Article image
Vittorya Aglair
Vittorya Aglair24/01/2024 19:58
Share

Phishing na prática

  • #Linux

Boa tarde, tudo bem?

Gostaria de compartilhar nesse artigo, com intuito educacional, de como funciona um tipo de phishing que utiliza clonagem de páginas como facebook, instagram, google entre outros, para furtos de credenciais.

Eis aqui a importância de não clicar em qualquer link e sempre validar o domínio. Sendo sempre recomendável pesquisar por conta própria sites oficiais para login/downloads etc.

Agora vou mostrar o uso de phishing com uma distro linux, chamada kali.

Ferramentas utilizadas:

  • Máquina virtual (VirtualBox)
  • Kali Linux
  • Setoolkit (Ferramenta com várias funcionalidades, inclusive a de clonagem de páginas para realizar testes)

Configurações iniciais:

  •  Na VM -> Configurações -> Rede -> Selecionar a opção 'Placa em modo Bridge'.

Configurando o phishing no kali linux:

  • Acesso root: sudo su
  • Iniciando o setoolkit: setoolkit
  • Tipo de ataque: Social-Engineering Attacks
  • Vetor de ataque: Credential Harvester Attack Method
  • Vetor de ataque: Web Templates
  • Obtendo o endereço da máquina: ifconfig
  • Select template: Google

Retornos:

Adicionando credenciais em uma página clone.

image

Após clicar em 'Sign in', as informações adicionadas nos campos irão para meu terminal:

image

Conclusão:

Não clique em links indiscriminadamente, valide sempre o domínio e, ao inserir informações, certifique-se de estar em sites oficiais. A segurança online é uma responsabilidade pessoal. Mantenha-se atento, proteja suas credenciais e contribua para um ambiente digital mais seguro.

Share
Comments (0)