Найти тему
vanilliys

Фишинг с помощью HIDDEN EYE

Оглавление

Дисклеймер:

Материалы указанные и показанные в данной статье, предоставлены для ознакомительных целей! Использовать материал в злоумышленных целях запрещено! Мы не несем ответственность за ваши действия!

Доброго времени суток! Сегодня мы расскажем вам про одну интересную утилиту, которая именуется как «HIDDEN EYE», что в переводе с английского означает «Скрытый глаз».

И так, начинаем.

УСТАНОВКА

Для начала откроем терминал нашего Linux и пропишем следующую команду для скачивания данной утилиты:

git clone https://github.com/DarkSecDevelopers/HiddenEye-Legacy.git 

-2

(после ссылки через пробел можно написать папку которая будет создана, в которую будет помещена наша утилита. Например:

git clone https://github.com/DarkSecDevelopers/HiddenEye-Legacy.git HE

В конечном итоге путь будет предположим, не 

/data/files/home/HiddenEye, а

/data/files/home/HE

Подобное уточнение является всего лишь отступлением от основной темы, но по крайней мере, не все об этом осведомлены, и иногда это действительно помогает упростить весь рабочий процесс без лишних заморочек.

И так двигаемся дальше. 

  • Открываем нашу папку с утилитой с помощью команды cd:

cd HiddenEye и сразу пропишем команду ls для отображения файлов в нашей папке.

-3

Перед нами появляется список файлов нашей утилиты.

  • Далее прописываем команду: chmod 777 *для предоставления прав чтения, записи и выполнения.
  • Следующим шагом будет написание команды для скачивания и установки дополнительных файлов для данной утилиты.
-4
  • Дожидаемся когда процесс будет выполнен и запускаем утилиту при помощи команды:

 ./HiddenEye.py

После чего у нас появится вот такое сообщение:

-5
  • пишем букву «y», нажимаем кнопку ввода и перед нами появляется интерфейс Hidden Eye
-6

ИСПОЛЬЗОВАНИЕ УТИЛИТЫ

И так, установить утилиту мы с вами смогли и сейчас наблюдаем то, что перед нами находится интерфейс утилиты с которым мы сейчас будем работать.

Среди всего списка выберем Google, а для того чтобы его выбрать, необходимо указать его номер.

-7

После того как утилита запустит этот режим, мы видим сообщение где нужно выбрать пункт «3».

Далее видим ещё одно сообщение:

-8

Нам нужно выбрать «Y»

После того как мы ввели «Y», мы увидим последнее сообщение:

-9

На это сообщение нам нужно ответить «N» 

Одним из финальных шагов для нас будет указать URL адрес Google 

-10

Дальше мы вводим порт. В нашем случае можно указать порт: 4444

-11

Потом нам предложат выбрать сервер: 

-12

Выбираем сервер Ngrok и идём дальше.

-13

Собственно готово. У нас теперь сгенерировался адрес нашей вредоносной ссылки, лишь остаётся замаскировать его и отправить нашей жертве. 

-14

Если жертва повелась на эту ссылку и ввела свои данные, то мы получим данное сообщение.

Заключение:

Теперь вы знаете, как проходит процесс фишинга и сможете себя обезопасить. Всегда обращайте внимание на ссылки, которые вы открываете.

Спасибо за прочтение !!