Nakon upoznavanja sa socijalnim  inženjeringom, demonstrirat ćemo ovaj napad preko programa SET i Ettercap, a metode koje će biti korištene su poznate pod nazivima kloniranje stranice i DNS spoofig[1]. Ostali korisnici računala na mreži neće biti svjesna da svojim logiranjem šalju svoje log-in podatke napadaču. Ovaj napad moguće je provesti sa bilo kojom web stranicom koja ima formulare za upis podataka (e-mail, društvene mreže, različite web aplikacije i slično).

 

intro

SET je open-source alat usmjeren na ispitivanje oko socijalnog inženjeringa. Predstavljen na velikim konferencijama uključujući Blackhat, DerbyCon, Defcon i ShmooCon i postao je standard za socijalni inženjering i stručnjaci za sigurnost ga često koriste.

Ettercap je program koji ćemo koristiti zajedno sa SET-om, a služi za man-in-the middle[2] napade.

 

Pokrenut ćemo SET tako da u terminal upišemo setoolkit. Nakon toga će nam se otvoriti izbornik, te možemo izabrati vrstu napada.

 

Slika 36. Biranje opcije br. 1) Social Engineering attacks

1

 

 

 

 

 

 

 

 

Slika 37. Nakon toga bit će odabran Website attack vectors.2

 

 

 

 

 

 

Slika 38. Biranje metode br. 3 – Credential attack vector.3

 

 

 

Slika 39. Biranje opcije Site cloner koja će klonirati stranicu.

4

 

 

 

Slika 40. Upisana je adresa popularne društvene mreže. Stranica je klonirana, te je pokrenut Apache webserver.

5

 

Sljedeći korak je otvoriti Ettercap hosts datoteku u text editor-u.

 

Slika 41. Naredba za otvaranje Ettercap konfiguracijske datoteke u Linux tekst editoru (Leafpad).

6

 

 

Slika 42. Promijenit ćemo ec_uid i ec_gid vrijednost u 0. To će dati prioriter datoteci etter.dns. Promjene će biti spremljene klikom na File/Save.

7

 

 

 

Sljedeći korak je promijeniti DNS datoteku etter.dns, kako bi bio napravljen lažni DNS.

 

Slika 43. Koristit ćemo sljedeću naredbu u terminalu, nakon ćega će se otvoriti etter.dns u Leafpadu.8

 

 

Slika 44. Riječ microsoft ćemo promijeniti u facebook. A umjesto dotične IP adrese će se upisati lokalna IP adresa od računala napadača.

9

 

 

Slika 45. Nakon što je to učinjeno, zapis će izgledati ovako. To znaći da će te adrese, umjesto da vode na pravu IP adresu, voditi na lokalnu adresu napadača. Promjene će biti spremljene.

10

 

 

 

Sljedeći korak je otvoriti program Ettercap u grafičkom načinu rada.

 

Slika 46. Otvaranje Ettercap-a će biti postignuto pomoću ove naredbe.

11

 

 

Slika 47. Klikom na karticu sniff/unified sniffing ćemo otvoriti prozorčić u kojem ćemo odabrati mrežni uređaj koji će se koristiti. Ovdje je to wlan0, jer će biti korištena wireless mreža

12

 

 

 

 

 

 

Slika 48. Klikom na karticu Hosts/Scan for Hosts će se skenirati korisnici mreže.

13

 

 

 

 

 

 

 

 

Adresa 192.168.1.1. je lokalna adresa rutera, a 192.168.1.252. je adresa žrtvinog računala. Bit će označena adresa rutera i nakon toga ćemo kliknuti Add to Target 1. Kad je to obavljeno, bit će označena adresa žrtvinog računala i nakon toga Add to Target 2. Nakon toga će se kliknuti na karticu Plugins, te ćemo nakon toga označiti dns_spoof.

 

 

Slika 49. Možemo vidjeti da su adrese povezane s metama, te da se aktivira dns_spoof plugin.

14

 

 

 

 

 

 

 

 

 

 

 

 

Nakon toga ćemo nastaviti na Mitm/ARP poisoning/sniff remote connections.

 

Slika 50. Započeo je ARP poisoning. To znači da napadač šalje lažne poruke za razrješenje adrese na lokalnoj mreži.

15

 

 

 

 

Slika 51. Započelo je lažno DNS predstavljanje na lokalnoj mreži.

16

 

 

Potrebno je pričekati da se žrtva prijavi.

 

 Slika 52. Korisnik računala žrtve se logirao.  Program je to detektirao i šalje napadaču username i password koji je žrtva upotrijebila. Također nudi opciju da kreira izvješće o provedenom napadu.

17

 

 


 

 

 

 

 

 


[1] DNS spoofing je računalni napad pri kojem se mjenjaju podaci uneseni u Domain Name System (DNS), što rezultira time da DNS vraća pogrešnu IP adresu, te preusmjerava promet na drugo računalo.

[2] To je vrsta napada koje presreće komunikaciju između 2 sustava.