, которые мы указывали), база данных (там будут пойманные креды и сессии) плюс сертификат с ключом. Если залезть в потроха сертификата, то станет видно, что openssl x509 -in ca.crt -text он корневой, выдан сроком на 10 лет и подписан как Evilginx Super-Evil Root CA. Чтобы вывести информацию о нем, необходимо воспользоваться командой Информация сертификата Cовет: если вы будете использовать VDS и захотите после отключения от SSH-сессии вернуться к запущенному Evilginx, используйте оконный менеджер с поддержкой терминальных сеансов Screen. Переходим к основной работе. Первым делом нам нужно настроить фишлеты. Я буду использовать фишлет для Instagram. Чтобы увидеть все конфиги, просто вводим команду phishlets. Пока они пустые. Добавляем свой домен к выбранному конфигу: phishlets hostname instagram yourDomain Теперь создаем ловушку для пользователей «Инстаграм»: lures create instagram В итоге все должно выглядеть как на скриншоте ниже. Программа, подготовленная к запуску Запускаем один или несколько фишлетов: phishlets enable Instagram Запуск программы Что происходит? Во-первых, генерируется сертификат (это как раз тот момент, когда все может рассыпаться как карточный дом, если будут заняты 80 или 443 порты). Генерируется он при помощи встроенной программы Let’s Encrypt, так что получается, что на фишинговый домен вам выдан валидный сертификат! Это решает проблему с HTTPS-соединением и правдоподобностью всего происходящего. Во-вторых, происходит запуск самого прокси-сервера, изначально построенного на популярном веб-сервере Nginx. Сейчас он переписан на Go, однако символическое название осталось. Начинается прослушка трафика и фильтрация содержимого по заданным конфигурациям фишлетов. Чтобы увидеть все ловушки, надо набрать: lures. Обратите внимание на таблицу и столбец id. Для получения готовой фишинговой ссылки вводим lures get-url id, где id — это цифра из таблицы. Проверка сервера Прежде чем заманивать жертву по ссылке, вам необходимо протестировать сервер и уточнить некоторые детали. Мы сами переходим по фишинговой ссылке и видим перед собой страницу с предложением войти в Instagram. Все выглядит правдоподобно. Введите имя пользователя, пароль и код из SMS. Отлично, роль жертвы выполнена! В это же время на сервере происходит вот что: в терминале будет хорошо видно, что кто-то посещал вашу страницу. При перехвате аутентификационных данных они сразу отобразятся. Как только креды перехвачены, они записываются в базу данных. Увидеть их можно, введя команду sessions. Перехваченный логин и пароль Но как же быть с 2FA? В тот момент, когда жертва вводит пароль из SMS-сообщения, Evilginx 2 перехватывает еще и сессию авторизации, или cookie. Если в терминале Evilginx появилась строка: «all authorization tokens intercepted!», это как раз говорит об успешном захвате сессии. Увидеть статус перехвата можно, набрав команду session id. Сессия жертвы Вы можете импортировать сессию в браузер с помощью плагина EditThisCookie. Все, теперь мы авторизованы в Instagram от имени жертвы, а логин и пароль нам вообще не нужны!
  3. oldnavy89

    виндовс 11

    Еще не пробовал. Так испытай сам, по этому поводу даже статейку накатай. Мне бы интересно было.
  4. oldnavy89

    метаданыне по фото

    Фотик на батарейках, флешка. очень дешево и сердито и даже надежно.
  5. oldnavy89

    Уязвимость signal

    Зачем это все, когда есть жаба
  6. oldnavy89

    Хак пароля администратора windows

    Бля, а на русском не мог найти
  7. Отключаем рекламу Вк (+ музыка бесплатно). Работает только на iPhone и не у всех Инструкция: 1. Перейдите в меню "Настройки" → "Конфиденциальность". 2. В самом низу списка выберите раздел "Реклама". 3. Активируйте функцию "Ограничение трекинга". 4. Перезапустите приложение "ВКонтакте". После включения этой функции все рекламные вставки пропадут. Реклама во ВКонтакте подпадает под фильтры целевой рекламы, которые блокируются штатными функциями iPhone. 😎 На Android такой функции нет, но зато есть много кастомных приложений)
  8. oldnavy89

    Помощь

    Сколько готов заплатить ?
  9. Всем привет, шалом, салам. В связи со всеми событиями хотел бы поинтересоваться будет ли актуален сервис по выдаче оригинального сертификата прививок от Ковида? Сертификат будет 100% оригинал, выдан соответствующем врачем, с полной проводкой по реестру и базе МФЦ . Если актуально, скажите примерную цену, которую вы готовы были бы заплатить. Спасибо.
  10. Фольгу на башку еще намотай
  11. в личку отпиши
  12. oldnavy89

    Refund «Яндекс Маркет»

    сейчас убью эту тему
  13. oldnavy89

    Софт

    если не чекал зачем кидаешь?
  14. Спасибо жаль что раньше не увидел
×
×
  • Создать...