Создание SSDP-сервера фишинговой атаки Evil
Введение
Здравствуйте, добро пожаловать в мою новую статью, сегодня я собираюсь показать вам, как создать вредоносный сервер SSDP менее чем за 3 минуты.
Сервер SSDP отвечает за поиск устройств, и в этом случае мы создаем поддельное устройство и обманываем, чтобы поверить, что у нас есть активное устройство, поэтому, когда они пытаются получить доступ к нашему устройству, немедленно перенаправляет жертву на веб-сервер, где вы пытаетесь получить свои учетные данные с помощью социальной инженерии, где мы притворяемся логином с маршрутизатора или устройства IoT.
Чтобы провести эту атаку, мы будем использовать очень известный инструмент в этом блоге с несколькими статьями, использующими этот инструмент, и сегодня мы собираемся использовать его снова.
Инструмент называется On the Fly , и это его репозиторий на Github:
Его очень легко установить, и теперь вы можете быстро увидеть, как установить этот инструмент, разработанный с помощью Python.
git clone https://github.com/Telefonica/on-the-fly/
cd on-the-fly
pip3 install -r requirements.txt
python3 on-the-fly.py
- Кали Линукс (Атакующий)
- Windows 10 (жертва)
- На лету (инструмент)
Сервер
Когда у нас есть консоль On the Fly, мы должны загрузить модуль для проведения этой атаки, это можно сделать очень простым способом, используя только эту команду:
load modules/server/ssdp_fake

Для этой атаки я меняю только имя, но вы можете изменить порт, путь, модель и многое другое…

Теперь я бегу…

Хорошо, если я зайду на эту « веб-страницу устройства », я ничего не увижу, я думаю, что локальная машина прослушивается, но теперь пришло время жертвы (Windows 10 Educational)
Жертва
Я открываю машину с Windows 10, на этой машине я захожу в сеть в проводнике:

Я вижу свой поддельный сервер!
Я нажимаю на него…
Как только мы достигнем этого момента, мы увидим, что нажатие на поддельный сервер перенаправляет нас на веб-страницу, которую можно настроить, в данном случае на эту:
URL-адрес:

Веб-страница:

С другой стороны, на нашей атакующей машине мы видим все веб-запросы, которые получает наш сервер, в данном случае он получил следующие:

Но это не самая лучшая часть, лучшая часть наступает, когда жертва заполняет поля имени пользователя и пароля:

Так что в этом случае этот поддельный сервер оказался бы очень сложной фишинговой атакой.
Выводы
Пока что сегодняшняя статья, я думаю, это хорошая статья с интересной и очень оригинальной атакой, надеюсь, она вам понравилась.
Если вам нравится мой контент и вы хотите помочь мне вывести этот проект на новый уровень, вы можете стать участником, пожертвовав ежемесячную подписку. Ваша поддержка поможет мне продолжать создавать качественный контент. Благодарим вас за щедрость!
Если в настоящее время пожертвование невозможно для вас, не проблема! Ваша поддержка в обмене моим проектом и распространении слова очень ценится. Я буду продолжать создавать и делиться своими работами, несмотря ни на что, и я благодарен за вашу поддержку и интерес.
Если вы хотите поддержать меня, вы можете проверить мой дополнительный профиль на Medium и увидеть все статьи! Следите и поддерживайте его!. Это ссылка:
Спасибо, что прочитали это :)
С12.