Notice
Recent Posts
Recent Comments
Link
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
Archives
Today
Total
관리 메뉴

BEATSLOTH 공대인의 무덤

[Backtrack5 R3]SET을 이용한 파밍 본문

HACKING/Hacking

[Backtrack5 R3]SET을 이용한 파밍

SLOTHH 2016. 3. 3. 16:44

[Backtrack5 R3]SET을 이용한 파밍 


자아자아 오늘은 빽트랙을 이용해서 파밍을 하는 방법을 알아보겠다 .


우선 미리미리 말해두는데 


이것을 악용하여 사용하여 초래되는 모든 범죄에 대한 법적 책임은 제가 일절 책임지지 않습니다 


경찰 아쟈씨가 집 문을 두드린다 ?? 

알아서 쇠고랑 혼자 차세요 


제 블로그는 공부(라고 쓰고 게임이라 읽는다 ) 목적입니다 .




https://oneclick.law.go.kr/CSP/CnpClsMain.laf?popMenu=ov&csmSeq=692&ccfNo=3&cciNo=1&cnpClsNo=2



실습 전에 한번씩들 읽어보고 범죄에 대한 생각이 없으셨으면 합니다. 


--------------------------------------------------------------------------------------------------'


우선 파밍에 대해 알아보자


파밍이란 


악성코드에 감염된 PC를 조작해 이용자가 인터넷 '즐겨찾기' 또는 포털사이트 검색을 통하여 금융회사 등의 정상적인 홈페이지 주소로 접속하여도 피싱(가짜)사이트로 유도되어 범죄자가 개인 금융 정보 등을 몰래 빼가는 수법이다


고로 공부 목적이 아닌 이외의 목적은 범죄이다 .


이걸로 네이버를 만들어서 운영할 경우 전화 옵니다 (주위사람들 경험담)

비슷한 주소도 전화 옵니다 


그러니까 전화 (및 택배) 받기 싫으면 알아서 잘 하세요 ...?? 




저는 귀찮게 깔지 않고 Live로 돌렸습니다 .. 설치 되있던게 .. VM이 날아갔거든요 .. 

해당 경로로 찾아가면 SET이 있습니다 

Application - BackTrack -Exploitation Tools - Social Engineering Tools - Social Engineering Toolkit- Set



다음과 같은 행동이 가능합니다 허허 ..


1) Social-Engineering Attacks 

2) Fast-Track Penetration Testing

3) Third party Modules

4)Update the tetasploit Framework

5)Update the social-Engineer Toolkit

6) Update Set configuration

7) help, Credits, and About


99)Exit the Social-Engineer Toolkit


우리가 할 파밍공격은 1) Social-Engineering Attacks 이다.

시크하게 1번을 사뿐히 즈려밟아준다 .



1번을 들어오면 다음과 같은 것들이 있다 .

1) Spear-Phishing Attack Vectors 

2) Website Attack Vectors

3) Infectious Media Generator

4) Create a Payload and Listener

5) Mass Mailer Attack

6) Arduino-Based Attack Vector

7) SMS Spoofing Attack Vector

8) Wireless Access Point Attack Vector

9) QRCode Generator Attack Vector

10) PowerShell Attack Vectors

11) Third Party Modules


99) Return back to the Main Menu


아고고 .. 많기도 하다 ,,,


우리가 할 방법은 파밍이므로 2) Website Attck Vectors를 들어가 준다



1) Java Applet Attack Method

2) Metasploit Browser Exploit Method

3) Creential Harvester Attack Method

4) Tabnabbing Attack Method

5)Man Left in the Middle Attcak Method

6) Web jacking Attack Method

7) Multi-Attack Web Method

8) Victim Web Profiler

9) Create or import a Codesigning Certificate


99) Return to Main Menu

 

가 있다 ... 어우 .... 많다 ... 헠헠


여기선 4) Tabnabbing Attack Method 을 선택 하준다 .




하오 ....


1) Web Templates

2) Site Cloner

3) Custom Import


99) Return to Webattack Menu


가 있다 .. 


요기선 2) Site Cloner 을 선택해준다 .



2번을 들어보면 

자신의 백트랙 아이피를 적어주어야 한다 .




자신의 아이피를 모르는 사람들은 새로운 터미널을 열어서 Ifconfig 해주시면 됩니다.

아이피는 가렸습니다 무서워서 ..ㄷㄷ 



아이피를 입력해주고 넘어가면 

이번엔 복제할 URL 을 적으라고 합니다 


무엇으로 해볼까요 .. 하다가 역시 현실적으로 페이스북이지 !! 

하며 페이스북 주소를 입력해 봤습니다 




주소를 넣으면 복제가 시작됩니다 

계속 라려면 아무키나 눌러달래요 눌러주세요 ~



이제 다른 컴퓨터에서 인터넷을 이용해 아까 적어둔 백트랙의 아이피를 적어줍니다 



검정 부분이 아이피 인데 적어주면 

Please wait While the site loads 


기다려 달랍니다 웹사이트 로드중이라고 .. 


우리가 접속하고 있을때 백트렉에서는 무슨일이 있을까요 ?? 




해당 피씨에 접속한 접속자의 IP가 나옵니다 .



그리고 바깥에서 접속하는 PC에 들어가보면 


올 .... 똑같아 ... 올 ... 멋있어 ... 올 ... 반한다 ..올 ...


로그인 하는곳에 아이디는 1234

비밀번호는 12341234 를 적어보겠다 .



요기 1234 

12341234 가 있다 .


그리고 곧바로 원래 웹사이트로 리다이렉션 해준다 .


Set 파밍의 장점은 

언제든지 탈취가 가능하다 

파일로 저장되어 아이디 비밀번호 관리가 편하고 

곧바로 진짜 사이트로 리다렉션 되서 몰래 탈취가 가능하지만 


단점으로는 로딩 속도가 느리고 

URL주소가 아이피 이기 때문에 조금만 조심하면 잘 안걸린다 .


고로 


예방법은 주소를 잘 확인해보고 들어가자 .


-----------------------------------------------------------------------------------------------------------------

이것을 악용하여 사용하여 초래되는 모든 범죄에 대한 법적 책임은 제가 일절 책임지지 않습니다


Comments