फ़िशिंग अटैक एविल SSDP सर्वर बनाना
परिचय
नमस्ते मेरे नए लेख में आपका स्वागत है आज मैं आपको दिखाने जा रहा हूं कि 3 मिनट से कम समय में एक दुर्भावनापूर्ण एसएसडीपी सर्वर कैसे बनाया जाए।
एक SSDP सर्वर उपकरणों की खोज के लिए ज़िम्मेदार है और इस मामले में हम एक नकली डिवाइस बनाते हैं और यह विश्वास दिलाने के लिए छल करते हैं कि हमारे पास एक सक्रिय डिवाइस है, तभी वे हमारे डिवाइस तक पहुँचने का प्रयास करते हैं, पीड़ित को तुरंत एक वेब सर्वर पर रीडायरेक्ट कर देते हैं जहाँ आप कोशिश करते हैं सोशल इंजीनियरिंग के साथ अपनी साख प्राप्त करें जहां हम राउटर या आईओटी डिवाइस से लॉगिन होने का नाटक करते हैं।
इस हमले को करने के लिए हम इस ब्लॉग में एक बहुत प्रसिद्ध टूल का उपयोग करेंगे जिसमें इस टूल का उपयोग करने वाले कई लेख हैं और आज हम इसे फिर से उपयोग करने जा रहे हैं।
टूल को ऑन द फ्लाई कहा जाता है और यह इसका जीथब रिपॉजिटरी है:
इसे इंस्टॉल करना बहुत आसान है और अब आप जल्दी से देख सकते हैं कि पायथन के साथ विकसित इस टूल को कैसे इंस्टॉल किया जाए।
git clone https://github.com/Telefonica/on-the-fly/
cd on-the-fly
pip3 install -r requirements.txt
python3 on-the-fly.py
- काली लिनक्स (हमलावर)
- विंडोज 10 (पीड़ित)
- मक्खी पर (उपकरण)
सर्वर
एक बार जब हमारे पास ऑन द फ्लाई कंसोल है, तो हमें इस हमले को करने के लिए मॉड्यूल को लोड करना होगा, यह केवल इस आदेश के साथ बहुत ही सरल तरीके से किया जा सकता है:
load modules/server/ssdp_fake
![](https://post.nghiatu.com/assets/images/m/max/724/1*kq6EXgVXqK7S7A5iD7cltA.png)
इस हमले को करने के लिए मैं केवल नाम बदलता हूं, लेकिन आप पोर्ट, पथ, मॉडल और बहुत कुछ संशोधित कर सकते हैं...
![](https://post.nghiatu.com/assets/images/m/max/724/1*qaJlf9rBuyI0C9HNM1BE-g.png)
अब मैं दौड़ता हूँ...
![](https://post.nghiatu.com/assets/images/m/max/724/1*peJDlgzrvo_godRnXbtgUQ.png)
ठीक है, अगर मैं इस " डिवाइस वेबपेज " पर जाता हूं तो मुझे कुछ भी दिखाई नहीं देता है, मैं स्थानीय मशीन में सोच रहा हूं, लेकिन अब शिकार का समय आ गया है (विंडोज 10 एजुकेशनल)
पीड़ित
मैं विंडोज 10 मशीन खोलता हूं, इस मशीन में मैं फाइल एक्सप्लोरर में नेटवर्क पर जाता हूं:
![](https://post.nghiatu.com/assets/images/m/max/724/1*I6nJdTMwDvdRG1emumkb5Q.png)
मैं अपना नकली सर्वर देख रहा हूँ!
मैं उस पर क्लिक करता हूं ...
एक बार जब हम इस बिंदु पर पहुंच जाते हैं, तो हम देखेंगे कि नकली सर्वर पर क्लिक करने से हमें एक वेब पेज पर रीडायरेक्ट किया जा सकता है जिसे अनुकूलित किया जा सकता है, इस मामले में यह:
यूआरएल:
![](https://post.nghiatu.com/assets/images/m/max/724/1*zxtHZ9dZVdtF0DbvaCVrWQ.png)
वेब पृष्ठ:
![](https://post.nghiatu.com/assets/images/m/max/724/1*a7luSqGCuaaoi45_Bq0Vnw.png)
दूसरी ओर हमारी हमलावर मशीन में हम अपने सर्वर द्वारा प्राप्त सभी वेब अनुरोधों को देखते हैं, इस मामले में इसे ये प्राप्त हुए हैं:
![](https://post.nghiatu.com/assets/images/m/max/724/1*zq239DMda1Np7zfZ3BanuA.png)
लेकिन यह सबसे अच्छा हिस्सा नहीं है, सबसे अच्छा हिस्सा तब आता है जब पीड़ित उपयोगकर्ता नाम और पासवर्ड फ़ील्ड भरता है:
![](https://post.nghiatu.com/assets/images/m/max/724/1*jlLSMMygIDWqVjx2BdzaBw.png)
तो इस मामले में यह नकली सर्वर एक बहुत विस्तृत फ़िशिंग हमला साबित होगा।
निष्कर्ष
अब तक का आज का लेख, मुझे लगता है कि यह एक दिलचस्प और बहुत ही मूल हमले के साथ एक अच्छा लेख है, मुझे आशा है कि आपको यह पसंद आया होगा।
यदि आप मेरी सामग्री का आनंद लेते हैं और इस परियोजना को अगले स्तर तक ले जाने में मेरी सहायता करना चाहते हैं, तो आप मासिक सदस्यता देकर सदस्य बन सकते हैं। आपका समर्थन मुझे उच्च गुणवत्ता वाली सामग्री बनाने में मदद करेगा। उदारता के लिए आपका धन्यवाद!
अगर इस समय आपके लिए दान करना संभव नहीं है, तो कोई बात नहीं! मेरी परियोजना को साझा करने और शब्द फैलाने में आपका समर्थन बहुत प्रशंसनीय है। मैं अपना काम बनाना और साझा करना जारी रखूंगा, और मैं आपके प्रोत्साहन और रुचि के लिए आभारी हूं।
यदि आप मेरा समर्थन करना चाहते हैं तो आप मेरी द्वितीयक माध्यम प्रोफ़ाइल की जाँच कर सकते हैं और सभी लेख देख सकते हैं! इसका पालन करें और इसका समर्थन करें!. यह लिंक हैं:
इसे पढ़ने के लिए धन्यवाद :)
S12।