SocialFish – A ferramenta de Fishing definitiva!

O Phishing é um dos métodos mais poderosos, usados por hackers, para hackear o Facebook e outras contas de mídias sociais, ao obter informações confidenciais, como nomes de usuário, senhas e detalhes de cartão de crédito, muitas vezes por motivos maliciosos, disfarçando-se como uma entidade confiável.

Neste Post abordarei o SocialFish, uma ferramenta de engenharia social desenvolvida por Alisson Moretto, que automatiza o processo que explicarei como uma “introdução” para facilitar o entendimento do desta ferramenta.

O que é o Ngrok?

O Ngrok é um tunelamento multiplataforma, um software de proxy reverso que estabelece túneis seguros de um endpoint público, como a Internet, para um serviço de rede em execução local, enquanto captura todo o tráfego para inspeção e reprodução detalhadas.

Usarei o ParrotOs para explicar, em um passo-a-passo, como usar o Ngrok para a prática de fishing:

  1.  – Criar uma página web para disponibilizar na internet

Eu criei uma página index.html com o seguinte código:

<!DOCTYPE html>
<html>
    <head>
        <title>Página "index.html" de Teste</title>
        <meta http-equiv="Content-type" content="text/html;charset=utf-8">
        <link rel="icon" href="imagens/favicon.ico" />
    </head>
    <body>
        <img src="imagens/logo_topo-pb.png" width="208" height="207" align="left"/>
        <h1>Hello, world!!!</h1>
        <p><php echo "<p>Apache2 Funcionando!!! Esta é uma página de teste para ser utilizada em um post no meu <a href="https://udigrudroid.wordpress.com/">Blog Udigrudroid</a> </p>
        <h2>Meu Servidor</h2>
        <h2>Página hospedada em meu servidor Apache2, doméstico.</h2>
    </body>
</html>

2 – Hospedei a página web criada em um servidor web local, isto é na minha máquina.

Copiei em /var/www/html/index.html

3 –  Iniciei o meu web server

# /etc/init.d/apache2 start

4 – Criei uma conta em https://ngrok.com/

5 – Baixei e instalei o cliente Ngrok

6 – Obtive um token de autenticação em https://dashboard.ngrok.com/auth

ngrok_authtoken

7 – Executei o comando para adicionar authtoken obtido ao seu arquivo ngrok.yml

# ./ngrok authtoken <MEU_AUTH_TOKEN>
# ./ngrok http 80

ngrok_rodando

Resumo da receita:
# /etc/init.d/apache2 start

No navegador: https://dashboard.ngrok.com/auth, para obter o authtoken

# cd /root
# ./ngrok authtoken 3P4T1jjfnGroBpbb6vp_54rxzgbkfsBifbNZrCvn8
# ./ngrok http 80

No navegador: http://6aaf1a95.ngrok.io/, conforme indicado em https://dashboard.ngrok.com/status

ngrok_final

O que os phishers fazem, é uma página falsa de alguma rede social, banco, etc; e escondem o endereço do Ngrok no link de um texto do endereço alvo, ex: meubanco.com.br (passe o mouse em cima).

SocialFish

Agora, vamos ao que interessa. O SocialFish automatiza o processo descrito acima e já disponibiliza páginas fakes do Facebook, Google, LinkedIn, GitHub, StackOverflow, WordPress, Twitter, Instagram, Snapchat, VK e Steam.

Como adverte o Security Researcher criador do código, Alisson Moretto (brasileiro), “O #SocialFish foi projetado para mostrar aos pesquisadores o perigo da combinação #ngrok + #phishing antes que um criminoso utilize em seu favor sorrateiramente. Seja ético.

Para instalar o SocialFish, é preciso baixá-lo na página oficial no github, onde a “receita do bolo” está muito bem explicada;  eu o instalei no Termux, um emulador de terminal Android e aplicativo de ambiente Linux.

Para instalar o SocialFish, é preciso baixá-lo na página oficial no github, onde a “receita do bolo” está muito bem explicada;  eu o instalei no Termux, um emulador de terminal Android e aplicativo de ambiente Linux.

$ apt update && apt upgrade -y
$ pkg install python php curl git unzip
$ git clone https://github.com/UndeadSec/SocialFish.git
$ cd SocialFish
$ pip install -r requirements.txt
$ python SocialFish.py

No navegador do notebook, digitei a “Ngrok URL” indicada e tentei o Login usando um usuário/senha fictícios.

SocialFish_FB_login

…e eis o print no Android Termux:

20180817_233738_rmedited

O LANCE É O SEGUINTE:

“Insert a custom redirect url” é a página para onde o alvo será redirecionado após tentar o login.  No caso aqui, digitei a própria URL do Facebook e fui direcionado para o meu perfil – que já está salvo no navegador do notebook.

– Também não precisa informar o e-mail para receber as credenciais, elas ficam armazenadas em Logs/Facebook-180815.txt, onde os números indicam a data (aammdd); até porque, para isto, é necessário ativar, em https://myaccount.google.com/lesssecureapps, o acesso a aplicativos menos seguros, e informar a senha do e-mail para que o Ngrok obtenha este acesso.

– Depois disso, bastam dois comandos:

$ cd SocialFish
$ python SocialFish.py

e tudo já está pronto!

USAR APENAS PARA FINS EDUCATIVOS!!!!

Anúncios

2 comentários

  1. Boa tarde. Acabei chegando na sua página pelo twitter do Alisson, pois estou procurando alguém que possa me dar uma mãozinha com o SF. Estou estudando Ethical Hacking para tirar minha certificação, e encontriei o SF bastante bacana para usar como base em uma das teses que tenho que fazer, mas estou com algumas duvidas sobre a utilização dele e não consegui todavia encontrar um bom conteúdo de estudo dele para usar. Tenho algumas duvidas a respeito da versão 3.0 do SF, que incluem duvidas sobre endereço de acesso e sobre as páginas que vi que existiam na versão 1.0, mas pelo visto não estão mais disponíveis na 3.0. Poderia me dar uma mãozinha indicando algum local que possua uma melhro documentação para estudos??

    Curtir

  2. Excelente explicação amigo que bom foi encontrar seu site.
    Vou continuar seguindo já add em favoritos.
    Obrigado por disponibilizar seu tempo e compartilhar seu conhecimento.
    Vou procurar aqui no site mas não sei se vou encontrar estou tendo um probleminha.
    Eu fiz da minha máquina um roteador um fake ap, onde os dispositivos conectam nele e navegam na internet, até aí tudo bem o problema é quando uso o ettercap -Tqi wlan0.
    Wlan0 onde tenho a internet, mas quando uso o comando acima nenhum dispositivo navega mais.
    Sabe o que pode estar acontecendo ??

    Curtir

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s