Дисклеймер:
Материалы указанные и показанные в данной статье, предоставлены для ознакомительных целей! Использовать материал в злоумышленных целях запрещено! Мы не несем ответственность за ваши действия!
Доброго времени суток! Сегодня мы расскажем вам про одну интересную утилиту, которая именуется как «HIDDEN EYE», что в переводе с английского означает «Скрытый глаз».
И так, начинаем.
УСТАНОВКА
Для начала откроем терминал нашего Linux и пропишем следующую команду для скачивания данной утилиты:
git clone https://github.com/DarkSecDevelopers/HiddenEye-Legacy.git
(после ссылки через пробел можно написать папку которая будет создана, в которую будет помещена наша утилита. Например:
git clone https://github.com/DarkSecDevelopers/HiddenEye-Legacy.git HE
В конечном итоге путь будет предположим, не
/data/files/home/HiddenEye, а
/data/files/home/HE
Подобное уточнение является всего лишь отступлением от основной темы, но по крайней мере, не все об этом осведомлены, и иногда это действительно помогает упростить весь рабочий процесс без лишних заморочек.
И так двигаемся дальше.
- Открываем нашу папку с утилитой с помощью команды cd:
cd HiddenEye и сразу пропишем команду ls для отображения файлов в нашей папке.
Перед нами появляется список файлов нашей утилиты.
- Далее прописываем команду: chmod 777 *для предоставления прав чтения, записи и выполнения.
- Следующим шагом будет написание команды для скачивания и установки дополнительных файлов для данной утилиты.
- Дожидаемся когда процесс будет выполнен и запускаем утилиту при помощи команды:
./HiddenEye.py
После чего у нас появится вот такое сообщение:
- пишем букву «y», нажимаем кнопку ввода и перед нами появляется интерфейс Hidden Eye
ИСПОЛЬЗОВАНИЕ УТИЛИТЫ
И так, установить утилиту мы с вами смогли и сейчас наблюдаем то, что перед нами находится интерфейс утилиты с которым мы сейчас будем работать.
Среди всего списка выберем Google, а для того чтобы его выбрать, необходимо указать его номер.
После того как утилита запустит этот режим, мы видим сообщение где нужно выбрать пункт «3».
Далее видим ещё одно сообщение:
Нам нужно выбрать «Y»
После того как мы ввели «Y», мы увидим последнее сообщение:
На это сообщение нам нужно ответить «N»
Одним из финальных шагов для нас будет указать URL адрес Google
Дальше мы вводим порт. В нашем случае можно указать порт: 4444
Потом нам предложат выбрать сервер:
Выбираем сервер Ngrok и идём дальше.
Собственно готово. У нас теперь сгенерировался адрес нашей вредоносной ссылки, лишь остаётся замаскировать его и отправить нашей жертве.
Если жертва повелась на эту ссылку и ввела свои данные, то мы получим данное сообщение.
Заключение:
Теперь вы знаете, как проходит процесс фишинга и сможете себя обезопасить. Всегда обращайте внимание на ссылки, которые вы открываете.