Post210 nn

PHISHING MODERNO CON HIDDEN EYE


INTRODUCCIÓN

 

Los ataques avanzan junto con las nuevas tecnologías que van saliendo, y cada vez se vuelve más fácil que una persona con pocos conocimientos en informática pueda realizar ataques de ingeniería social a las personas. Existen múltiples herramientas que cumplen con estos requisitos de ataque, y aunque muchas de estas se utilizan con fines educativos y demostrativos, es cierto que también se ocupan con fines maliciosos.  Es por este motivo que suelo mostrar todas las herramientas posibles para que sepan su forma de empleo y como identificar el ataque que conlleva. Hoy les mostrare una herramienta de ataque a Phishing Web a redes sociales desde un teléfono Android. Su nombre es HiddenEye de los creadores de DarkSecDevelopers y permite clonar un sitio web original, montarlo en un servidor, crear una url desde ngrok o serveo y capturar credenciales de acceso y ubicación de la víctima.

 

DESARROLLADORES Y CONTRIBUYENTES

 

- ANONUD4Y (https://github.com/An0nUD4Y)

- USAMA ABDUL SATTAR (https://github.com/usama7628674)

- sTiKyt (https://github.com/sTiKyt)

- UNDEADSEC (https://github.com/UndeadSec)

- Micrafast (https://github.com/Micrafast)

 

¡IMPORTANTE!

PARA SER USADO PARA FINES EDUCATIVOS SOLAMENTE!

El uso de HiddenEye es una RESPONSABILIDAD COMPLETA del USUARIO FINAL. Los desarrolladores no asumen NINGUNA responsabilidad y NO son responsables por cualquier mal uso o daño causado por este programa. Por favor lea la licencia.

 

PÁGINAS DISPONIBLES

 

1) Facebook:

  • Traditional Facebook login page.
  • Advanced Poll Method.
  • Fake Security login with Facebook Page.
  • Facebook messenger login page.

2) Google:

  • Traditional Google login page.
  • Advanced Poll Method.
  • New Google Page.

3) LinkedIn:

  • Traditional LinkedIn login page.

4) Github:

  • Traditional Github login page.

5) Stackoverflow:

  • Traditional Stackoverflow login page.

6) Wordpress:

  • Similar Wordpress login page.

7) Twitter:

  • Traditional Twitter login page.

8) Instagram:

  • Traditional Instagram login page.
  • Instagram Autoliker Phishing Page.
  • Instagram Profile Scenario Advanced attack.
  • Instagram Badge Verify Attack [New]
  • Instagram AutoFollower Phishing Page by (https://github.com/thelinuxchoice)

9) SNAPCHAT PHISHING:

  • Traditional Snapchat Login Page

10) YAHOO PHISHING:

  • Traditional Yahoo Login Page

11) TWITCH PHISHING:

  • Traditional Twitch Login Page [ Login With Facebook Also Available ]

12) MICROSOFT PHISHING:

  • Traditional Microsoft-Live Web Login Page

13) STEAM PHISHING:

  • Traditional Steam Web Login Page

14) VK PHISHING:

  • Traditional VK Web Login Page
  • Advanced Poll Method

15) ICLOUD PHISHING:

  • Traditional iCloud Web Login Page

16) GitLab PHISHING:

  • Traditional GitLab Login Page

17) NetFlix PHISHING:

  • Traditional Netflix Login Page

18) Origin PHISHING:

  • Traditional Origin Login Page

19) Pinterest PHISHING:

  • Traditional Pinterest Login Page

20) Protonmail PHISHING:

  • Traditional Protonmail Login Page

21) Spotify PHISHING:

  • Traditional Spotify Login Page

22) Quora PHISHING:

  • Traditional Quora Login Page

23) PornHub PHISHING:

  • Traditional PornHub Login Page

24) Adobe PHISHING:

  • Traditional Adobe Login Page

25) Badoo PHISHING:

  • Traditional Badoo Login Page

26) CryptoCurrency PHISHING:

  • Traditional CryptoCurrency Login Page

27) DevianArt PHISHING:

  • Traditional DevianArt Login Page

28) DropBox PHISHING:

  • Traditional DropBox Login Page

29) eBay PHISHING:

  • Traditional eBay Login Page

30) MySpace PHISHING:

  • Traditional Myspace Login Page

31) PayPal PHISHING:

  • Traditional PayPal Login Page

32) Shopify PHISHING:

  • Traditional Shopify Login Page

33) Verizon PHISHING:

  • Traditional Verizon Login Page

34) Yandex PHISHING:

  • Traditional Yandex Login Page

 

INSTALACIÓN

Esta herramienta está testeado en los siguientes sistemas operativos:

 

- Kali Linux                - MacOS High Sierra

- Parrot OS                - Arch Linux

- Linux Mint               - Manjaro XFCE Edition

- Ubuntu                    - Black Arch

 

PREREQUISITOS

- Python 3

- WGET from Python

- PHP

- sudo

 

AL LIO!

Estos comandos servirán para Kali Linux, para ver los demás comandos seguid las instrucciones en GitHub.

 

git clone https://github.com/DarkSecDevelopers/HiddenEye.git
cd HiddenEye
sudo apt install python3-pip
sudo pip3 install -r requirements.txt
chmod 777 HiddenEye.py
python3 HiddenEye.py
 
   

 

Esta sería la herramienta arrancada, ahora cada uno que seleccione lo que más le interese.

1- Seleccione vector de ataque.

2- Seleccione página para clonar.

3- Opción de Keylogger.

4- Insertar redirección final.

5- Seleccione servidor.

6- ENTER

 

¡IMPORTANTE!

PARA SER USADO PARA FINES EDUCATIVOS SOLAMENTE!

El uso de HiddenEye es una RESPONSABILIDAD COMPLETA del USUARIO FINAL. Los desarrolladores no asumen NINGUNA responsabilidad y NO son responsables por cualquier mal uso o daño causado por este programa. Por favor lea la licencia.

 

 



Artículos que te pueden interesar

Cómo compartir nuestra gema en rubygems.org

Ahora que ha creado su gema, probablemente esté listo para compartirla. Si bien es perfectamente razonable crear gemas privadas únicamente para organizar el código en grandes proyectos privados, es más común construir gemas para que puedan ser utilizadas por múltiples proyectos. Esta guía analiza las diversas formas en que puede compartir su gema con el mundo..

Nueva distribución de kali Linux 2020.1 Release

Hace unos dias los creadores de Kali Linux han lanzado la nueva version de su sistema operativo que podemos encontrar desde el siguiente enlace https://www.kali.org/downloads/, esta nueva version incluye nuevas versiones que van desde la eliminacion del usuario por defecto hasta mejoras en el modo undercover..