1. 도메인 피싱
실행하게 되면 위와 같이 뜨고 1번을 선택한다.
- website Attack Vectors 를 선택한다.
- Credential harvester attack method 를 선택한다
- web templates 를 선택한다. 웹 템플릿 항목은 set에 내장되어 있는 구글 페이지를 사용하는 것이다. site cloner는 특정 사이트를 지정하여 해당 페이지를 복제하여 공격할 때 사용한다.
- kali linux 의 IP를 입력한다. (인터넷망으로 연결해야함)
- google 선택
** 만약 에러가 발생하면, /usr/share/set/src/webattack/harvester/harvester.py 를 수정해야 한다. detect openssl 부분 아래 내용을 모두 주석처리 한다.
- 브라우저에서 칼리 ip를 입력하면 구글 로그인 창이 뜬다.
해당 웹 브라우저에서 ID/PW를 치면 계정정보가 그대로 노출된다.
2. 유사 도메인 공격
- SET 를 이용한 도메인 공격 (GOOGLE과 똑같은 사이트를 만들고 로그인을 유도)
- 클라이언트 사이드 공격 (웹사이트에서 악성 파일(트로이목마 등)을 다운로드 하게하여 실행하게 하거나 웹 사이트에 접속 했을때 바로 자바나 브라우저 공격을 시도 하는 것)
- 웹 사이트가 뿐 아니라 페이크 smtp 메일 서버 ssh , ftp 등 다른 서비스를 통해 로그인 정보 탈취