Social Engineering Toolkit (SET) — отличный инструмент для проведения атак социальной инженерии. Одна из интересных возможностей SET — это создание ловушек типа «Captive Portal» для перехвата учетных данных пользователей. Давайте разберемся, как создать такую страницу авторизации с помощью SET.
Еще по теме: Поддельная точка доступа на ESP8266
Что такое Captive Portal
Captive Portal (страница авторизации / веб-портал / форма входа) – используется для контроля доступа к интернету. Когда вы подключаетесь к публичным сетям Wi-Fi, может появится страница с предложением ввести логин и пароль и пройти авторизацию. Эту страницу называют Captive Portal.
Captive Portal часто используется в общественных местах, где предоставляют бесплатный Wi-Fi, что позволяет владельцам WiFi-сети контролировать количество пользователей, обеспечивать безопасность и управлять трафиком.
Что такое Social Engineering Toolkit
Social Engineering Toolkit (SET) — это бесплатный инструмент, с открытым кодом, для проведения пентестов и социальной инженерии.
Возможности SET:
- Фишинг — создание фишинговых сайтов и электронных писем для кражи учетных данных. Поддерживает множество шаблонов и возможность кастомизации.
- Вредоносное ПО — создание и распространение вирусов, троянов и других вредоносных программ.
- Социальная инженерия — инструменты для проведения атак методом социальной инженерии.
SET позволяет тестировать на практике методы и сценарии атак социальной инженерии, чтобы выявить уязвимости и улучшить защиту компании.
Статья в образовательных целях для обучения этичных хакеров. При написании статьи использовались личные устройства автора. Использование Social Engineering Toolkit для несанкционированного доступа к чужим сетям без разрешения является незаконным. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.
Создание Captive Portal с помощью Social Engineering Toolkit
Откройте окно терминала и введите в командной строке:
1 |
setoolkit |
Выберите пункт 1 Social-Engineering Attacks.
Выберите опцию Website Attack Vectors, для этого введите 2 и нажмите Enter.
Выберите вариант Credential Harvester Attack Method.
Теперь можно импортировать пользовательскую веб-страницу или просто клонировать существующий сайт. Давайте выберем 3 Custom Import.
Затем необходимо указать IP-адрес. Для поиска IP-адреса можно воспользоваться командой:
1 |
ifconfig |
Здесь необходимо указать путь к странице Captive Portal. Это место, где находятся файлы Captive Portal. В моем случае это:
1 |
/root/Basic-portal |
Я буду использовать второй вариант, чтобы скопировать всю папку.
Введите адрес сайта. Это адрес вашего сервера, на котором размещена страница Captive Portal.
Теперь Social Engineering Toolkit запущен и ожидает подключение пользователей.
Перейдите на другой компьютер (жертва) и подключитесь к сети (в моем случае — Airport-Free-WiFi-v2). Это автоматически перенаправит на страницу входа в систему.
Когда жертвы будут пытаться выйти в интернет, их перенаправит на фейк-страницу аутентификации. Все введенные ими логины и пароли будут перехвачены и сохранены.
В форме входа в систему введите имя пользователя (в моем случае — test, пароль etoolkit и нажмите кнопку Войти.
Вернитесь к Social Engineering Toolkit. Здесь вы сможете увидеть использованные для подключения к сети (Captive Portal) учетные данные.
Таким образом, с помощью SET можно довольно просто создать эффективную ловушку типа Captive Portal для сбора учетных данных пользователей.
Защита от фишинга и перехвата паролей Captive Portal
- Внимательно смотрите на адрес сайта — убедитесь, что это официальный домен компании раздающей Wi-Fi.
- Используйте безопасное соединение — убедитесь, что сайт использует HTTPS, проверьте сертификат (не панацея).
Для защиты локальной домашней сети рекомендую прочитать статью «Защита локальной сети используя Wazuh на Raspberry Pi».
ПОЛЕЗНЫЕ ССЫЛКИ:
- Поддельная точка доступа на Python с помощью Scapy
- Создание фишингового сайта на Kali Linux с помощью SET
- Сокрытие трояна с помощью Social Engineering Toolkit (SET)