Académique Documents
Professionnel Documents
Culture Documents
Abstract
Viene spiegato lattacco informatico phishing, con il quale lattaccante usando dupliche di false pagine
web, acquista laccesso in sensibili informazioni della vittima, rubando i suoi credenziali d accesso. Queste
credenziali potrebbero essere, o credenziali dei social, o username e password di accesso ai conti bancari.
Tranne la parte tecnica, per la realizzazione dellattacco, importante luso di tecniche social
engineering per costringere la vittima di cadere nella trappola. Su questa tesina si spiegher solo la parte
tecnica e la configurazione per la realizzazione del attacco anche sotto la copertura di rete VPN.
Questo serve per la configurazione del DDNS, cosi se non abbiamo unIP dinamico, o realizziamo lattacco
sotto rete VPN e il nostro IP cambia spesso, il servizio lo mantiene automaticamente aggiornato dentro
un URL DDNS che sar pi facile memorizzarlo.
LIP locale si trova scrivendo su terminale di Kali ifconfig. Il risultato sar il seguente.
Essendo connesso via WiFi in internet, lIP locale si trova nella parte wlan0, nel mio caso 192.168.1.103.
E sar questo che uso per la configurazione del router come si vede sulla prima immagine.
Configurazione di DDNS
Per la configurazione di DDNS basta creare un account online e creare un link, tipo url, che si usa per il
phishing. Nel mio esempio lindirizzo sar halloworld.ddns.net. Praticamente uso questo indirizzo sia
per motivi social engineering, sia per non usare direttamente il mio IP. E un mondo di copertura e di
autoconfigurazione! La vittima sar convinta pi facile di cliccare su un link di tipo freepassIbiza.ddns.net
che in un numero XXX.XXX.XXX.XXX che dopo ore di attesa probabilmente sar cambiato.
Per collegare il mio pc con il link, basta installare il client NO-IP per Linux. Una volta installato, lo posso
avviare scrivendo su terminale noip2 e noip2 -S per controllare s attivo.
Sullimmagine si vede lindirizzo IP (Telecom Italia) collegato con il link creato, il nome del mio account e
in ultima linea, ogni quanti minuti il client aggiorner il mio IP con il link. Il mio link attivo ed indirizzato
col mio computer. Per vedere se funziona bene effettuo il ping ed il risultato deve essere positivo con
0% pacchetti persi.
Usando SET
Il prossimo passo, avviare SET, il Social Engineer Toolkit. Si tratta di un kit che offre tanti strumenti di
attacchi. Io user lattacco site cloner cio il duplico di un sito. SET preinstallato su Kali Linux e per
avviarlo basta digitare su terminale setoolkit e premere invio.
Sopra si vede il GUI del programma con le scelte disponibili per gli attacchi.
La configurazione di SET semplice. Prima chiede di inserire il mio IP, cosi torna le informazioni raccolte a
me. Come ho spiegato, collegando il mio IP su link creato, anzi lindirizzo numerico, devo inserire il link
proprio, cio halloworld.ddns.net. Poi chiede di inserire il sito da duplicare (preferirmene, un sito che
chiede il log in). Alla fine ci dice la porta su qui core il processo (come ho gi detto prima, la porta 80).
Adesso basta inviare il mio link tramite un messaggio, o e-mail alla vittima. Appena la vittima clicca sul
link, su terminale di Kali si vedr il traffico.
In questa immagine si vede il risultato (log), quando la vittima clicca sul nostro link. Si pu vedere lIP.
Per non ha ancora inserito i credenziali. Devo aspettare!
Se il nostro trucco buono e la vittima inserisce i suoi credenziali, sul terminale apparir il seguente.
Come si vede in tutti e due casi, il link non proprio quello di Facebook, ma il nostro col cui abbiamo
sostituito la pagina di Facebook con una duplicata. La pagina quella di Facebook, per lurl no! Come si
vede nella seconda immagine anche, lo smartphone collegato via 4G. Il link funziona lo stesso da per
tutto! Dipende proprio dalla vittima se osserva il link e capisce che qualcosa non va bene. Per di pi
dipende, da come lo mostriamo noi per farla cliccare!
E la copertura?
La domanda questa, che succede se la vittima informata e comincia a cercare il nostro link? Facendo
ping qualsiasi persona pu vedere la nostra IP e conseguentemente, pu trovare chi siamo! Per questo
motivo consigliato effettuare lattacco sotto la copertura di una rete VPN. Per il nostro esempio, uso il
TOR. Non preinstallato su Kali Linux. Dopo la configurazione si vede cos.
Per usando un VPN la nostra IP cambia ogni tanto! E per questo motivo che allinizio ho configurato il
DDNS, per gestire questi cambiamenti automaticamente.
Usando per la rete VPN, significa che io sono anonimo? Non proprio! La rete VPN copre solo il traffico,
se qualcuno cerca per il DNS di questo traffico? Vedr che sto in Italia!
Per cambiare il mio DNS server prescelto del sistema, basta trovare un OpenDNS e sostituirlo.
Scrivendo su terminale nano /etc/dhcp/dhclient.conf posso sostituire il mio DNS server con questo
Open di Cisco.
Adesso devo riconfigurare il DDNS, per inserire su no-ip link lIP giusta di TOR.
Scrivendo in terminale noip2 -i IPaddress (sul posto di IPaddress, lIP che vogliamo usare) il sistema si
aggiorna e inserisce come IP quella attuale (per non aspettare). Poi con il ping si vede che la nuova IP
quella del VPN e non quella di prima, del mio ISP (Telecom Italia).
Anche se la vittima aggiornata, o vuole cercare di me, quello che vedr sar, che qualcuno da Canada ha
provato di truccarla!
Username: test
Password: test
Ovvero, quelli che ho usato per il test sul sito duplicato! Potrebbero essere tranquillamente credenziali
veri di un cliente di questa banca.