user@linuxtrack:~ $ python -c 'print("Soyez les bienvenus !")'

Vous n'êtes pas identifié(e).

#1 27-02-2015 15:58:53

ToF62
Membre

DNS spoof + SET (Social Engineering Toolkit)

SET (Social Engineering Toolkit) + DNS spoof

Bonjour a tous

Suite au tuto de IceF0x [Tuto]Cloner un site avec SET pour récupérer des identifiants.     
J'ai voulu essayé son tuto en ajoutant le dns spoof

Aprés plusieur recherche sur la toile (pas mal de video etc... ) ou ils font comme manip la modification de etter.dns
exemple : ici >>>> Cela ne marche pas

Suite a une reponse de IceF0x j'ai redirigé mes recherche et je suis tombé sur ces tuto http://wiki.backtrack-fr.net/index.php/Dsniff#Dnsspoof

La démontration suivante et sur VM .  Pour la redirection dans le fichier hosts tous les sites commençant par HTTPS:// ne marche pas chez moi

    - 1ere etapes
Suivre le tuto de http://linuxtrack.net/viewtopic.php?id=1426      [Tuto]Cloner un site avec SET pour récupérer des identifiants.

    - 2eme etapes

Sur son bureau crée un fichier texte renomé "hosts"
mini_769892Capturedu20150227111304.png
Ouvrir en insérant cette ligne :
10.0.2.15    *.coyotus.com 
On peut remarquer que l'ip correspond à mon "ip local", ce dernier est associé à l'host "coyotus.com".   
Enregistré et Fermé

    3eme etapes
En lançant donc dnsspoof de cette manière

dnsspoof [-i interface] [-f hostsfile] [expression]
Options
      -i interface
             Interfaçe réseau à utiliser

      -f hostsfile
             Indiquez un fichier au format host
             Si aucun argument n'est spécifié, Les requêtes seront destinés à tous les adresses
             du réseau. La redirection des réponses aura comme destinataire votre adresse local.

      expression
            Indiquez une expression tcpdump pour filtrer uniquement un trafic préçis

Voir simplement les requête DNS à destination de la passerelle internet 192.168.1.1, en utilisant votre interfaçe


Pour mon cas
dnsspoof -i eth0 -f '/root/Desktop/hosts dst 192.168.1.1
mini_942729Capturedu20150227111337.png

Ouvrir une page internet faire comme recherche "coyotus"
mini_442538Capturedu20150227111408.png

Quand on clique sur le resulta trouvé on est redirigé sur la fausse page facebook sur notre IP local
mini_244545Capturedu20150227111601.png
Ensuite on regarde dans /var/www/ le fichier harvester on retrouve l'email et le passe
mini_189645Capturedu20150227112052.png

PS : Et cela est mon premier tuto, j'attend avec impatience vos critique pour m'amélioré smile

Ce tutoriel est publié à titre éducatif exclusivement, et à été réalisé en labo, il ne peut en aucun cas être utilisé à des fins illégales dans des conditions réelles de récoltes d'informations.


== Voir aussi ==
* **(fr)** Cloner un site avec SET pour récupérer des identifiants. http://linuxtrack.net/viewtopic.php?id=1426
* **(fr)**  Dnsspoof http://wiki.backtrack-fr.net/index.php/Dsniff#Dnsspoof

Hors ligne

#2 27-02-2015 19:36:08

ZeR0-@bSoLu
Membre

Re : DNS spoof + SET (Social Engineering Toolkit)

Bon tuto , bravo à toi  , essaye néanmoins de donner plus d'explications et de prendre ton temps si besoin pour cela wink
Mais très bon tuto merci de ton partage


Mess With The Bests
Die Like The Rest

Hors ligne

#3 27-02-2015 21:08:33

IceF0x
#! Gourou Linux

Re : DNS spoof + SET (Social Engineering Toolkit)

Je testerai à l'occase pour voir si je comprend bien le tuto.


Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D

Hors ligne

#4 06-03-2015 17:09:10

oliver_queen
Membre

Re : DNS spoof + SET (Social Engineering Toolkit)

bonjour TOF62
merci pour ton tuto. pour l'instant cela ne marche pas chez moi,
en fait je ne comprend pas pourquoi tu fais chercher Coyotus pour rediriger la personne
sur facebook. si cela ne marche pas c'est que j'essaye d'adapter ton tuto à mon cas
en fait moi je ce que veux faire
c'est un mail avec un lien pour rediriger sur ma page sur site internet... et récuperer mes identifiants dans kali ça je n'y suis pas encore arrivé...
merci et bon weekend
OQ

Hors ligne

#5 06-03-2015 18:13:45

ToF62
Membre

Re : DNS spoof + SET (Social Engineering Toolkit)

bonjour oliver_queen

Le test que j'ai effectué deja je l'ai effectué en local
J'ai effectué ce test juste pour voir ce qu'il se passé et comment ca se passé, J'ai l'impression que tu cherche a faire du hacking, ce qui n'est pas mon cas.

Apres je veux bien t'aidé pour savoir pourquoi mon tuto marche pas chez toi
- Le fait tu sur une VM
- Ce que tu veux redirigé ca ne serez pas de https:// ?

ou alors je me suis mal exprimé sur mon tuto ce qui est possible aussi

Dernière modification par ToF62 (06-03-2015 18:15:17)

Hors ligne

#6 06-03-2015 18:27:37

IceF0x
#! Gourou Linux

Re : DNS spoof + SET (Social Engineering Toolkit)

J'ai essayé vite fais, cela n'a pas marché en vm de mon coté, mais j'ai pas approfondi la chose.


Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D

Hors ligne

#7 06-03-2015 18:36:38

ToF62
Membre

Re : DNS spoof + SET (Social Engineering Toolkit)

je vais reessayé chez moi sur une autre vm, je vous tien au courant avec plus de detail

Hors ligne

#8 06-03-2015 18:45:09

oliver_queen
Membre

Re : DNS spoof + SET (Social Engineering Toolkit)

je parle quand meme de MES IDENTIFIANTS
Je suis sous ubuntu avec une VM sous Kali et mon site n'est pas securisé (https)
en fait j'aime experimenter, comme tout le monde ici je pense
merci

Hors ligne

#9 06-03-2015 19:42:52

ToF62
Membre

Re : DNS spoof + SET (Social Engineering Toolkit)

effectivement ya un soucis sa marche que sur la VM, sur le reste du reseau local ca ne fonctionne pas, mais je vais trouvé pourquoi

Hors ligne

Pied de page des forums