Существует достаточно много способов фишинга, но в этой статье рассмотрим базовый.
Ты, наверное, уже тысячу раз слышал слово “фишинг”. Но сколько ты видел вариантов реализации векторов атак данного направления? Существует достаточно много способов, но в этой статье рассмотрим базовый. Его реализация довольно простая, но в то же время очень эффективная. Все рассмотрим на конкретном примере.
Установка Dnschef на VPS
Dnschef — утилита которая позволяет поднять DNS сервер. Это очень интересно для нас, так как имея доступ к роутеру, мы потенциально можем сделать очень многое. Практически все роутеры позволяют изменить DNS-сервер, таким образом мы можем добавить свой и слушать трафик, создать свою таблицу перенаправления. Пользователь, заходя на домен vk.com, будет попадать на наш фишинговый сайт.
Хочу сразу сказать, что работать мы будем с VPS. Это более удобно, но также можно поднять DNS сервер и на локальной машине. Но не в этом суть. Для начала работы выбираем удобный VPS. У меня сразу из коробки стояла Ubuntu 16.04. Тут ничего советовать не буду. Можно погуглить и посмотреть отзывы. Если рассматриваете для серых делишек, обязательно ищите хороший абузоустойчивый сервис.
Приступим к установке, выполняем базовые команды:
sudo apt-get install python-ipy
sudo pip install dnslib
git clone https://github.com/iphelix/dnschef.git
python dnschef.py
После этого должен запуститься Dnschef. В зависимости от версии, набора библиотек и т.д. могут быть “моменты” по ходу установки. Возможно, вам придется самостоятельно установить несколько библиотек. Работающая версия выглядит примерно так.
Практика по организации фишинга
Кейс 1
Перед началом действий обязательно нужно провести разведку. Если стоит задача получить максимальное количество учетных записей, то сначала необходимо собрать информацию о том, какие сайты посещает пользователей. Для этого мы не будем совершать никаких дополнительных действий, достаточно будет пропустить наш трафик через Dnschef.
Как это можно сделать?
sudo python dnschef.py -i IP-адресс вашего VPS --logfile=/root/dns.log &
Если вы по каким-то причинам забыли свой IP, его можно посмотреть с помощью команды:
ip a
Пример готовой команды
sudo python dnschef.py dnschef -i 195.113.153.79 --logfile=/root/dns.log &
Также можно запустить в фоновом режиме, даже если вы закроете терминал, утилита будет собирать данные:
sudo nohup python dnschef.py dnschef -i 195.113.153.79 --logfile=/root/dns.log &
После этого добавляем адрес нашего DNS-сервера и начинается сбор данных. Если с этим будут проблемы можно найти инструкцию изменения сервера для конкретной модели. Обычно это поле Первичный DNS или Primary DNS Address.
В итоге начнется сбор данных с разных серверов:
В этом кейсе мы ничего не делаем, просто пропускаем трафик через наш DNS-сервер.
Кейс 2
Можем попросту запретить заходить на сайты и тем самым ограничить работу. А можем сделать хорошую подводку к атаке с помощью социальной инженерии. Например, на всех сайтах написать, что проводятся технические работы, для уточнения деталей позвонить по телефону.
Как это сделать?
sudo python dnschef.py 195.113.153.79 -i --fakeip 127.0.0.1 --fakedomains html.ru --logfile=/root/dns.log &
Кейс 3
В этом кейсе я покажу как можно сделать запись и перенаправить пользователя на конкретный сайт. Например, можем сделать это на примере популярной социальной сети vk.com.
Для этого в первую очередь настроим Dnschef:
python dnschef.py -i IP_DNS_Прокси --fakeip IP_сервера --fakedomains oltest.ru
Пример реальной команды: 195.113.153.79
python dnschef.py -i 195.113.153.79 --fakeip 195.113.153.79 --fakedomains oltest.ru
Установка Vesta CP
Выполняем команды:
apt-get update
apt-get upgrade
curl -O http://vestacp.com/pub/vst-install.sh
bash vst-install.sh
На этом этапе выбираем “y”. Вводим все необходимые данные и ждем установку на протяжении 15 минут.
По завершении, получаем адрес админки и доступы для входа. После этого вся работа переходит в веб-интефрейс:
Дальше нам необходимо перейти и добавить домен в зоне “WEB”. В конце выбираем настройки и нажимаем “Add”.
Далее необходимо использовать ftp клиент. Я использовал filezilla. Указываем те же данные, что получили при регистрации VestaCP. В папке public_html находим и заменяем стандартный index.html на свой с подготовленным текстом/картинкой и т.д.
Получаем заветный результат. Конечно, дизайн посадочных страниц вы можете придумать сами.
Заключение
Вот таким способом можно организовать фишинг. С помощью методологии “Проблема -> Звонок по телефону -> Решение” можно выйти на пользователя и получить его контактный телефон. Дальше можно попросить данные для авторизации или скачать другой софт, или что-то запустить.