Você está na página 1de 6

(http://feeds.feedburner.

com/BrutalSecurity)
(https://twitter.com/brutalsecurity)

(http://www.brutalsecurity.com.br/)
HOME (HTTP://WWW.BRUTALSECURITY.COM.BR)
Search
GUIAS (HTTP://WWW.BRUTALSECURITY.COM.BR/P/GUIAS.HTML)

TESTES DE INVASÃO (HTTP://WWW.BRUTALSECURITY.COM.BR/P/TESTES-DE-INVASAO-BRUTAL-SECURITY.HTML)


(https://twitter.com/brutalsecurity)
FÓRUM (HTTP://FORUM.BRUTALSECURITY.COM.BR) Hackeando Facebook com o
SOBRE (HTTP://WWW.BRUTALSECURITY.COM.BR/P/SOBRE.HTML) SET
(http://www.addthis.com/bookmark.php?
(http://www.brutalsecurity.com.br/2013/05/hackeando- v=300&winname=addthis&pub=unknown&source=tbx-
facebook-com-o-set.html) 300&lng=pt-
BR&s=delicious&url=http%3A%2F%2Fwww.brutalsecurity.com.br%2
sexta-feira, maio 31, 2013 por Deivid Luchi 6 comments facebook-com-o-
(http://www.brutalsecurity.com.br/2013/05/hackeando-facebook-com-o-set.html#comment-form) set.html&title=Hackeando%20Facebook%20com%20o%20SET%20~%
E ai galera! unknown/-/-
/532e3635a826b8b9/2&frommenu=1&uid=532e3635d54eaf66&ct=1&p

Hoje vamos ver mais um modo de roubar credenciais de sites, dessa vez vamos usar uma
(https://www.facebook.com/BrutalSec)
ferramenta chamada SET. O SET (Social Engineering Toolkit) é na verdade um conjunto de
ferramentas para ataques voltados a engenharia social. Uma de suas funções, que é a que
veremos hoje é a clonagem de sites para roubar as credenciais.
(http://www.addthis.com/bookmark.php?
v=300&winname=addthis&pub=unknown&source=tbx-
O SET é extremamente simples de usar, claro que você pode mudar os arquivos de configuração
300&lng=pt-
para obter resultados melhores, mas nada impede que você use-o no default. BR&s=digg&url=http%3A%2F%2Fwww.brutalsecurity.com.br%2F201
facebook-com-o-
E vamos ao tutorial então, abra o set com o comando ./set, dentro do diretório do SET. Se você set.html&title=Hackeando%20Facebook%20com%20o%20SET%20~%
usa Back Track, você deve ir para o diretório /pentest/exploits/set e se você usa Kali Linux vá unknown/-/-
para /usr/share/set. /532e3635a826b8b9/3&frommenu=1&uid=532e3635968c670d&ct=1&p

(http://www.addthis.com/bookmark.php?
v=300&winname=addthis&pub=unknown&source=tbx-
300&lng=pt-
BR&s=stumbleupon&url=http%3A%2F%2Fwww.brutalsecurity.com.b
facebook-com-o-
set.html&title=Hackeando%20Facebook%20com%20o%20SET%20~%
unknown/-/-
/532e3635a826b8b9/4&frommenu=1&uid=532e36351a85f746&ct=1&p

(#)

PARCEIROS
ethical-sec (http://ethical-sec.blogspot.com/)

Fórum endoffile
(http://endoffile.umforum.net/)

Lion Security
(http://lionsec.blogspot.com.br/)

Break Security
(https://www.facebook.com/groups/breaks3cur1ty.root)
(http://4.bp.blogspot.com/-
JRiRfzi5TO8/UaeUxtavNmI/AAAAAAAAANc/K38GOwRrEzI/s1600/Captura+de+Tela+2013-05- Made In Brazil
30+a%CC%80s+15.04.23.png) (http://madeinbrazil.umforum.net/)

POSTAGENS POPULARES

(http://www.brutalsecurity.com.br/2013/05/hackeando-
facebook-com-wireshark-e.html)
Hackeando Facebook com Wireshark
e Cookie Injector
(http://www.brutalsecurity.com.br/2013/05/hackeando-
facebook-com-wireshark-e.html)
E ai pessoal! Achei esse tuto legal e funcional
e resolvi postar aqui no blog. Primeiramente
você vai precisar estar na mesma rede que s...
Instalando o Windows 7 Pelo Pendrive
com DiskPart
(http://www.brutalsecurity.com.br/2013/05/instalando-
o-windows-7-pelo-pendrive_18.html)
Seguindo com a idéia de formatação de
máquinas através de dispositivos USB, irei
mostrar neste tutorial como insta...
10 distros linux para Pen-test
(http://www.brutalsecurity.com.br/2013/05/10-
distros-linux-para-pen-test.html)
BackTrack BackTrack é o resultado da fusão
de duas distribuições Linux sobre Penetration
Testing, Innovative Whax e Auditor,
combinando as...

MENU

android
(http://www.brutalsecurity.com.br/search/label/android)
(36)
aplicações web
(http://www.brutalsecurity.com.br/search/label/aplica%C3%A7%C
(22)
Criptografia
(http://www.brutalsecurity.com.br/search/label/Criptografia)
(8)
Curiosidade
(http://3.bp.blogspot.com/- (http://www.brutalsecurity.com.br/search/label/Curiosidade)
pwy7969FT6M/UaeUxsRZ1GI/AAAAAAAAANY/H4vZ9ogjNv4/s1600/Captura+de+Tela+2013-05- (69)
30+a%CC%80s+15.04.34.png) Dicas
(http://www.brutalsecurity.com.br/search/label/Dicas)
Na primeira vez que você abrir você vai ter que digitar "yes" para aceitar os termos da ferramenta (17)
antes de cair nessa tela. Assim que chegar ao menu, vamos acessar a sessão Social-Engineering Distros
Attacks (1): (http://www.brutalsecurity.com.br/search/label/Distros)
(6)
engenharia social
(http://www.brutalsecurity.com.br/search/label/engenharia%20so
(18)
Ferramentas
(http://www.brutalsecurity.com.br/search/label/Ferramentas)
(16)
Forense
(http://www.brutalsecurity.com.br/search/label/Forense)
(13)
hacking
(http://www.brutalsecurity.com.br/search/label/hacking)
(168)
indicação
(http://www.brutalsecurity.com.br/search/label/indica%C3%A7%C
(14)
linux
(http://www.brutalsecurity.com.br/search/label/linux)
(72)
pentest
(http://www.brutalsecurity.com.br/search/label/pentest)
(99)
Redes
(http://4.bp.blogspot.com/-
(http://www.brutalsecurity.com.br/search/label/Redes)
jazu61yFW1Q/UaeVjF0WclI/AAAAAAAAANs/61TboQYi1G0/s1600/Captura+de+Tela+2013-05-
(20)
30+a%CC%80s+15.07.52.png)
Segurança
Neste submenu vamos acessar o Website Attack Vectors (2): (http://www.brutalsecurity.com.br/search/label/Seguran%C3%A7
(56)
segurança da informação
(http://www.brutalsecurity.com.br/search/label/seguran%C3%A7a
(101)
Telefonia Móvel
(http://www.brutalsecurity.com.br/search/label/Telefonia%20M%
(20)
Windows
(http://www.brutalsecurity.com.br/search/label/Windows)
(33)

ANUNCIE AQUI! :)

BLOG ARCHIVE

► (javascript:void(0)) 2014
(http://www.brutalsecurity.com.br/search?
updated-min=2014-01-01T00:00:00-
02:00&updated-max=2015-01-01T00:00:00-
02:00&max-results=50) (57)

▼ (javascript:void(0)) 2013
(http://www.brutalsecurity.com.br/search?
updated-min=2013-01-01T00:00:00-
02:00&updated-max=2014-01-01T00:00:00-
02:00&max-results=50) (659)
► (javascript:void(0)) Dezembro
(http://www.brutalsecurity.com.br/2013_12_01_archive.html)
(14)

► (javascript:void(0)) Novembro
(http://www.brutalsecurity.com.br/2013_11_01_archive.html)
(19)

► (javascript:void(0)) Outubro
(http://www.brutalsecurity.com.br/2013_10_01_archive.html)
(28)

► (javascript:void(0)) Setembro
(http://www.brutalsecurity.com.br/2013_09_01_archive.html)
(85)

► (javascript:void(0)) Agosto
(http://www.brutalsecurity.com.br/2013_08_01_archive.html)
(101)
► (javascript:void(0)) Julho
(http://www.brutalsecurity.com.br/2013_07_01_archive.html)
(http://1.bp.blogspot.com/-LpyQp5w0RT0/UaeVzvqMrZI/AAAAAAAAAN0/zbKGlOAmu- (130)
M/s1600/Captura+de+Tela+2013-05-30+a%CC%80s+15.08.57.png)
► (javascript:void(0)) Junho
(http://www.brutalsecurity.com.br/2013_06_01_archive.html)
Temos aqui várias opções de ataques baseados em sites. Vamos usar o Credential Harvester
(112)
Attack Method (3) para roubar apenas credenciais.
▼ (javascript:void(0)) Maio
(http://www.brutalsecurity.com.br/2013_05_01_archive.html)
(170)
Ameaça cibernética é perigo
traiçoeiro, diz secret...
(http://www.brutalsecurity.com.br/2013/05/ameaca-
cibernetica-e-perigo-traicoeiro.html)

Rede social que paga o usuário se


inspirou em loja...
(http://www.brutalsecurity.com.br/2013/05/rede-
social-que-paga-o-usuario-se.html)

Pesquisadores descobriram
malwares que atacam pelo...
(http://www.brutalsecurity.com.br/2013/05/pesquisadores-
descobriram-malwares-que.html)

Introdução à Segurança da
Informação - Parte 7
(http://www.brutalsecurity.com.br/2013/05/introducao-
seguranca-da-informacao_31.html)

Hackeando Facebook com o SET


(http://www.brutalsecurity.com.br/2013/05/hackeando-
facebook-com-o-set.html)
(http://3.bp.blogspot.com/-0- Introdução à Segurança da
_t7pY9WD0/UaeWXwEYoyI/AAAAAAAAAN8/uWFuhDSRSQA/s1600/Captura+de+Tela+2013-05- Informação - Parte 6
30+a%CC%80s+15.11.24.png) (http://www.brutalsecurity.com.br/2013/05/introducao-
seguranca-da-informacao_29.html)
Aqui temos 3 opções, usar um template pronto do SET, clonar um site existente ou importar um Anonymous publica detalhes de
template externo. Vamos usar o Site Cloner (2) para clonar um site existente, para ficar mais membros da extrema-d...
convincente. (http://www.brutalsecurity.com.br/2013/05/anonymous-
publica-detalhes-de-membros.html)

Comandos e Atalhos para Windows


(http://www.brutalsecurity.com.br/2013/05/comandos-
e-atalhos-para-windows.html)

Por que o FBI administrou um site


de pornografia i...
(http://www.brutalsecurity.com.br/2013/05/por-
que-o-fbi-administrou-um-site-
de.html)

'Me sentia em um pesadelo', relata


mulher que se d...
(http://www.brutalsecurity.com.br/2013/05/me-
sentia-em-um-pesadelo-relata-
mulher.html)
Tutorial básico arp spoofing
(http://www.brutalsecurity.com.br/2013/05/tutorial-
basico-arp-spoofing.html)

Sites .gov brasileiros são usados


como servidores ...
(http://www.brutalsecurity.com.br/2013/05/sites-
gov-brasileiros-sao-usados-
como.html)

Site do Enem sofreu ataque de


crackers, diz minist...
(http://www.brutalsecurity.com.br/2013/05/site-
do-enem-sofreu-ataque-de-
crackers.html)

EUA querem que hackear seja tão


fácil quanto jogar...
(http://www.brutalsecurity.com.br/2013/05/eua-
querem-que-hackear-seja-tao-
facil.html)

China acessou detalhes sobre


armas dos EUA
(http://www.brutalsecurity.com.br/2013/05/china-
acessou-detalhes-sobre-armas-
dos.html)

Hackeando Facebook com


Wireshark e Cookie Injector...
(http://www.brutalsecurity.com.br/2013/05/hackeando-
facebook-com-wireshark-e.html)

(http://4.bp.blogspot.com/-aBl8uM5Eahk/UaeW07LtDDI/AAAAAAAAAOE/XqTkP- Introdução à Segurança da


YJBBI/s1600/Captura+de+Tela+2013-05-30+a%CC%80s+15.13.16.png) Informação - Parte 5
(http://www.brutalsecurity.com.br/2013/05/introducao-
O próximo passo é informar o IP da máquina atacante e logo após informar qual site que será seguranca-da-informacao_27.html)
clonado: Google Glass pode fazer usuários
não verem 'óbvio ...
(http://www.brutalsecurity.com.br/2013/05/google-
glass-pode-fazer-usuarios-nao.html)

Operadora dá acesso gratuito a


chat do Facebook no...
(http://www.brutalsecurity.com.br/2013/05/operadora-
da-acesso-gratuito-chat-do.html)

Como invadir um Windows [2]


(http://www.brutalsecurity.com.br/2013/05/como-
invadir-um-windows-2.html)

Como invadir um Windows


(http://www.brutalsecurity.com.br/2013/05/como-
invadir-um-windows.html)
Redes wireless: Sua próxima dor de
cabeça
(http://www.brutalsecurity.com.br/2013/05/redes-
wireless-sua-proxima-dor-de-
cabeca.html)

Dicas para fingerprint passivo


(http://www.brutalsecurity.com.br/2013/05/dicas-
para-fingerprint-passivo.html)

Bons exercícios para aprender e


praticar Pentest
(http://1.bp.blogspot.com/-s2cExHVs6S8/UaeYOzCw5rI/AAAAAAAAAOU/Pv8WiWh4E- (http://www.brutalsecurity.com.br/2013/05/bons-
U/s1600/Captura+de+Tela+2013-05-30+a%CC%80s+15.19.25.png) exercicios-para-aprender-e.html)

Rede social russa é proibida "por


Neste caso eu usei o Facebook, mas aqui você pode botar praticamente qualquer site que vai engano"
funcionar. (http://www.brutalsecurity.com.br/2013/05/rede-
social-russa-e-proibida-por-
engano.html)

Arma feita em impressora 3D gera


polêmica
(http://www.brutalsecurity.com.br/2013/05/arma-
feita-em-impressora-3d-gera.html)

Strongbox o sucessor do Wikileaks


(http://www.brutalsecurity.com.br/2013/05/novo-
recurso-strongbox-do-new-
yorker.html)

Tabela de preço do Cibercrime – Tá


barato fazer be...
(http://www.brutalsecurity.com.br/2013/05/tabela-
de-preco-do-cibercrime-ta-
barato.html)

Android forensics - YSTS 6


(http://www.brutalsecurity.com.br/2013/05/android-
forensics-ysts-6.html)

Contribuições para o Wikileaks


caem para próximo d...
(http://www.brutalsecurity.com.br/2013/05/contribuicoes-
para-o-wikileaks-caem.html)
Kim Dotcom alega propriedade da
autenticação em du...
(http://www.brutalsecurity.com.br/2013/05/kim-
dotcom-alega-propriedade-da.html)

Obtenha a lista de Patches


instalados em uma máqui...
(http://www.brutalsecurity.com.br/2013/05/obtenha-
lista-de-patches-instalados-em.html)
Pesquisadores descobriram novas
versões do spyware...
(http://www.brutalsecurity.com.br/2013/05/pesquisadores-
descobriram-novas-versoes.html)

Novas leis aumentam a demanda


por gestores em Sist...
(http://www.brutalsecurity.com.br/2013/05/novas-
leis-aumentam-demanda-por.html)

O que fazer após descobrir uma


falha ou sofrer um ...
(http://www.brutalsecurity.com.br/2013/05/o-
que-fazer-apos-descobrir-uma-falha-
ou.html)

(http://2.bp.blogspot.com/- 99.9% dos malwares para


dispositivos móveis tem o ...
qCy95N_9fVc/UaeYfbo163I/AAAAAAAAAOc/SB0s9Uehd2s/s1600/Captura+de+Tela+2013-05-
(http://www.brutalsecurity.com.br/2013/05/999-
30+a%CC%80s+15.20.30.png)
dos-malwares-para-dispositivos.html)

Tudo pronto! Agora é só entrar no endereço de IP do atacante para dar de cada com o login do Golpe bancário é usado para roubar
Facebook: bitcoins
(http://www.brutalsecurity.com.br/2013/05/golpe-
bancario-e-usado-para-roubar.html)

Defesa nacional: dificuldades e


projetos objetivan...
(http://www.brutalsecurity.com.br/2013/05/defesa-
nacional-dificuldades-e-
projetos.html)

Placas de vídeo - O dicionário de A


aZ
(http://www.brutalsecurity.com.br/2013/05/placas-
de-video-o-dicionario-de-a-z.html)
22 mi de japoneses têm contas do
Yahoo! roubadas
(http://www.brutalsecurity.com.br/2013/05/22-
mi-de-japoneses-tem-contas-do-
yahoo.html)

Snort + MySQL + Guardian -


Instalação e configuraç...
(http://www.brutalsecurity.com.br/2013/05/snort-
mysql-guardian-instalacao-e.html)

Entendendo o ataque ARP spoofing


+ SSLStrip
(http://www.brutalsecurity.com.br/2013/05/entendendo-
o-ataque-arp-spoofing.html)
(http://1.bp.blogspot.com/-
Automatizando Firewall com IDS
qXzB782PmSY/UaeY4RAX0pI/AAAAAAAAAOk/NsIxYVxKkx8/s1600/Captura+de+Tela+2013-05-
Snort e SnortSam
30+a%CC%80s+15.22.08.png)
(http://www.brutalsecurity.com.br/2013/05/automatizando-
firewall-com-ids-snort-e.html)
Parece legítimo! Vamos logar e ver o que acontece:
Como funcionam as infecções por
applets Java
(http://www.brutalsecurity.com.br/2013/05/como-
funcionam-as-infeccoes-por-
applets.html)

SSH Hardening: como melhorar a


segurança do seu SS...
(http://www.brutalsecurity.com.br/2013/05/ssh-
hardening-como-melhorar-
seguranca.html)

[Indicação] Documentário sobre


software livre
(http://www.brutalsecurity.com.br/2013/05/indicacao-
documentario-sobre-software.html)

Google é Multado Por não tirar do


ar Conteúdo que ...
(http://www.brutalsecurity.com.br/2013/05/google-
e-multado-por-nao-tirar-do-ar.html)

Nasa paga US$ 125 mil para criação


de impressora 3...
(http://www.brutalsecurity.com.br/2013/05/nasa-
paga-us-125-mil-para-criacao-
de.html)

Estudo mostra como o governo


brasileiro acessa dad...
(http://www.brutalsecurity.com.br/2013/05/estudo-
mostra-como-o-governo-
brasileiro.html)

Pesquisador afirma que jogos


violentos são prejudi...
(http://www.brutalsecurity.com.br/2013/05/pesquisador-
afirma-que-jogos-violentos.html)

Engenheiro de software da EA diz


que "Wii U é uma ...
(http://www.brutalsecurity.com.br/2013/05/engenheiro-
de-software-da-ea-diz-que.html)

Windows Phone é o Sistema Móvel


que mais Cresce
(http://www.brutalsecurity.com.br/2013/05/windows-
phone-e-o-sistema-movel-que.html)

(http://3.bp.blogspot.com/- Índice parcial Guia LPI


n3l2KQmPF7U/UaeZ_oaNZ6I/AAAAAAAAAO4/-0uOO1w3_FU/s1600/Captura+de+Tela+2013-05- (http://www.brutalsecurity.com.br/2013/05/indice-
30+a%CC%80s+15.26.39.png) parcial-guia-lpi.html)

Ataques brute force com o Hydra


(http://www.brutalsecurity.com.br/2013/05/ataques-
brute-force-com-o-hydra.html)

Conhecendo as diferenças entre os


payloads do Meta...
(http://www.brutalsecurity.com.br/2013/05/conhecendo-
as-diferencas-entre-os.html)

Squid - Entendendo um pouco as


configurações
(http://www.brutalsecurity.com.br/2013/05/squid-
entendendo-um-pouco-as.html)

IPtables - Bloquear Facebook,


Twitter e derivados ...
(http://www.brutalsecurity.com.br/2013/05/iptables-
bloquear-facebook-twitter-e.html)

Root – O que é e para que serve


(http://www.brutalsecurity.com.br/2013/05/root-
o-que-e-e-para-que-serve.html)

Conheça o Protocolo ICMP


(http://www.brutalsecurity.com.br/2013/05/conheca-
o-protocolo-icmp.html)

Roteamento Avançado com Linux


(http://www.brutalsecurity.com.br/2013/05/roteamento-
(http://1.bp.blogspot.com/- avancado-com-linux.html)
a57FylqNQsM/UaeZ_scDUTI/AAAAAAAAAO0/rwaRAwWD1xo/s1600/Captura+de+Tela+2013-05-
[E-book]Segurança de redes e
30+a%CC%80s+15.26.50.png)
sistemas
(http://www.brutalsecurity.com.br/2013/05/e-
No terminal nós recebemos o usuário e a senha e no navegador fomos redirecionados para o bookseguranca-de-redes-e-
login do Facebook original, pode conferir pela URL. sistemas.html)

[e-book] FingerPrint e FootPrint


Provavelmente a vítima nem vai perceber que perdeu suas credenciais, vai parecer que a página
(http://www.brutalsecurity.com.br/2013/05/e-
deu um erro ou foi digitado algo errado, e nessa vez a vítima vai colocar seus dados e vai entrar
book-fingerprint-e-footprint.html)
normalmente.
Ameaças à segurança de
Agora vamos ao óbvio. Eu fiz isso na rede interna, mas isso pode ser feito remotamente, o SET Servidor(Red Hat Enterprise...
(http://www.brutalsecurity.com.br/2013/05/ameacas-
até comenta isso na configuração. Outra coisa óbvia é o endereço. Aqui é com você, como
seguranca-de-servidorred-hat.html)
comentado no início do post, essas ferramentas são para auxiliar em ataques baseados em
Engenharia Social, então você que decide como vai fazer para que o alvo não perceba a URL. Nield: The Network Interface Events
Vou deixar aqui como dica que você pode enviar um arquivo para a vítima que vai alterar o Logging Daemon...
arquivo que aponta para o facebook, usar um encurtador de URL ou até mesmo um DNS Spoof. (http://www.brutalsecurity.com.br/2013/05/nield-
network-interface-events-
Teste o máximo de opções possível, leia os arquivos README e de configurações do SET. logging.html)

Conheça as diferenças entre 1G,


Eu fico por aqui, bons estudos! 2G, 3G e 4G
(http://www.brutalsecurity.com.br/2013/05/conheca-
+1 Recomende isto no Google
as-diferencas-entre-1g-2g-3g-e.html)
Categories: clonar site (http://www.brutalsecurity.com.br/search/label/clonar%20site), engenharia social
(http://www.brutalsecurity.com.br/search/label/engenharia%20social), hackear facebook
Santoku Linux Mobile Forensic &
(http://www.brutalsecurity.com.br/search/label/hackear%20facebook), hacking
Security Distribut...
(http://www.brutalsecurity.com.br/search/label/hacking), set
(http://www.brutalsecurity.com.br/2013/05/santoku-
(http://www.brutalsecurity.com.br/search/label/set), tool (http://www.brutalsecurity.com.br/search/label/tool)
linux-mobile-forensic-security.html)

Conheça o BackBox Distro linux


para pentest

Você também pode gostar