SocialFish – A ferramenta de Fishing definitiva!

O Phishing é um dos métodos mais poderosos, usados por hackers, para hackear o Facebook e outras contas de mídias sociais, ao obter informações confidenciais, como nomes de usuário, senhas e detalhes de cartão de crédito, muitas vezes por motivos maliciosos, disfarçando-se como uma entidade confiável.

Neste Post abordarei o SocialFish, uma ferramenta de engenharia social desenvolvida por Alisson Moretto, que automatiza o processo que explicarei como uma “introdução” para facilitar o entendimento do desta ferramenta.

O que é o Ngrok?

O Ngrok é um tunelamento multiplataforma, um software de proxy reverso que estabelece túneis seguros de um endpoint público, como a Internet, para um serviço de rede em execução local, enquanto captura todo o tráfego para inspeção e reprodução detalhadas.

Usarei o ParrotOs para explicar, em um passo-a-passo, como usar o Ngrok para a prática de fishing:

  1.  – Criar uma página web para disponibilizar na internet

Eu criei uma página index.html com o seguinte código:

<!DOCTYPE html>
<html>
    <head>
        <title>Página "index.html" de Teste</title>
        <meta http-equiv="Content-type" content="text/html;charset=utf-8">
        <link rel="icon" href="imagens/favicon.ico" />
    </head>
    <body>
        <img src="imagens/logo_topo-pb.png" width="208" height="207" align="left"/>
        <h1>Hello, world!!!</h1>
        <p><php echo "<p>Apache2 Funcionando!!! Esta é uma página de teste para ser utilizada em um post no meu <a href="https://udigrudroid.wordpress.com/">Blog Udigrudroid</a> </p>
        <h2>Meu Servidor</h2>
        <h2>Página hospedada em meu servidor Apache2, doméstico.</h2>
    </body>
</html>

2 – Hospedei a página web criada em um servidor web local, isto é na minha máquina.

Copiei em /var/www/html/index.html

3 –  Iniciei o meu web server

# /etc/init.d/apache2 start

4 – Criei uma conta em https://ngrok.com/

5 – Baixei e instalei o cliente Ngrok

6 – Obtive um token de autenticação em https://dashboard.ngrok.com/auth

ngrok_authtoken

7 – Executei o comando para adicionar authtoken obtido ao seu arquivo ngrok.yml

# ./ngrok authtoken <MEU_AUTH_TOKEN>
# ./ngrok http 80

ngrok_rodando

Resumo da receita:
# /etc/init.d/apache2 start

No navegador: https://dashboard.ngrok.com/auth, para obter o authtoken

# cd /root
# ./ngrok authtoken 3P4T1jjfnGroBpbb6vp_54rxzgbkfsBifbNZrCvn8
# ./ngrok http 80

No navegador: http://6aaf1a95.ngrok.io/, conforme indicado em https://dashboard.ngrok.com/status

ngrok_final

O que os phishers fazem, é uma página falsa de alguma rede social, banco, etc; e escondem o endereço do Ngrok no link de um texto do endereço alvo, ex: meubanco.com.br (passe o mouse em cima).

SocialFish

Agora, vamos ao que interessa. O SocialFish automatiza o processo descrito acima e já disponibiliza páginas fakes do Facebook, Google, LinkedIn, GitHub, StackOverflow, WordPress, Twitter, Instagram, Snapchat, VK e Steam.

Como adverte o Security Researcher criador do código, Alisson Moretto (brasileiro), “O #SocialFish foi projetado para mostrar aos pesquisadores o perigo da combinação #ngrok + #phishing antes que um criminoso utilize em seu favor sorrateiramente. Seja ético.

Para instalar o SocialFish, é preciso baixá-lo na página oficial no github, onde a “receita do bolo” está muito bem explicada;  eu o instalei no Termux, um emulador de terminal Android e aplicativo de ambiente Linux.

Para instalar o SocialFish, é preciso baixá-lo na página oficial no github, onde a “receita do bolo” está muito bem explicada;  eu o instalei no Termux, um emulador de terminal Android e aplicativo de ambiente Linux.

$ apt update && apt upgrade -y
$ pkg install python php curl git unzip
$ git clone https://github.com/UndeadSec/SocialFish.git
$ cd SocialFish
$ pip install -r requirements.txt
$ python SocialFish.py

No navegador do notebook, digitei a “Ngrok URL” indicada e tentei o Login usando um usuário/senha fictícios.

SocialFish_FB_login

…e eis o print no Android Termux:

20180817_233738_rmedited

O LANCE É O SEGUINTE:

“Insert a custom redirect url” é a página para onde o alvo será redirecionado após tentar o login.  No caso aqui, digitei a própria URL do Facebook e fui direcionado para o meu perfil – que já está salvo no navegador do notebook.

– Também não precisa informar o e-mail para receber as credenciais, elas ficam armazenadas em Logs/Facebook-180815.txt, onde os números indicam a data (aammdd); até porque, para isto, é necessário ativar, em https://myaccount.google.com/lesssecureapps, o acesso a aplicativos menos seguros, e informar a senha do e-mail para que o Ngrok obtenha este acesso.

– Depois disso, bastam dois comandos:

$ cd SocialFish
$ python SocialFish.py

e tudo já está pronto!

USAR APENAS PARA FINS EDUCATIVOS!!!!

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s