Kali Linux Facebook Hack

Slaughter 9

ANKA ONURSAL ÜYE
1 Şub 2015
3,415
12
Turkey
Bu makalemde sizlere Linux’ın Penetration Testing (Güvenlik Analizi) sürümü olan Kali Linux kullanarak local bir ağda bulunan kişi(ler)in internet hesaplarının şifrelerini almayı göstereceğim. Bu açık şirketler açısından büyük zarara yol açacak nitelikte. Çözümünü bir sonraki makalemde yazacağım. Çok uzatmadan anlatıma geçeyim.

Kullanacağımız Araçlar ise ;


S.E.T ( Social Engineering Toolkit )
Ettercap
İşleme Geçelim;

İlk olarak Applications > Kali Linux > Exploitation Tools > Social Engineering Toolkit yolundan SET’i çalıştırıyoruz.
MEq0V2.jpg


Karşımıza böyle bir ekran gelecek;
ogBjd7.jpg


Seçeneklerden 1.Seçeneği Yani 1) Social-Engineering Attacks seçeneği seçiyoruz. Ardından karşımıza aşağıdaki ekran gelecek.
XvO0bO.jpg


Buradan ise 2. Seçeneği Yani 2) Website Attack Vectors seçeneğini seçiyoruz. Bu seçenek bize Web sitelerini kullanarak saldırı yapma olanağı sağlıyor. Bunu seçtikten sonra karşımıza gelecek ekran ise :
NqMpGk.jpg


Burada farklı metotlar var. Biz 3. sünü yani 3) Credential Harvester Attack Method seçeneğini kullanacağız. Bu seçenek bize belirttiğimiz bir siteyi klonlayarak kurbanın o siteye login yapmasını sağlıyor. Kısacası DNS Spoofing ile birleştiğinde kurban adrese girdiği zaman bizim klonlamış olduğumuz siteye giriyor ve bilgiler bize geliyor ...
a5kLNd.jpg


Burada 2. Seçeneği yani 2) Site Cloner seçeneği ile klonladığımız siteyi kullanacağız. Ben Facebook’u kullanacağım.

2. Seçeneği seçtikten sonra ilk olarak Local IP’mizi isteyen ekran gelecek. Ip’nizi yeni bir terminal penceresi açarak ’ifconfig’ komutu ile öğrenebilirsiniz. Aşağıdaki resimde yeşille işaretlediğim alanlarda göründüğü gibi, Local IP’mi ve klonlayacağım https://www.facebook.com adresini yazdım ve son işaretlediğim kısımda ise login.facebook.com sayfasını kopyaladığı göründü.
7kRq1r.jpg


Şimdilik SET ile işimiz bitti. Bu pencereyi sakın ama sakın kapatmayın şifreler burada görünecek . Şimdi Ettercap’e geçiyoruz.

Yeni bir terminal penceresi açıp "ettercap -G" komutunu veriyoruz ve Ettercap’ın grafiksel arayüzü açıyoruz. Açtığınız terminal penceresini küçültün. Ardından Sniff seçeneğinden Unified Sniffing’e girip Aşağıdaki adımları uyguluyoruz.
PqX02v.jpg


Seçeneği seçtikten sonra bağlantınızı seçip ( eth0 ) ok diyorsunuz ve aşağıdaki ekran gelecek. Buradan hosts seçeneğinden scan for hosts diyoruz. Bu seçenek ağ maskemiz altındaki tüm ip alan bilgisayarları tarıyor.
yMbEJ0.jpg


Taramayı yaptıktan sonra hosts liste girdikten sonra ağımızda bulunan Ip ler görünecek. Benim IP 17 ile biten ben onu kullanacağım.
OqQ0N0.jpg


Buradan 192.168.2.1 Modem IP ve 192.168.2.17 (Kendi Ipm) target 1 ve target 2 olmak üzere ekliyorum.

Ekledikten sonra :

Bilgi ekranında Host 192.168.2.17 added to TARGET1 bilgisi çıkacak.

Bundan sonraki adımda ise " usr/share/ettercap " adresindeki etter.dns dosyasını gedit ile açıyoruz.

Dosyaya baktığınızda Windows’ta bulunan hosts dosyasına benzediğini görebilirsiniz. Burada amacımız Facebook’a çıkan bağlantıları Kali Linux kurulu ve Set Exploitini çalıştırdığımız makinenin Ip’sine yönlendirerek hazırlamış olduğumuz sahte sayfaya yönlendirmek.

Açtığımız etter.dns dosyasında en son satıra gelip yeni bir girdi oluşturup resimdeki satırları ekliyoruz. Mesela Facebook dışında bir site eklediyseniz aynı şekilde onu yazın ve ip kısmına Kali Linux’ınızın ip sini yazın.
ogBjpo.jpg


Bu değişiklikleri yapıp kaydettikten sonra aşağıdaki resimdeki gibi ettercap’in plugins bölümünden Dns_spoof eklentisini etkinleştiriyoruz.
vEMb7R.jpg


Ardından "Mitm" yazan kısma gelip ARP poisoning kısmından sadece üstteki seçeneği işaretleyip kapatıyoruz.

Tüm işlemleri yaptıktan sonra start sniffing diyoruz ve dinlemeye başlıyor. Aşağıdaki resimde olduğu gibi paketleri izlemeye başladı. Fakat asıl olay Facebook.com a girince olacak.
6239GW.jpg


Aşağıdaki son fotoğrafta ise windowstan facebook’a girip oturum açtığımda şifrem ve mailim SET terminalindeydi ...
94kQ3Q.jpg


Saygılarımla...
 

GhoSt4129

Yeni üye
9 Tem 2015
38
0
Dostum bu ağımızda bulunan ip ler derken nasıl oluyor biraz açıklayabilirmisin
 

Jacoophkn

Yeni üye
10 Tem 2015
2
0
sahurdan beri derdim ile uğraşıyorum nolursun bana ulaşşş edersen tek sen yardım edrsin bana noljur..
 

Morodwin

Üye
2 Tem 2013
149
0
Hocam çok sağol geddit ile düzenlemiyormuşum bende niye log gelmiyo diyordum :D kesinlikle sabite alınması gereken bir konu.
 

osmaneren11

Yeni üye
8 Tem 2014
4
0
se-toolkit

setoolkit ekranı farklı geliyor tüm olayları anladım öncesinden bir şey yapmam gerekiyor mu birinizle irtibata geçebilir miyim acaba ?
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.