05/05/2015, 18:39

craccare password facebook, rubare password Facebook, hack facebook kali linux, kali linux hacker facebook password



[Tutorial]-Come-rubare-la-password-di-Facebook-con-Kali-Linux


 Craccare password Facebook con Kali Linux, utilizzando Ettercap e Setoolkit




N.B.: Tutte le informazioni contenute nel seguente articolo (e in tutti gli articoli del sito) sono a scopo esclusivamente didattico, pertanto l’autore non si riterrà responsabile dell’utilizzo illecito delle informazioni riportate.


Se non hai mai provato Kali Linux a questo link trovi il tutorial su come installare kali linux in una comoda e portatile chiavetta USB.
 

Da una finestra di terminale scriviamo "sudo su" e inseriamo la password.

Poi digitiamo setoolkit.

Dal menù principale selezioniamo il seguente percorso:

Social-Engineering Attacks > Website Attack Vectors > Credential Harvester Attack Method > Site Cloner

A questo punto SE Toolkit ci chiederà di inserire il nostro indirizzo IP locale reperibile da terminale tramite il comando " ifconfig ’ grep ’inet ’ " e l’indirizzo del sito da clonare, in questo caso www.facebook.com.

La pagina di login verrà copiata rendendo operativo il nostro sito di phishing.


Tramite il comando locate troviamo il file etter.dns, lo apriamo con un editor di testo (tipo gedit), e andiamo ad aggiugere le seguenti righe, assumendo che il nostro indirizzo IP sia 192.168.0.12:

facebook.com A 192.168.0.12
*.facebook.com A 192.168.0.12
www.facebook.com PTR 192.168.0.12

Salviamo e chiudiamo il file.


Da terminale digitiamo "sudo ettercap -G", se chiede la password inseriamola, si aprirà l’interfaccia grafica di Ettercap.

Dal menù di Ettercap, sotto la voce Sniff, selezioniamo Unified Sniffing. Una finestra di dialogo ci chiederà l’interfaccia di rete da utilizzare, se utilizzate il wifi selezionate wlanX, altrimenti ethX (la X può variare, di solito è 0, tipo wlan0 o eth0).

Una volta selezionata l’interfaccia di rete, nel menù di Ettercap compaiono altre voci, noi selezioniamo Manage Plugins sotto la voce Plugins e con un doppio click su dns_spoof, attiviamo il plugin dedicato. Accanto alla voce dns_spoof comparirà un asterisco, segno che il plugin è attivo.


Sotto la voce Hosts selezioniamo Scan for hosts e successivamente Hosts list.

Selezioniamo l’host da cui vogliamo ricevere le credenziali e clicchiamo sul pulsante Add to Target 1.
Selezioniamo l’ip del router di solito 192.168.0.1 oppure 192.168.1.1 e clicchiamo sul pulsante Add to Target 2.

Quindi performiamo l’ARP Poisoning sul bersaglio.


Sotto la voce Mitm, selezioniamo ARP Poisoning, e Start Sniffing sotto la voce Start.

Non ci resta che aspettare che l’utente attaccato si connetta a Facebook, nel momento in cui digiterà le credenziali d’accesso, riusciremo a vederle in chiaro sul pannello di Ettercap.


1
Create a website