HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Visita il Nostro Shop
  • Scarica l’App gratuita
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Come rubare la password di Facebook con Social Engineering Toolkit e Ettercap su Kali Linux

da Lo Staff di HackerSecret.it / mercoledì, 19 Giugno 2019 / Pubblicato il Hacking
Share
Tweet
Pin

1. Lanciare e configurare SE Toolkit

Da una finestra di terminale (come Superutente) digitiamo setoolkit.

Dal menù principale selezioniamo il seguente percorso:

1 – Social-Engineering Attacks

Social-Engineering Attacks

 

2 – Website Attack Vectors

Website Attack Vectors

 

3 – Credential Harvester Attack Method

Credential Harvester Attack Method

 

2 – Site Cloner

Site Cloner

A questo punto SE Toolkit ci chiederà di inserire il nostro indirizzo IP locale reperibile da terminale tramite il comando ifconfig sotto la voce inet addr

ifconfig inet address

e l’indirizzo del sito da clonare, in questo caso www.facebook.com.

SEToolkit setup

La pagina di login verrà copiata rendendo operativo il nostro sito di phishing.

 

2. Configurare Ettercap per DNS Spoofing

Tramite il comando locate troviamo il file etter.dns

locate

lo apriamo con un editor di testo, e andiamo ad aggiugere le seguenti righe, assumendo che il nostro indirizzo IP sia 192.168.1.111:

facebook.com A 192.168.1.111
*.facebook.com A 192.168.1.111
www.facebook.com PTR 192.168.1.111

etter.dns

Salviamo e chiudiamo il file.

 

3. Lanciare Ettercap e attivare DNS Spoofing

Da terminale (sempre come Superutente) digitiamo ettercap -G, si aprirà l’interfaccia grafica di Ettercap.

Ettercap - Unified sniffing

Dal menù di Ettercap, sotto la voce Sniff, selezioniamo Unified Sniffing. Una finestra di dialogo ci chiederà l’interfaccia di rete da utilizzare (nel mio caso ho selezionato wlan0).

Una volta selezionata l’interfaccia di rete, nel menù di Ettercap compaiono altre voci, noi selezioniamo Manage Plugins sotto la voce Plugins e con un doppio click su dns_spoof, attiviamo il plugin dedicato. Accanto alla voce dns_spoof comparirà un asterisco, segno che il plugin è attivo.

Ettercap - DNS Spoof

 

4. Selezionare l’host bersaglio

Sotto la voce Hosts selezioniamo Scan for hosts e successivamente Hosts list.

Selezioniamo l’host da cui vogliamo ricevere le credenziali e clicchiamo sul pulsante Add to Target 1.

Ettercap - Add to target 1

Quindi performiamo l’ARP Poisoning sul bersaglio.

 

5. Performare un Man in the Middle Attack

Sotto la voce Mitm, selezioniamo ARP Poisoning, e Start Sniffing sotto la voce Start.

Ettercap - Start sniffing

Non ci resta che aspettare che l’utente attaccato si connetta a Facebook, nel momento in cui digiterà le credenziali d’accesso, riusciremo a vederle in chiaro sul pannello di Ettercap.

Facebook Login

Ettercap - Password in chiaro

Baty’s Base

Share
Tweet
Pin
Taggato in: come, Engineering, Ettercap, FACEBOOK, Kali, Linux, password, RUBARE, Social, Toolkit

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Cerca nel Sito

Gli ultimi articoli

  • I più famosi hacker italiani

  • Cos’è l’informatica forense?

  • Come capire se ti spiano il cellulare?

  • Il concetto di sicurezza informatica

  • Metasploit tutorial in italiano

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
Nuovo Ordine!