Escolar Documentos
Profissional Documentos
Cultura Documentos
com/BrutalSecurity)
(https://twitter.com/brutalsecurity)
(http://www.brutalsecurity.com.br/)
HOME (HTTP://WWW.BRUTALSECURITY.COM.BR)
Search
GUIAS (HTTP://WWW.BRUTALSECURITY.COM.BR/P/GUIAS.HTML)
Hoje vamos ver mais um modo de roubar credenciais de sites, dessa vez vamos usar uma
(https://www.facebook.com/BrutalSec)
ferramenta chamada SET. O SET (Social Engineering Toolkit) é na verdade um conjunto de
ferramentas para ataques voltados a engenharia social. Uma de suas funções, que é a que
veremos hoje é a clonagem de sites para roubar as credenciais.
(http://www.addthis.com/bookmark.php?
v=300&winname=addthis&pub=unknown&source=tbx-
O SET é extremamente simples de usar, claro que você pode mudar os arquivos de configuração
300&lng=pt-
para obter resultados melhores, mas nada impede que você use-o no default. BR&s=digg&url=http%3A%2F%2Fwww.brutalsecurity.com.br%2F201
facebook-com-o-
E vamos ao tutorial então, abra o set com o comando ./set, dentro do diretório do SET. Se você set.html&title=Hackeando%20Facebook%20com%20o%20SET%20~%
usa Back Track, você deve ir para o diretório /pentest/exploits/set e se você usa Kali Linux vá unknown/-/-
para /usr/share/set. /532e3635a826b8b9/3&frommenu=1&uid=532e3635968c670d&ct=1&p
(http://www.addthis.com/bookmark.php?
v=300&winname=addthis&pub=unknown&source=tbx-
300&lng=pt-
BR&s=stumbleupon&url=http%3A%2F%2Fwww.brutalsecurity.com.b
facebook-com-o-
set.html&title=Hackeando%20Facebook%20com%20o%20SET%20~%
unknown/-/-
/532e3635a826b8b9/4&frommenu=1&uid=532e36351a85f746&ct=1&p
(#)
PARCEIROS
ethical-sec (http://ethical-sec.blogspot.com/)
Fórum endoffile
(http://endoffile.umforum.net/)
Lion Security
(http://lionsec.blogspot.com.br/)
Break Security
(https://www.facebook.com/groups/breaks3cur1ty.root)
(http://4.bp.blogspot.com/-
JRiRfzi5TO8/UaeUxtavNmI/AAAAAAAAANc/K38GOwRrEzI/s1600/Captura+de+Tela+2013-05- Made In Brazil
30+a%CC%80s+15.04.23.png) (http://madeinbrazil.umforum.net/)
POSTAGENS POPULARES
(http://www.brutalsecurity.com.br/2013/05/hackeando-
facebook-com-wireshark-e.html)
Hackeando Facebook com Wireshark
e Cookie Injector
(http://www.brutalsecurity.com.br/2013/05/hackeando-
facebook-com-wireshark-e.html)
E ai pessoal! Achei esse tuto legal e funcional
e resolvi postar aqui no blog. Primeiramente
você vai precisar estar na mesma rede que s...
Instalando o Windows 7 Pelo Pendrive
com DiskPart
(http://www.brutalsecurity.com.br/2013/05/instalando-
o-windows-7-pelo-pendrive_18.html)
Seguindo com a idéia de formatação de
máquinas através de dispositivos USB, irei
mostrar neste tutorial como insta...
10 distros linux para Pen-test
(http://www.brutalsecurity.com.br/2013/05/10-
distros-linux-para-pen-test.html)
BackTrack BackTrack é o resultado da fusão
de duas distribuições Linux sobre Penetration
Testing, Innovative Whax e Auditor,
combinando as...
MENU
android
(http://www.brutalsecurity.com.br/search/label/android)
(36)
aplicações web
(http://www.brutalsecurity.com.br/search/label/aplica%C3%A7%C
(22)
Criptografia
(http://www.brutalsecurity.com.br/search/label/Criptografia)
(8)
Curiosidade
(http://3.bp.blogspot.com/- (http://www.brutalsecurity.com.br/search/label/Curiosidade)
pwy7969FT6M/UaeUxsRZ1GI/AAAAAAAAANY/H4vZ9ogjNv4/s1600/Captura+de+Tela+2013-05- (69)
30+a%CC%80s+15.04.34.png) Dicas
(http://www.brutalsecurity.com.br/search/label/Dicas)
Na primeira vez que você abrir você vai ter que digitar "yes" para aceitar os termos da ferramenta (17)
antes de cair nessa tela. Assim que chegar ao menu, vamos acessar a sessão Social-Engineering Distros
Attacks (1): (http://www.brutalsecurity.com.br/search/label/Distros)
(6)
engenharia social
(http://www.brutalsecurity.com.br/search/label/engenharia%20so
(18)
Ferramentas
(http://www.brutalsecurity.com.br/search/label/Ferramentas)
(16)
Forense
(http://www.brutalsecurity.com.br/search/label/Forense)
(13)
hacking
(http://www.brutalsecurity.com.br/search/label/hacking)
(168)
indicação
(http://www.brutalsecurity.com.br/search/label/indica%C3%A7%C
(14)
linux
(http://www.brutalsecurity.com.br/search/label/linux)
(72)
pentest
(http://www.brutalsecurity.com.br/search/label/pentest)
(99)
Redes
(http://4.bp.blogspot.com/-
(http://www.brutalsecurity.com.br/search/label/Redes)
jazu61yFW1Q/UaeVjF0WclI/AAAAAAAAANs/61TboQYi1G0/s1600/Captura+de+Tela+2013-05-
(20)
30+a%CC%80s+15.07.52.png)
Segurança
Neste submenu vamos acessar o Website Attack Vectors (2): (http://www.brutalsecurity.com.br/search/label/Seguran%C3%A7
(56)
segurança da informação
(http://www.brutalsecurity.com.br/search/label/seguran%C3%A7a
(101)
Telefonia Móvel
(http://www.brutalsecurity.com.br/search/label/Telefonia%20M%
(20)
Windows
(http://www.brutalsecurity.com.br/search/label/Windows)
(33)
ANUNCIE AQUI! :)
BLOG ARCHIVE
► (javascript:void(0)) 2014
(http://www.brutalsecurity.com.br/search?
updated-min=2014-01-01T00:00:00-
02:00&updated-max=2015-01-01T00:00:00-
02:00&max-results=50) (57)
▼ (javascript:void(0)) 2013
(http://www.brutalsecurity.com.br/search?
updated-min=2013-01-01T00:00:00-
02:00&updated-max=2014-01-01T00:00:00-
02:00&max-results=50) (659)
► (javascript:void(0)) Dezembro
(http://www.brutalsecurity.com.br/2013_12_01_archive.html)
(14)
► (javascript:void(0)) Novembro
(http://www.brutalsecurity.com.br/2013_11_01_archive.html)
(19)
► (javascript:void(0)) Outubro
(http://www.brutalsecurity.com.br/2013_10_01_archive.html)
(28)
► (javascript:void(0)) Setembro
(http://www.brutalsecurity.com.br/2013_09_01_archive.html)
(85)
► (javascript:void(0)) Agosto
(http://www.brutalsecurity.com.br/2013_08_01_archive.html)
(101)
► (javascript:void(0)) Julho
(http://www.brutalsecurity.com.br/2013_07_01_archive.html)
(http://1.bp.blogspot.com/-LpyQp5w0RT0/UaeVzvqMrZI/AAAAAAAAAN0/zbKGlOAmu- (130)
M/s1600/Captura+de+Tela+2013-05-30+a%CC%80s+15.08.57.png)
► (javascript:void(0)) Junho
(http://www.brutalsecurity.com.br/2013_06_01_archive.html)
Temos aqui várias opções de ataques baseados em sites. Vamos usar o Credential Harvester
(112)
Attack Method (3) para roubar apenas credenciais.
▼ (javascript:void(0)) Maio
(http://www.brutalsecurity.com.br/2013_05_01_archive.html)
(170)
Ameaça cibernética é perigo
traiçoeiro, diz secret...
(http://www.brutalsecurity.com.br/2013/05/ameaca-
cibernetica-e-perigo-traicoeiro.html)
Pesquisadores descobriram
malwares que atacam pelo...
(http://www.brutalsecurity.com.br/2013/05/pesquisadores-
descobriram-malwares-que.html)
Introdução à Segurança da
Informação - Parte 7
(http://www.brutalsecurity.com.br/2013/05/introducao-
seguranca-da-informacao_31.html)
Tudo pronto! Agora é só entrar no endereço de IP do atacante para dar de cada com o login do Golpe bancário é usado para roubar
Facebook: bitcoins
(http://www.brutalsecurity.com.br/2013/05/golpe-
bancario-e-usado-para-roubar.html)