Перейти к содержимому



Фотография
  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 roguevad

roguevad

    Эксперт.

  • Пользователи
  • PipPipPipPipPip
  • 442 сообщений

Отправлено 17 Май 2021 - 01:37

Приветствую, хакеры, сегодня мы рассмотрим и поговорим о ещё одном способе метода фишинговой атаки.
Основана она на злоупотреблении сервисом Ngrok.

Как известно, сервис позволяет осуществить проброс локального вашего веб-сервиса.
Задуман он для того, чтобы разработчики смогли поделиться между собой какими-то работами, посмотреть их, продемонстрировать c любой точки планеты.

А мы, в свою очередь, будем говорить о том, как можно атаковать, используя ту лёгкость, с которой позволяет Ngrok в глобальной сети увидеть вашу фишинговую страницу.

SocialFish - тот инструмент, который входит в число недавних новинок.
Он-то и поможет нам разработать атаку.

Работает этот инструмент только с L
inux
Испытания были успешно проведены на следующих дистрибутивах:

Kali Linux - Rolling Edition
Linux Mint - 18.3 Sylvia
Ubuntu - 16.04.3 LTS

В пакеты с зависимостями входит:
Python 2.7
Wget from Python
PHP
sudo

Для начала установим инструмент:

Код:

   $ sudo git clone https://github.com/U.../SocialFish.git

   $ cd SocialFish/

   $ sudo pip install -r requirements.txt

   $ sudo chmod +x SocialFish.py

   $ python SocialFish.py

При первом запуске докачивается сам Ngrok, создаются директории Server И www.
Возможно, некоторым из вас придётся после зайти в директорию Server для того, чтобы сделать ngrok исполняемым (sudo chmod +x ngrok).
В директории www будут лежать заготовки страниц html, php.
Всё это добро находится в родительской директории SocialFish.

Я не стал изворачиваться, пытаться видоизменить ссылку, разыгрывать сложные комбинации с редиректами.
Запустил атаку с атакующей машины Kali Linux, с проброшенными туннелями tor и находящейся за NAT.
По ссылке я перешёл с машины жертвы Windows.

Конечно здесь, речи о срабатывании антивирусов маловероятно.
Да, это всё заслуга Ngrok, и обход защитных систем в данном случае основан на выполнении удалённой атаки, с привлечением стороны доверенного хостинга.

Проверка ссылки даёт вполне вменяемые результаты

И если вы обратите внимание на фишинговую страницу, то увидите, что соединение по https протоколу.
Всё безопасно, всё здорово, причём обращение идёт по вашей ссылке на вашу фишинговую страницу авторизации.

При попытке жертвы что-то ввести в окна авторизации, нам мгновенно прилетают данные

Инструмент, как я понял, ещё будет дорабатываться.
Не знаю, но почему-то сгенерировать ссылки кроме google и github, не получилось.
С первого раза, возможно, также не выйдет задуманное.
Может это связано с тем, что на Ngrok некоторые сервисы платные, а доступные имеют ограничения.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 





Темы с аналогичным тегами взлом, взломщик, хакер, хакинг, ngrok, фишинг, фишинговый сайт, взлом компьютера, фишинговая атака, уязвимость, атака, эксплойт, сервис ngrok, взлом с помощью ngrok


Яндекс.Метрика Top.Mail.Ru Analysis Счетчик ИКС
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal