Здравствуйте, дорогие друзья! Из этой статьи вы узнаете об одном интересном и спорном способе получения контактов ваших посетителей. Просто добавив одну строчку на сайт вы начнёте автоматически получать письма с ссылками на профили ваших посетителей Вконтакте. Самый очевидный способ использования полученных данных это добавления в друзья через брендированный профиль и/или “дожим” через личные сообщения.
Создаем фишинговый сайт с нуля
Для того, чтобы подложить жертве этот сайт мы можем воспользоваться приложением вроде Ettercap или LanGhost для совершения атаки посредника. Благодаря этому, мы получим возможность перехватывать и анализировать его трафик и даже отправлять собственный трафик в его компьютер. Другими словами, из-за того, что он подключился к нашей точке доступа, мы получили полный контроль над всеми входящим и исходящим данными. Если он действительно загружает детское порно, мы это увидим.
Дебажим фишинговый сайт [Взлом Вконтакте]
Кроме этого, мы сможем перехватывать электронные письма и пароли к другим приложениям и сетям. При желании, мы даже можем внедрить в его систему meterpreter или другое приложение для прослушки, если хотим получить больше информации.
Ettercap
Ettercap – open source утилита для анализа безопасности компьютерных сетей. Основное предназначение которой – MITM атаки (Man In The Middle attacks – атаки типа “человек по середине”). Имеет возможность sniffing of live connections, фильтрация контента на лету, а так же много других интересных возможностей. Поддерживает как активные, так и пассивные вскрытия протоколов и включает большое количество функций для анализа сети и узла.
Более подробную информацию, можно найти на официальном сайте Ettercap.
Установка/Настройка Ettercap
Скачать и установить Ettercap можно из исходников – здесь. В качестве альтернативы можно воспользоваться следующей командой:
apt-get install ettercap-gtk ettercap-common
Прежде чем приступать к выполнению, выполним небольшую настройку. Открываем файл /etc/etter.conf:
nano /etc/etter.conf
Находим в нем вот эти строки и раскомментируем их:
# if you use iptables: redir_command_on = «iptables -t nat -A PREROUTING -i %iface -p tcp —dport %port -j REDIRECT —to-port %rport» redir_command_off = «iptables -t nat -D PREROUTING -i %iface -p tcp —dport %port -j REDIRECT —to-port %rport»
После того, как все перечисленные выше операции сделаны, запускаем Ettercap. Однако у некоторых, в том числе и у меня, Ettercap работать не будет. Будут появляться ошибки вида “SEND L3 ERROR“. Чтобы такие ошибки не появлялись, воспользуйтесь следующей командой:
# echo «1» > /proc/sys/net/ipv4/ip_forward # cat /proc/sys/net/ipv4/ip_forward
Теперь все должно работать нормально и ошибки не должны выскакивать.
Как взломать вк через сайт с клубничкой? | Взлом вконтакте с помощью фишинг сайта как защититься?
Перехват паролей
Для начала посмотрите на архитектуру сети (см. рисунок ниже), которая будет использоваться. Это нужно для того, чтобы вы хорошо понимали, что и от куда берется:
Запускаем Ettercap:
# ettercap -G
Перед нами появится окно приложения, как показано ниже
Щелкаем по кнопке Sniff -> Unified sniffing. После этого выбираем интерфейс, который используется. У меня это eth0:
В верхнем меню нажимаем кнопки Hosts – Scan for hosts
Теперь опять щелкаем Hosts – Hosts list. Появится окно, как показано на рисунке ниже:
Здесь нам нужно выбрать цели, т.е. выбрать машину, которая будет выступать в качестве “жертвы” и шлюз. Как видно из архитектуры сети, которую используем, в качестве “жертвы” выступает машина с IP-адресом = 192.168.1.3. Ну а в качестве шлюза IP-адрес = 192.168.1.1. Поэтому выбираем 192.168.1.3 и нажимаем кнопку Add to Target 1. Теперь щелкаем 192.168.1.1 и нажимаем кнопку Add to Target 2.
Далее щелкаем Mitm – ARP poisoning. После этого выбираем Sniff remote connections:
Нажимаем ОК. Осталось только запустить. Для этого нажимаем на кнопку Start – Start sniffing.
Sniffing запущен. Осталось подождать, когда пользователь будет вводить свои данные, например от почтового аккаунта:
Как только он ввел свои логин/пароль и успешно вошел на свой почтовый ящик, злоумышленник также успешно перехватил его логин и пароль:
HTTP : 94.100.184.17:443 -> USER: my_testing_akk PASS: my_secret_password INFO: http://mail.ru/
Источник: forumteam.fun
Фишинговая страница вконтакте. Взлом страницы вконтакте более продвинутым методом фишинга. Скачать готовый фишинговый для вконтакте
В этой статье я расскажу, что такое фишинг вконтакте. Как не попасться на фишинговый сайт, и не спалить свои учетные данные. Также приведу пример создания такого сайта.
Что такое фишинг?
Вообще слово fishing переводится как рыбалка. Фишинг – это подмена какого-либо сайта, на котором пользователи вводят учетные данные, такие как «логин» и «пароль», после чего перенаправляются на официальный сайт, чтобы не было подозрений. А нехороший человек «редиска» узнает ваши учетные данные, и может входить под вашим логином на сайт.
Как вам могут подсунуть такой сайт, есть пару примеров.
И еще куча вариантов, как можно заманить жертву на такой вот сайт.
Смотрите куда вы переходите, если вы сидите в данный момент в контакте и вам дают ссылку, вы по ней переходите, видите страницу авторизации, у вас сразу же должно закрасться подозрение. Обратите внимание на адрес сайта. Допустим вконтакте, адрес его: vk.com или vkontakte.ru. Не многие могут запомнить длинные доменные имена сайтов, их легче всего подделать.
Я думаю из-за этого социальная сеть вконтакте, перешла на столь короткий доменный адрес, чтобы его было труднее подделать. Если вы увидите адрес vk.org то вы особо и не увидите подвоха, если после него чего-нибудь написать, например: так вообще адрес как адрес. Ну так вот, если вас где-то просят ввести пароль, проверяйте внимательно доменный адрес.
Создание фишинг сайта