Tworzenie serwera Evil SSDP ataku phishingowego
Wstęp
Witajcie w moim nowym artykule, dzisiaj pokażę wam jak stworzyć złośliwy serwer SSDP w mniej niż 3 minuty.
Serwer SSDP jest odpowiedzialny za wyszukiwanie urządzeń i w tym przypadku tworzymy fałszywe urządzenie i oszukiwani, aby uwierzyli, że mamy aktywne urządzenie, wtedy gdy próbują uzyskać dostęp do naszego urządzenia, natychmiast przekierowują ofiarę na serwer sieciowy, na którym próbujesz zdobądź swoje dane uwierzytelniające za pomocą socjotechniki, w której udajemy login z routera lub urządzenia IoT.
Aby przeprowadzić ten atak, użyjemy bardzo dobrze znanego narzędzia na tym blogu z kilkoma artykułami wykorzystującymi to narzędzie, a dziś użyjemy go ponownie.
Narzędzie nazywa się On the Fly i jest to jego repozytorium Github:
Jest bardzo łatwy w instalacji, a teraz możesz szybko zobaczyć, jak zainstalować to narzędzie opracowane w Pythonie.
git clone https://github.com/Telefonica/on-the-fly/
cd on-the-fly
pip3 install -r requirements.txt
python3 on-the-fly.py
- Kali Linux (atakujący)
- Windows 10 (ofiara)
- W locie (narzędzie)
serwer
Gdy już mamy konsolę On the Fly, musimy załadować moduł, aby wykonać ten atak, można to zrobić w bardzo prosty sposób za pomocą tylko tego polecenia:
load modules/server/ssdp_fake

Aby wykonać ten atak, zmieniam tylko nazwę, ale możesz zmodyfikować port, ścieżkę, model i więcej…

Teraz biegnę…

OK, jeśli odwiedzę tę „ stronę internetową urządzenia ”, nic nie widzę, myślę, że lokalna maszyna jest podsłuchiwana, ale teraz czas na ofiarę (Windows 10 Educational)
Ofiara
Otwieram komputer z systemem Windows 10, na tym komputerze przechodzę do sieci w eksploratorze plików:

Widzę mój fałszywy serwer!
klikam na to...
Gdy będziemy w tym momencie, zobaczymy, że kliknięcie fałszywego serwera przekierowuje nas na stronę internetową, którą można dostosować, w tym przypadku tę:
Adres URL:

Strona internetowa:

Z drugiej strony w naszej maszynie atakującej widzimy wszystkie żądania sieciowe otrzymywane przez nasz serwer, w tym przypadku otrzymały one:

Ale to nie jest najlepsza część, najlepsza część pojawia się, gdy ofiara wypełnia pola nazwy użytkownika i hasła:

Tak więc w tym przypadku ten fałszywy serwer okazałby się bardzo skomplikowanym atakiem typu phishing.
Wnioski
Jak dotąd dzisiejszy artykuł, myślę, że jest to dobry artykuł z ciekawym i bardzo oryginalnym atakiem, mam nadzieję, że Ci się spodobał.
Jeśli podobają Ci się moje treści i chciałbyś pomóc mi przenieść ten projekt na wyższy poziom, możesz zostać członkiem, przekazując miesięczną subskrypcję. Twoje wsparcie pomoże mi nadal tworzyć wysokiej jakości treści. Dziękuję za Twoją hojność!
Jeśli w tej chwili przekazanie darowizny nie jest dla Ciebie możliwe, nie ma problemu! Twoje wsparcie w dzieleniu się moim projektem i rozpowszechnianiu informacji jest bardzo mile widziane. Będę nadal tworzyć i udostępniać swoje prace niezależnie od tego i jestem wdzięczny za zachętę i zainteresowanie.
Jeśli chcesz mnie wesprzeć, możesz sprawdzić mój drugi Średni Profil i zobaczyć wszystkie artykuły! Śledź i wspieraj!. Oto linki:
Dzięki, że to przeczytałeś :)
S12.