Как создают фишинговые сайты для кражи данных с помощью RevoltShing
Фишинг атаки переживают свой пик популярности. Их проведение стало проще, а способы изщреннее. При этом количество неопытных пользователей не уменьшилось. Среднестатистический юзер распознаёт лишь 6 из 10 фишинговых сообщений, согласно исследованию Intel Security.
Более того, индустрия фишинга создала огромное количество инструментов автоматизации проведения атак. RevoltShing — один из них. Он копирует абсолютно любой сайт с разделом авторизации и имеет функцию перенаправления после ввода данных.
Сайты копируются настолько качественно, что активными остаются все кнопки, а визуальный контент в виде часов, анимаций также частично остается. Давайте взглянем, как это работает «изнутри».
Устанавливаем Kali Linux. Далее скачиваем репозиторий с github командой
git clone https://github.com/AngelSecurityTeam/RevoltShing.git
Переходим в папку, даем права, запускаем установщик
cd RevoltShing
Как создать фишинговый сайт ВКонтакте | Создание фишинг сайта
chmod +x install.sh
bash install.sh
Далее нужно запустить сконфигурированный сервер и саму консоль RevoltShing командами
python Server.py
python3 revoltshing.py
Перед вами появится консоль, где система по стандарту предложит клонировать сайт Банка Америки.
Поменять настройки можно командой
edit url https://»страница авторизации нужного ресурса «
Перенаправление меняется командой
edit url_destination https://»куда направить пользователя после ввода данных «
Для старта просто вписываем
Готово. Вот так просто, без знаний языков программирования, возможно создать фишинговый сайт абсолютно любого ресурса.
Источник: gebutcher.blogspot.com
Как создать фишинговый сайт ВКонтакте | Создание фишинг сайта
Супер! Я у своего одноклассника, украл страницу. Лайк!
Hans Wiess — 05.11.2017 07:36
Спасибо только я так и не понял как сделать подставной сайт как и как заразить чужой компьютер этим вирусом total 360
Мия киреева — 05.06.2017 10:37
Кула логин и пароль прийдет
Фишинг — Как создать и как защититься?
Дастан — 08.01.2017 14:38
все пишет мне спасибо почему и пишет ура я победил
Саша Лациба — 23.10.2016 12:17
WG — 15.10.2016 12:22
сделайте видео, где вы копируйте, вк через программу » теле про! пж
WG — 15.10.2016 11:42
можно ведь любой сайт использовать созданный.
WG — 15.10.2016 11:23
А получается, сделал сайт и всё кидаешь, его кому не будь и пароль, у меня.
prosto — 17.08.2016 23:03
Антивирус как раз следит за изменениями файла hosts. Если б вирус его изменил, то антивирус его бы поймал
Данил Валерьянов — 24.07.2016 04:38
Пользуюсь 360 Total Security
Владислав Ткаченко — 14.07.2016 18:35
у меня не копирует вконтакте((почему так?
DragonDream Chanel — 07.07.2016 15:27
Максим Калинин — 10.06.2016 21:23
А ты не можешь показать как при вводе логина и пароля, мне бы отправлялись они на почту или т.д.
паша фудько — 13.05.2016 12:15
у меня линукс на ноуте так что никаким, а если про комп, то аваст
Фаза Ваза — 11.05.2016 18:42
Алексей Андреев — 09.05.2016 06:37
Зашел, только что, на один фишинговый сайт-прототип оригинального, чтобы попробовать обнаружить какие-нибудь внешние отличия. Мне сразу показалось, что звуковое сопровождение заметно слабее, чем на оригинальном сайте.
Алексей Андреев — 09.05.2016 06:28
Пользуюсь 360 total secyrity.
Winnywannawin — 30.03.2016 12:51
канал хороший, поможет как обычным людям не попасть в ловушку, так и начинающим хакерам разложить капканы) лайк подписка.
din torrr — 26.03.2016 23:44
в жизни анти вирусом не пользовался ..
KON — 12.03.2016 07:56
Евгений Ветров — 04.02.2016 21:18
Осталось всего ничего, залезть на удаленный компьютер и изменить файл 🙂
crazy dell — 22.01.2016 20:06
всю жизнь использовал каспер:) еще со времен появления панды
Вусал Магомедов — 21.01.2016 15:36
Arthur Zinnurov — 15.01.2016 17:26
Можно setoolkit попробовать
Anton Berkov — 25.12.2015 20:59
Константин Овсянников — 21.12.2015 05:25
есет смарт секьюрити 9
Cheat cheat — 20.12.2015 17:49
Красава! Лайк + подписка!
Нуретдин Ибрагимов — 20.12.2015 17:47
ЕСЕТ СМАРТ СЕКУРИТЙ
BARTMEN SHOW — 12.12.2015 16:37
360 total secyrity
Roma Markiv — 02.10.2015 21:04
Крос. тоже такое делал. Лойс и подписка те
Источник: ruvideo.cc
Gophish Framework. Создание фишинговой рассылки
При тестировании на проникновение часто приходится пользоваться социальной инженерией, потому что человек – одно из самых ненадежных звеньев в безопасности.
В данной статье рассказывается о том, как в рамках тестирования на проникновение, автоматизировать рассылку фишинговых писем с помощью Gophish Framework. Как установить фреймворк Gophish – рассказывается в статье: Gophish Framework. Установка фреймворка для фишинга.
Настроим все параметры рассылки:
Sending Profiles
Gophish не имеет собственного SMTP сервера, поэтому требуется указать ему сервер, через который он будет отправлять почту. В качестве сервера можно использовать любой сервер который подойдет по параметрам (например почтовую учетную запись одного из пользователей, которая была получена в рамках тестирования на проникновение, или публичный SMTP сервер, а так же создать свой. Как создать свой, описывается в статье: Создание простейшего почтового сервера для нужд тестирования на проникновение). Или создать свой почтовый сервер.
Создадим профиль для SMTP сервера. Для этого перейдем в Sending Profiles и нажмем кнопку New Profile.
Введем требуемые параметры:
Name: – имя профиля. Произвольное название(в примере: SMTP Profile);
From: – от какого имени и адреса будет производиться почтовая рассылка (в примере: Main Admin ). Для русских имен потребуется создать трансляцию в UTF-8 вручную, как это сделать описывается в статье: Кодирование в UTF-8 для писем (MIME headers).
Используемый формат:
Имя Фамилия
Если требуется, то имя и/или фамилию можно пропустить;
Нужно учитывать, что SMTP сервер должен разрешать отправку с этими реквизитами, а атакуемый сервер должен принимать письма с этими реквизитами;
Host: – SMTP сервер, через который будет осуществляться отправка (в примере: smtp.example.com:25). Вводится в формате:
сервер:порт
Send Test Email
После нажатия кнопки Send Test Email нам предложат указать получателя тестового письма. Указываем получателя и нажимаем Send.
Если все настроено правильно, то в ответ придет письмо примерно такого содержания:
This is an email letting you know that your gophish
configuration was successful.
Here are the details:
Who you sent from: Main Admin
Who you sent to:
First Name: Ivan
Last Name: Petrov
Position: Logistic
Now go send some phish!
Users
Subject: – тема письма (в примере: [adm] Просьба срочно сменить пароль!)
Если есть готовое письмо, то его можно импортировать с помощью клавиши Import Email.
Можно заполнить тело письма вручную. В каком формате (Text или HTML) и какое содержимое – каждый решит для себя сам. В теле письма можно использовать следующие шаблоны, которые берутся из информации о получателе и отправителе, заполненной в предыдущих шагах и позволяют сделать письмо более персонифицированным:
> – имя получателя;
> – фамилия получателя;
> – должность получателя;
> – имя и фамилия отправителя.
Так же можно указать:
> – ссылка для трекинга письма (если каким-либо способом был переход по ссылке, то считается, что пользователь открыл письмо);
> – алиас для записи img src=”>”, которая просто вставит в письмо изображение размером 1×1 пиксель, так же используется для трекинга (механизм отличается тем, что если картинка была запрошена с сервера, то письмо было открыто);
> – Адрес фишинговой страницы, которую мы будем создавать далее.
Отмечаем пункт Add Tracking Image, для добавления трекинга через изображение.
И можно добавить вложенные файлы, нажав +Add Files, но нужно помнить, что принимающий сервер может отфильтровывать некоторые типы файлов (например *.exe).
Когда все готов, нажимаем Save Template.
Landing Pages
В данном шаге создадим фишинговую страницу. Фишинговая страница будет находится на сервере Gophish, что очень удобно и не требует запуска отдельного Web сервера. Для этого перейдем Landing Pages и нажмем кнопку New Page.
Заполним требуемые поля:
Name: – имя шаблона для фишинговой страницы (в примере: Landing mail.example.com);
Далее можно либо импортировать существующую страницу в интернете с помощью клавиши Import Site либо самостоятельно создать ее в редакторе (в примере была импортирована страница Exchange 2007 Web Access, как она выглядит для конечного пользователя – будет показано далее). Импорт производится довольно хорошо, а поля для ввода данных автоматически заменяются на поля из которых будет сохранены данные, введенные пользователем.
Далее отметим интересующие нас данные, которые потребуется сохранить:
Capture Submitted Data – сохранять все введенные данные, кроме паролей;
Capture Passwords – сохранять пароли.
Остается указать на какую страницу будет перенаправлен пользователь после введения данных (указываем в поле Redirect to:) (в примере – на оригинальную страницу авторизации https://mail.example.com/owa).
После завершения, нажимаем Save Page.
Campaigns
Все предварительные настройки готовы. Теперь создадим фишинговую рассылку и запустим ее. Для этого перейдем в Campaigns и нажмем кнопку New Campaign для создания фишинговой рассылки.
Укажем параметры рассылки:
Name: – имя рассылки (в примере: Mail Phishing);
Email Template: – имя шаблона рассылаемого письма, созданного ранее (в примере: Mail Template);
Landing Page: – имя шаблона фишинговой страницы, созданной ранее (в примере: Landing mail.example.com);
URL: – ссылка по которому находится фишинговый сервер Gophish. Должна быть доступна пользователям получившим письмо (в примере: http://phishingexample.com);
Sending Profile: – имя профиля SMTP сервер, созданного ранее (в примере: SMTP Profile);
Groups: – имя профиля получателей фишингового письма, вводим имя и нажимаем кнопку +Add (в примере: Targets Email);
К сожалению выпадающих списков с профилями пока нет, но работает автодополнение, поэтому вводим первые буквы и выбираем из полученного списка.
После заполнения всех полей нажимаем кнопку Launch Campaign для запуска фишинговой рассылки.
Launch the Campaign
Gophish спросит, точно ли мы уверены что ходим запустить фишинговую рассылку. Отвечаем OK.
Campaign statistic
После запуска компании будут автоматически разосланы письма. Статистику рассылки можно посмотреть в разделе Campaigns, нажав на название нужной рассылки.
Фишинговое письмо
Так будет выглядеть фишинговое письмо у получателя. Как мы видим, текст письма пришел целиком, а вот исполняемый файл сервер не пропустил.
Phishing Landing Page
При переходе пользователя по ссылке будет отображена фишинговая странца. Скриншот моей фишинговой страницы.
Campaign statistic. Advanced
По каждому получателю можно посмотреть подробную статистику в разделе Campaigns.
В данном случае мы видим, что:
письмо было отправлено (Email Sent);
письмо было открыто, определяется по факту загрузки трекиноговой картинки с сервера Gophish (Email Opened);
Получатель перешел по фишинговой ссылке (Clicked Link);
Получатель попробовал авторизоваться и прислал нам свои реквизиты (Submitted Data):
username: user
password: pass
Это основные возможности фреймворка Gophish, позволяющего автоматизировать в рамках тестирования на проникновение фишинговые расссылки.
Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктуры
Быть уверенным в своей IT-инфраструктуре – это быть уверенным в завтрашнем дне.
Источник: blackdiver.net