Guida Fake login per principianti e non

Stato
Discussione chiusa ad ulteriori risposte.

Zanker

Utente Bronze
10 Dicembre 2017
78
2
36
39
Ciao ragazzi, oggi vi spiegerò passo per passo come creare un fake login utilizzando "setoolkit" un tool preinstallato su kali linux.
requisiti:
- kali linux
- setoolkit
- ngrok (non necessariamente)
- una connessione internet
Iniziamo
Come prima cosa dobbiamo avviare setoolkit, lo possiamo fare digitando su terminale "setoolkit".
Vi apparirà una schermate del genere:

upload_2017-12-11_21-58-43.png


Digitiamo sulla tastiera 1
upload_2017-12-11_21-58-43.png


Adesso digitiamo 2
upload_2017-12-11_21-58-43.png


Adesso digitiamo 3
upload_2017-12-11_21-58-43.png


Adesso digitiamo 2
upload_2017-12-11_21-58-43.png


Qua adesso entra in gioco ngrok, nei requisiti avevo detto tra parentesi che non era obbligatorio averlo, in quanto questo software ci permette di effettuare un facile port forwarding, senza aprire nessuna porta manualmente sul nostro modem.
Quindi installerete ngrok dal sito ufficiale: https://ngrok.com/download
e per finire l'installazione estraete l'archivio sul desktop e su terminale vi recate sul desktop con:
Codice:
cd Desktop/
ora scrivete la seguente stringa:
Codice:
chmod +x ngrok
upload_2017-12-11_21-58-43.png


E subito dopo scrivete:
Codice:
mv ngrok /usr/bin
upload_2017-12-11_21-58-43.png


Adesso dovremo digitare su terminale:
Codice:
ngrok http 80
(Consiglio di tenere come porta la 80)
Andiamo a copiare la parte da me evidenziata e ad incollarla su setoolkit
upload_2017-12-11_21-58-43.png


Adesso sempre su setoolkit dovremo inserire l'URL del sito da clonare.
Se tutto giunge a buon fine vi ritroverete con una schermata del genere:
upload_2017-12-11_21-58-43.png


Adesso mandate alla vittima il codice che avevo evidenziato in precedenza su ngrok e una volta inserite le credenziali vi compariranno come per magia su setoolkit.
Grazie.
 

Allegati

  • upload_2017-12-11_21-55-54.png
    upload_2017-12-11_21-55-54.png
    34.8 KB · Visualizzazioni: 200
Come guida e' ben fatta, poi il tool di ngrok non lo avevo mai sentito, ma se lo avessi conosciuto prima penso mi sarei evitato di cambiare router perche' quello vecchio non supportava il forwarding [le alte tecnologie .....] ;)
 
Ciao ragazzi, oggi vi spiegerò passo per passo come creare un fake login utilizzando "setoolkit" un tool preinstallato su kali linux.
requisiti:
- kali linux
- setoolkit
- ngrok (non necessariamente)
- una connessione internet
Iniziamo
Come prima cosa dobbiamo avviare setoolkit, lo possiamo fare digitando su terminale "setoolkit".
Vi apparirà una schermate del genere:
Visualizza allegato 25325

Digitiamo sulla tastiera 1
Visualizza allegato 25328

Adesso digitiamo 2
Visualizza allegato 25329

Adesso digitiamo 3
Visualizza allegato 25330

Adesso digitiamo 2
Visualizza allegato 25326

Qua adesso entra in gioco ngrok, nei requisiti avevo detto tra parentesi che non era obbligatorio averlo, in quanto questo software ci permette di effettuare un facile port forwarding, senza aprire nessuna porta manualmente sul nostro modem.
Quindi installerete ngrok dal sito ufficiale: https://ngrok.com/download
e per finire l'installazione estraete l'archivio sul desktop e su terminale vi recate sul desktop con:
Codice:
cd Desktop/
ora scrivete la seguente stringa:
Codice:
chmod +x ngrok
Visualizza allegato 25324

E subito dopo scrivete:
Codice:
mv ngrok /usr/bin
Visualizza allegato 25327

Adesso dovremo digitare su terminale:
Codice:
ngrok http 80
(Consiglio di tenere come porta la 80)
Andiamo a copiare la parte da me evidenziata e ad incollarla su setoolkit
Visualizza allegato 25323

Adesso sempre su setoolkit dovremo inserire l'URL del sito da clonare.
Se tutto giunge a buon fine vi ritroverete con una schermata del genere:
Visualizza allegato 25331

Adesso mandate alla vittima il codice che avevo evidenziato in precedenza su ngrok e una volta inserite le credenziali vi compariranno come per magia su setoolkit.
Grazie.
Guida davvero utile, grande ;)
 
Ciao ragazzi, oggi vi spiegerò passo per passo come creare un fake login utilizzando "setoolkit" un tool preinstallato su kali linux.
requisiti:
- kali linux
- setoolkit
- ngrok (non necessariamente)
- una connessione internet
Iniziamo
Come prima cosa dobbiamo avviare setoolkit, lo possiamo fare digitando su terminale "setoolkit".
Vi apparirà una schermate del genere:
Visualizza allegato 25325

Digitiamo sulla tastiera 1
Visualizza allegato 25328

Adesso digitiamo 2
Visualizza allegato 25329

Adesso digitiamo 3
Visualizza allegato 25330

Adesso digitiamo 2
Visualizza allegato 25326

Qua adesso entra in gioco ngrok, nei requisiti avevo detto tra parentesi che non era obbligatorio averlo, in quanto questo software ci permette di effettuare un facile port forwarding, senza aprire nessuna porta manualmente sul nostro modem.
Quindi installerete ngrok dal sito ufficiale: https://ngrok.com/download
e per finire l'installazione estraete l'archivio sul desktop e su terminale vi recate sul desktop con:
Codice:
cd Desktop/
ora scrivete la seguente stringa:
Codice:
chmod +x ngrok
Visualizza allegato 25324

E subito dopo scrivete:
Codice:
mv ngrok /usr/bin
Visualizza allegato 25327

Adesso dovremo digitare su terminale:
Codice:
ngrok http 80
(Consiglio di tenere come porta la 80)
Andiamo a copiare la parte da me evidenziata e ad incollarla su setoolkit
Visualizza allegato 25323

Adesso sempre su setoolkit dovremo inserire l'URL del sito da clonare.
Se tutto giunge a buon fine vi ritroverete con una schermata del genere:
Visualizza allegato 25331

Adesso mandate alla vittima il codice che avevo evidenziato in precedenza su ngrok e una volta inserite le credenziali vi compariranno come per magia su setoolkit.
Grazie.
Ciao ragazzi, oggi vi spiegerò passo per passo come creare un fake login utilizzando "setoolkit" un tool preinstallato su kali linux.
requisiti:
- kali linux
- setoolkit
- ngrok (non necessariamente)
- una connessione internet
Iniziamo
Come prima cosa dobbiamo avviare setoolkit, lo possiamo fare digitando su terminale "setoolkit".
Vi apparirà una schermate del genere:
Visualizza allegato 25325

Digitiamo sulla tastiera 1
Visualizza allegato 25328

Adesso digitiamo 2
Visualizza allegato 25329

Adesso digitiamo 3
Visualizza allegato 25330

Adesso digitiamo 2
Visualizza allegato 25326

Qua adesso entra in gioco ngrok, nei requisiti avevo detto tra parentesi che non era obbligatorio averlo, in quanto questo software ci permette di effettuare un facile port forwarding, senza aprire nessuna porta manualmente sul nostro modem.
Quindi installerete ngrok dal sito ufficiale: https://ngrok.com/download
e per finire l'installazione estraete l'archivio sul desktop e su terminale vi recate sul desktop con:
Codice:
cd Desktop/
ora scrivete la seguente stringa:
Codice:
chmod +x ngrok
Visualizza allegato 25324

E subito dopo scrivete:
Codice:
mv ngrok /usr/bin
Visualizza allegato 25327

Adesso dovremo digitare su terminale:
Codice:
ngrok http 80
(Consiglio di tenere come porta la 80)
Andiamo a copiare la parte da me evidenziata e ad incollarla su setoolkit
Visualizza allegato 25323

Adesso sempre su setoolkit dovremo inserire l'URL del sito da clonare.
Se tutto giunge a buon fine vi ritroverete con una schermata del genere:
Visualizza allegato 25331

Adesso mandate alla vittima il codice che avevo evidenziato in precedenza su ngrok e una volta inserite le credenziali vi compariranno come per magia su setoolkit.
Grazie.
Ciao Zanker ti volevo chiedere una cosa, ma funziona in Wan? grazie per la guida! :)
 
La guida è buona anche se a mio consiglio dovresti specificare i "digita n" cosa fanno, sapere cosa fare è diverso da memorizzare i passaggi senza sapere che stai facendo! Comunque il port forwarding deve essere effettuato quando devi condividere il sito fuori la rete locale ma quando sei in WAN o in LAN non c'è necessità di port forwarding

FreeWar Developer
 
  • Mi piace
Reazioni: ~Wintersmok
La guida è buona anche se a mio consiglio dovresti specificare i "digita n" cosa fanno, sapere cosa fare è diverso da memorizzare i passaggi senza sapere che stai facendo! Comunque il port forwarding deve essere effettuato quando devi condividere il sito fuori la rete locale ma quando sei in WAN o in LAN non c'è necessità di port forwarding

FreeWar Developer
Lo so, ma volevo far vedere come creare un fake login anche oltre la wan
 
  • Mi piace
Reazioni: JustARegularGuy
La guida è buona anche se a mio consiglio dovresti specificare i "digita n" cosa fanno, sapere cosa fare è diverso da memorizzare i passaggi senza sapere che stai facendo! Comunque il port forwarding deve essere effettuato quando devi condividere il sito fuori la rete locale ma quando sei in WAN o in LAN non c'è necessità di port forwarding

FreeWar Developer
Lo so, ma volevo far vedere come creare un fake login anche oltre la wan
Torno a dire che la guida è buona ma devi approfondire cosa si sta facendo per dare l'opportunità a chi è alle prime armi di capire meglio cosa stanno facendo ;)
Per il resto complimenti!

FreeWar Developer
 
Torno a dire che la guida è buona ma devi approfondire cosa si sta facendo per dare l'opportunità a chi è alle prime armi di capire meglio cosa stanno facendo ;)
Per il resto complimenti!

FreeWar Developer
Grazie per il feedback, nelle prossime guide seguirò il tuo consiglio.
 
La guida è buona anche se a mio consiglio dovresti specificare i "digita n" cosa fanno, sapere cosa fare è diverso da memorizzare i passaggi senza sapere che stai facendo! Comunque il port forwarding deve essere effettuato quando devi condividere il sito fuori la rete locale ma quando sei in WAN o in LAN non c'è necessità di port forwarding

FreeWar Developer
Quoto: i principianti devono capire cosa realmente fanno digitando quei 4 numeretti, perche' si ritrovano tutto quel malloppo di roba e un fake login funzionante: poi spetta te di pensare come fare, ma gia' spiegando un po' cosa fanno i vari files creati automaticamente, perche' non devono fare altre opzioni, o cosa avviene [anche in poche parole], contribuisce a far comprendere che un tool none' la via per fare una cosa, ma un modo automatizzato di farlo.

PS: @FreeWar , usando ngrok, si crea un tunnel fra l host locale e il corrispettivo che funge da mirror per accedere al servizio hostato sulla macchina in modo remoto senza avere accesso allo stesso, diciamo che e' uno specchio del tuo servizio in remoto, quindi in questo caso non serve comunque il port forwarding.
 
  • Mi piace
Reazioni: JustARegularGuy
Quoto: i principianti devono capire cosa realmente fanno digitando quei 4 numeretti, perche' si ritrovano tutto quel malloppo di roba e un fake login funzionante: poi spetta te di pensare come fare, ma gia' spiegando un po' cosa fanno i vari files creati automaticamente, perche' non devono fare altre opzioni, o cosa avviene [anche in poche parole], contribuisce a far comprendere che un tool none' la via per fare una cosa, ma un modo automatizzato di farlo.

PS: @FreeWar , usando ngrok, si crea un tunnel fra l host locale e il corrispettivo che funge da mirror per accedere al servizio hostato sulla macchina in modo remoto senza avere accesso allo stesso, diciamo che e' uno specchio del tuo servizio in remoto, quindi in questo caso non serve comunque il port forwarding.
Ciao Gorate seguendo le spiegazioni di Zanker sono riuscito a terminare positivamente il test di fake login, :)ma ho notato sul browser chrome la scritta non sicuro, si può camuffare meglio questa cosa? mi chiedevo è possibile fare lo stesso procedimento postato da Zanker ma creando una fake mail o messaggio inserendo il link di ngrok in modo da non suscitare troppi dubbi alla vittima?
 
Ciao Gorate seguendo le spiegazioni di Zanker sono riuscito a terminare positivamente il test di fake login, :)ma ho notato sul browser chrome la scritta non sicuro, si può camuffare meglio questa cosa? mi chiedevo è possibile fare lo stesso procedimento postato da Zanker ma creando una fake mail o messaggio inserendo il link di ngrok in modo da non suscitare troppi dubbi alla vittima?

Allora, l avviso dovrebbe essere simile a questo: https://www.inforge.net/forum/attachments/upload_2017-9-29_19-56-24-png.24260/ , e dipende da 3 fattori:
recensione dei vari utenti che ci capitano [e che quindi poi possono segnalare il sito come phishing], i browser sandbox che rilevano codice insicuro o che non dovrebbe appartenere a quella pagina, e i bot dei servizi host che analizzano le pagine alla ricerca di fake logins ecc....

Il 3' fattore puoi ridurlo hostando su un tuo servizio, o su una tua vps, in questo modo non dovrebbe essere segnalato come fake dallo stesso provider host, mentre per bypassare i sandbox, cerca di eliminare tutto il codice inutile che assomiglia troppo alla pagina originale, rimuovi js inutili o css inutilizzati, e lascia solo uno scheletro html.
Poi io avevo provato anche con un base 64 encoding del codice, ma rimane la struttura del sito nuda, e il che' non sembra molto credibile.
Il fattore umano, puo' essere solo alleviato: non fare grandi campagne, ma colpisci target specifici, manda una mail che sembri vera cosi' non faranno caso al link anormale [shortalo prima], e poi tenta usando l html injection su siti "sicuri" e "verificati", di inserire un iframe al fake login [magari con il messaggio "accedi da qui su facebook e incontraci", cosi' facendo eviterai di lasciare scoperto l url e di far vedere una pagina intera, mentre farai vedere solo i 2 campi [che quindi sono anche meno rilevabili rispetto ad una intera pagina copiata ......].
Detto cio' , molto dipende dalle circostanze, ma in linea di massima sono quelli i punti base.
 
Allora, l avviso dovrebbe essere simile a questo: https://www.inforge.net/forum/attachments/upload_2017-9-29_19-56-24-png.24260/ , e dipende da 3 fattori:
recensione dei vari utenti che ci capitano [e che quindi poi possono segnalare il sito come phishing], i browser sandbox che rilevano codice insicuro o che non dovrebbe appartenere a quella pagina, e i bot dei servizi host che analizzano le pagine alla ricerca di fake logins ecc....

Il 3' fattore puoi ridurlo hostando su un tuo servizio, o su una tua vps, in questo modo non dovrebbe essere segnalato come fake dallo stesso provider host, mentre per bypassare i sandbox, cerca di eliminare tutto il codice inutile che assomiglia troppo alla pagina originale, rimuovi js inutili o css inutilizzati, e lascia solo uno scheletro html.
Poi io avevo provato anche con un base 64 encoding del codice, ma rimane la struttura del sito nuda, e il che' non sembra molto credibile.
Il fattore umano, puo' essere solo alleviato: non fare grandi campagne, ma colpisci target specifici, manda una mail che sembri vera cosi' non faranno caso al link anormale [shortalo prima], e poi tenta usando l html injection su siti "sicuri" e "verificati", di inserire un iframe al fake login [magari con il messaggio "accedi da qui su facebook e incontraci", cosi' facendo eviterai di lasciare scoperto l url e di far vedere una pagina intera, mentre farai vedere solo i 2 campi [che quindi sono anche meno rilevabili rispetto ad una intera pagina copiata ......].
Detto cio' , molto dipende dalle circostanze, ma in linea di massima sono quelli i punti base.
Gorate dopo aver cliccato sul link di ngrok l'apertura della pagina è clonata bene,non mi dava gli errori dell'esempio che mi ai postato, vedo solamente questa piccola scritta "non sicuro" affianco al link di ngrok in alto a sinistra del browser, per quanto riguarda (html injection) devo capire come funziona perchè non lo mai usato e testato . Grazie per avermi risposto e anche dei consigli cercherò di seguirli tutti per poter creare un ottimo fake login;)
 
Stato
Discussione chiusa ad ulteriori risposte.