Shellphish İle Phishing saldırısı yapma linux

3 May 2020
109
2
01Adana
İçerik tablosu
Kimlik Avı ve Sosyal Mühendislik

Kurulum

Şablonları Keşfetme

Instagram
Netflix
heyecan
silahlandırılması

Kimlik avı saldırısı

Kimlik Avı ve Sosyal Mühendislik
Kimlik avı muhtemelen bugün çoğu kuruluş için en büyük sorunlardan biridir, ağ ve uç nokta savunma teknolojisi daha iyi ve daha iyi hale gelir, kötü adamlar da olsa rotadan sonra ve düşük asılı meyveye gitmek yerine gitmeye çalışmazlar. Kimlik avı, çalışanların eğitiminin en iyi savunmanız olduğu sorunlardan biridir - kötü niyetli bir e-postayı tespit edebildiklerinden ve uygun eylemlerin olabildiğince çabuk yapılabilmesi için kolayca raporlayabildiklerinden emin olmak için elinizden gelenin en iyisini yapın. Bunun arkasında yatan düşünce treni şu ki - potansiyel bir tehdidi tespit etmek için insan zekasının birden fazla düğümüne güvenmek faydalıdır, çünkü bir kişi kimlik avı postası bulup raporlasa bile, toplu arama yapmak ve kimlerin hedeflendiğini bulmak mümkündür bir kampanya tarafından.

Sosyal mühendislik düşünmek için çok ilginç bir konudur, bu bağlamda, temelde kurbanın onlara aşinalık ve alışkanlıklarını kullanmaktır. İnsanlar alışkanlığın yaratıklarıdır, hayatımızdaki belirli şeylere o kadar alışkınız ki, onlarla karşılaştığımızda, onlara karşı harekete geçmeden önce iki kez düşünmüyoruz.

Örnek olarak; bilgisayar korsanlarının sosyal medya hesaplarından ödün vermek için birçok girişimde bulunduğunun farkındayız. Bu nedenle, tercih ettiğiniz sosyal medya sitesinden bir e-posta alırsanız hesabınıza girmeye veya hesaplarınızın güvenlik ayarlarını gözden geçirmeye yönelik bir e-posta , çoğu kişi bağlantıyı tıklar ve neler olup bittiğini kontrol etmek için hesaplarına giriş yapar. Bir hacker bunu bir kurbana karşı kullanacak, tek yapmaları gereken kötü niyetli biriyle gerçek bir bağlantı kurmak. Shellphish muhtemelen bu zararlı bağlantıyı oluşturmanın en kolay yollarından biridir. Bir bakalım.

Kurulum
Shellphish kurulumu oldukça basittir. Linux'unuzda yapılabilir, Kali'yi kullanacağız. Kali Linux'umuzu çalıştırıyoruz ve terminali masaüstüne gitmek için kullanıyoruz.

cd Desktop
1
cd Desktop
ShellPhish'i GitHub'dan kopyalamamız gerekiyor, indirme bağlantısı aşağıda sağlanmıştır.

git clone https://github.com/thelinuxchoice/shellphish.git
1
git clone https://github.com/thelinuxchoice/shellphish.git
Bu, masaüstümüzde “shellphish” adlı bir klasör oluşturur. Klasörü ve içeriğini kontrol edelim.

ls
cd shellphish/
ls
1
2
3
ls
cd shellphish/
ls
Sonraki adım, yönetici olarak kullanabilmemiz için shellphish.sh dosyasının izinlerini değiştirmektir. Herkesin buna açık erişimini istemiyoruz.

chmod 744 shellphish.sh
1
chmod 744 shellphish.sh


Ve işte bu, şimdi kimlik avı aracımızı başlatabiliriz

./shellphish.sh
1
./shellphish.sh


Şablonları Keşfetme
ShellPhish bize 18 önceden oluşturulmuş şablon sunar, bu araç tarafından oluşturulan bir bağlantı aldığında alıcı uçtaki birisinin neye baktığı hakkında bir fikir edinmek için 3 tanesini inceleyeceğiz.

Instagram sayfasını edinin. Platformun tanıtılması gerekmez. Kötü niyetli bağlantının neye yol açtığını görebiliriz, gösterdiği sayfa çok inandırıcıdır ve dikkat etmeyen birini kolayca kandırabilir.



Benzer şekilde, aşağıda gösterildiği gibi başka bir kopya sayfa, yani NETFLIX oluşturabilirsiniz.



Twitter için silahlandırma
Şimdi bir kimlik avı bağlantısını silahlandırma sürecinin nasıl göründüğünü göreceğiz.

Bir kez daha ShellPhish'i başlatalım.

./shellphish.sh
1
./shellphish.sh
ShellPhish bize aralarından seçim yapabileceğimiz çok sayıda şablon sunar, tek yapmamız gereken aracın bize verdiği istemleri takip etmektir.

Bu gösteri için “ Twitter şablonu” nu seçeceğiz .

4

Burada 2. seçeneği seçeceğiz ve kimlik avı bağlantımızı barındırmak için Ngrok hizmetini kullanacağız, kimlik avı sayfalarımızdaki HTTPS'yi bize veren budur. Sadece bu seçeneği belirleyerek, araç bir php ve Ngrok sunucusu başlatır ve kimlik avı bağlantımız bize sunulur.

2



Artık bağlantımız var, ne yapacağız? Kötü niyetli bir aktör ne yapardı?

Bundan sonra ne olacağına çok fazla çalışma yapmayacağız, daha çok yaygın olarak kullanılan bir süreci göstermek. İhtiyacımız olan ilk şey, Twitter'da bir kullanıcıya, hesaplarına giriş yapma konusunda şüpheli bir girişimden haberdar olmalarını ve şifrelerini sıfırlayarak hesaplarını güvence altına almaları gerektiğini bildiren bir e-postadır. Buradaki yakalama, kullanıcının parolasını sıfırlamak için önce hesaplarında oturum açması gerekmesidir.

İşte iyi niyetleri ileten e-postamız. “Parolayı Sıfırla” düğmesine dikkat edin.



“Parolayı Sıfırla” düğmesini sileriz, “Parolanızı şimdi sıfırlayarak hesabınızı koruyun” bölümünde “parola” yazan yeri vurgulayın.

Biçimlendirme çubuğunda verilen “Köprü Ekle” işlevine tıklayın. Kali terminalinde ShellPhish tarafından bize verilen bağlantıyı kopyalarız. Terminalde “Bu bağlantıyı kurbana gönder: https://f9935ff7.ngrok.io ” yazan bölüme bakın . Bu bağlantı “Web adresi (URL)” yazan bölüme yapıştırılır ve Tamam'ı tıklarız.



İşte bu, şimdi silahlı e-postamız var, kurbanımıza gönderilmeye hazır



Kimlik avı saldırısı
Mağdur silahlı e-postayı aldı, "Şifre" bağlantısına tıklandığında ShellPhish aracı etkinlik belirtileri göstermeye başlar. Aracın bize kurbanın IP'si, kullandıkları tarayıcı, içinde bulundukları ülke ve şehir vb.Gibi bazı ayrıntılar verdiğini görebiliriz.

Bağlantı tıklandığında, mağdura, hesaplarına erişmek için kimlik bilgilerini girebilecekleri bir twitter sayfası sunulur ve böylece şifrelerini değiştirebilirler. Bu gösteride mağdur olmaya gönüllü olduk ve hesap e-posta adresimize “ [email protected] ” ve şifre “12345wetrtt” giriyoruz.



"Giriş" düğmesini tıkladığımız an, gerçek Twitter sitesine yönlendiriliyoruz. Zararsız görünüyor değil mi?



Korkunç kısım için, kurbanın girdiği kimlik bilgileri düz metin olarak kötü niyetli aktöre götürüldü. Bakın! Araç gururla "Kimlik Bilgileri Bulundu!"

Hesap adını ve şifreyi düz metin olarak görebilirsiniz. Gerçekten göze çarpan şey, kurbanın bulunduğu ülkede kullanılan para birimini bize söyleyen çizgiydi, bunun nedenini bulmak için size bırakacağız.



Bildirimler: Bu makale yalnızca kimlik avı saldırısına yakalanmaktan insanlar arasında farkındalığı yaymak amacıyla eğitim amaçlı yayınlanmıştır.
Bu araç bize kimlik avı saldırılarının ne kadar kolay bir şekilde yürütüldüğünü gösterir ve kötü niyetli bir aktörün ne kadar kararlı olduğuna bağlı olarak, e-postayı mümkün olduğunca meşru görünmesi için koyabilecekleri çok fazla yaratıcılık vardır. Yakın tarihli bir rapora göre, sadece kimlik avı sorununun ne kadar ciddi olduğu hakkında bir fikir vermek için - günde 3,4 milyar sahte e-posta gönderiliyor!

E-posta güvenlik duvarları genellikle tehdit alanına veya filtrelerinin gücüne bağlıdır; bu da, bir etki alanına çarpan her e-postada ne kadar inceleme uyguladıklarını ve bir e-postayı kötü amaçlı olarak değerlendirmenin ne kadar hızlı olabileceğini belirler.

Sorun şu ki, bu filtrelerin gücünü dengeli bir ayara getirmezseniz, e-posta güvenlik duvarı yöneticilerinin telefonunu patlatarak, istediğinizden daha fazla e-posta işaretleyip engelleyeceklerdir. Engellenecek iş miktarından bahsetmiyorum bile.

Bu nedenle, kötü niyetli e-postaları tespit etmek için iç insan zekâsının emrinde büyük bir araçtır. Çalışanlarınızı ve akranlarınızı kötü amaçlı bir e-postayı nasıl tespit edecekleri konusunda eğitmek için birçok ücretsiz kaynak var, bu bu kaynaklardan biri ve muhtemelen en iyilerinden biri - https://phishingquiz.withgoogle.com/

Her zaman olduğu gibi Hacking Makaleler'de bu makaleden hoşlandığınızı ve konuşma arkadaşlarınızla paylaştığınızı umuyoruz.

Eğlenin ve etik kalın.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.