jueves, 24 de enero de 2013

Montando servidor web con Apache y clonando un web con SET (Social Engineering Toolkit)

En esta entrada vamos a ver en primer lugar como crear un servidor web con apache y en segundo lugar clonaremos un sitio web con SET, técnica usada para recolectar credenciales.

Para montar apache, si no lo tenemos descargado:

$ sudo yum install httpd

Ya lo tenemos descargado, pero antes de activar el servicio vamos a modificar su archivo de configuración para que no de tanta información acerca de nuestro servidor. Para ello ejecutamos en el terminal:

# nano /etc/httpd/conf/httpd.conf

y editamos las lineas:
ServerTokens Prod
ServerSignature Off
FileETag None

Podemos comprobar como hay diferencia en las cabeceras con el servidor sin editar estos parametros y después de editarlo.
Antes: 

Despues:


Ahora activamos nuestro servidor:

# service httpd start

Ahora que ya tenemos nuestro servidor http con apache corriendo, vamos a clonar una página web, en mi claso voy a clonar la página de administración de un switch de la marca Dell. Esto podemos hacerlo bien desde directamente el servidor web que queremos clonar, irnos a Shodan y buscar uno igual o intitle:"dell openmanage switch administrator", etc.

Ahora si no tenemos SET en nuestro equipo, vamos a clonar el directorio con Git.
$ git clone https://github.com/trustedsec/social-engineer-toolkit/ set/
$ cd set/

Ahora vamos a configurarlo a traves de su fichero de configuraciión, ya que hay variables que deben estar bien configuradas para que funcione correctamente,
METASPLOIT_PATH=<ruta>  en esta pondremos la ruta donde tenemos instalado el framework de Mestasploit
SELF_SIGNED_APPLET=ON  Indica que el applet será firmado con el publicador que se quiera suplantar, usada para el ataque web basado en el applet de Java.
AUTO_DETECT=OFF  Para que no se configure automaticamente la dirección IP que asignara a los servidores web.
APACHE_SERVER=ON  Activar para que use el servidor Apache y no el servidor web escrito en Python que trae por defecto.
APACHE_DIRECTORY=/var/www/html/ Directorio donde tendremos nuestro servidor web.
AUTO_MIGRATE=ON Hace que cuando se realice la explotación, el payload migre automaticamente a otro proceso.

Hay muchas otras variables, de momento para nuestro proposito serán más que suficientes.

Ahora ejecutamos set:

# ./set
Y es muy fácil ya que no hay que escribir practicamente nada, solo navegar entre su menú, para clonar el sitio web, iremos a la opción 1 (Social-Engineering Attacks), opción 2 (Website Attack Vectors), opción 3 (Credential Harvester Attack Method), opción 2 (Site Cloner).

en  IP address for the POST back in Harvester/Tabnabbing: ponemos nuestra ip dentro de la red. Y en  Enter the url to clone: la url de la web que queremos clonar.


En los archivos harvester_*.txt se guardan las credenciales introducidas por los usuarios.

Esto junto a un ataque ARP Spoofing y DNS Spoofing, suele ser bastante efectivo.



:)

No hay comentarios:

Publicar un comentario