Sosyal Mühendislik ve Phishing Saldırıları için Sherlock ve HiddenEye Tool’u Kullanımı

Sosyal Mühendislik : Temel olarak açıklamaya çalışırsam : Saldırganın, insan ilişkilerini&dikkatsizliklerini kullanarak ve internet ortamında araştırmalar yaparak kişi yada kurum hakkında bilgi toplamasına Sosyal Mühendislik denmektedir. Bulduğu&öğrendiği bu bilgileri kullanarak yapacağı bir Phishing(Oltalama) saldırısında başarı oranı fazlasıyla artmaktadır.

Tool : Sherlock

Step 1 : Yapacağım örnek senaryoda, Kevin Mitnick’in hangi web sitelerinde üyelikleri olduğunu bulmaya çalışacağım. Bu nedenle kullandığı kullanıcı adına bakacağım.

Step 2 : Python komutu ile Sherlock toolunu çalıştıracağız. Ekran görüntüsünde gözüktüğü üzere, komutun sonuna aratmak istediğimiz kullanıcı adını yazıyoruz. Tek seferde birden fazla kullanıcı adını aratabilmekte mümkün, kullanıcı adından sonra bir boşluk bırakıp diğer kullanıcı adını yazmak yeterli oluyor.

python3 sherlock.py kevinmitnick

Step 3 : Yazdığımız kullanıcı adını, tool’un içinde yer alan tüm web sitelerinde aratıyor. Ve o sitede o kullanıcı adı ile oluşturulmuş bir profil bulduğunda tool üzerinde bize gösteriyor. Eğer kullanıcı adını tool’da yer almayan diğer sitelerde de aratmak istiyorsak Sherlock klasörlerinin içerisinde ki Site.txt dosyasına o web sitesinin URL’ini girebiliriz.

Sonrasında bize oldukça yararlı olarak : Kullanıcı adı tüm web sitelerinde arandıktan sonra, Sherlock klasörünün içine “Kullaniciadi.txt” isimli bir metin dosyası oluşturuluyor. Metin dosyasının içine bulunan profiller ve web sitelerinin linkleri yazılıyor.

Phishing : Türkçe olarak Oltalama&Yemleme Saldırısı denmektedir. Saldırganlar, SMS, telefon, sosyal medya üzerinden mesaj veya e-posta kullanarak kendini normal bir birey&kurum gibi gösterdikten sonra, kurbanların “zararlı yazılım içeren e-posta ek’ine tıklaması, zararlı bağlantıya tıklaması” gibi eylemleri yapmasını bekler. Bu saldırı sonucunda saldırgan, kullanıcı adları, önemli ve gizli bilgiler, şifreler, kredi kartı bilgileri gibi verilere ulaşmayı amaçlamaktadır.

Tool : HiddenEye

Step 1 : Python komutu ile HiddenEye yazılımını çalıştırıyoruz. Bize bu tool’u eğitim amaçlı mı kullanacağımızı soruyor, Y tuşuna basıp devam ediyoruz. Ve karşımıza taklit edebileceğimiz web sitelerinin bir listesi geliyor. Yapacağım Phishing saldırı örneğinde ben Instagram’ı kullanacağım için 8 tuşuna bastıktan sonra devam ediyorum.

python3 HiddenEye.py

Step 2 : Oluşacak phishing web sitesinde keylogger’da olsun mu diye soruluyor, ben olmasını istediğim için Y yazıp devam ediyorum. Sonra ki adımda ele geçirilen bilgilerin&verilerin mail ile gönderilmesini talep eder misiniz diye soruluyor, ben bu adımda da N tuşuna bastıktan sonra devam edeceğim. Diğer adımda, kurban kullanıcı adı şifresini girip “Giriş Yap” butonuna bastıktan sonra kullanıcının hangi web sitesine yönlendirilmesini istediğimizi soruyor. Yapacağım saldırı senaryosunda, kurban Giriş Yap butonuna tıkladıktan sonra saldırıyı anında fark etmemesi için “Instagram.com’a” yönlendirme yapacağım. Sonrasında dinlemeyi hangi porttan yapacağımızı soruyor. Bir diğer adımda ise phishing sayfamızın hangi server üzerinde oluşturmak istediğimizi soruyor.

Step 3 : Ngrok sunucusu üzerinde phishing sitemiz oluştu. Sitenin URL’ini kurbana göndereceğiz. Kurbanda açılacak sayfa görüldüğü üzere orijinal Instagram web sitesi arayüzü sadece URL çok farklı. Sonrasında kurbanın giriş yapmasını bekleyeceğiz. Giriş Yap butonuna bastıktan sonra ise kullanıcı “Instagram.com” sayfasına yönlendirilecek tabii ki giriş yapmamış bir şekilde.

Step 4 : Kurban phishing sayfamızdayken klavyeden bastığı tuşları anlık olarak HiddenEye yazılımı üzerinde görebiliyoruz. Son adım olarak kurban, kullanıcı adı ve şifresini yazıp “Giriş Yap” butonuna tıkladığında, girdiği bilgileri HiddenEye üzerinden görebiliyoruz.

Ayrıca “HiddenEye/Server/CapturedData” klasörünün altında, keyloggerdan gelen bilgileri, account’ların kullanıcı adı&şifre bilgilerini ayrı ayrı txt dosyalarına yazıp kaydetmekte.

0x013

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Google fotoğrafı

Google hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Connecting to %s

WordPress.com'da bir web sitesi veya blog oluşturun

Yukarı ↑

%d blogcu bunu beğendi: