O que é hiddeneye e por que você deve saber sobre isso
Phishing é um dos ataques cibernéticos mais comuns e eficazes que podem comprometer sua segurança e privacidade online. Phishing é uma técnica de engenharia social que envolve induzi-lo a revelar suas informações confidenciais, como senhas, números de cartão de crédito ou detalhes de contas bancárias, fazendo-se passar por um site ou serviço legítimo.
Hiddeneye é uma ferramenta de phishing moderna que pode ajudá-lo a realizar vários ataques online em contas de usuários. Ele é desenvolvido em Python e está disponível gratuitamente no GitHub. O Hiddeneye pode criar páginas de phishing de aparência realista para plataformas populares, como Facebook, Instagram, Twitter, Google, Netflix, PayPal e muito mais. Ele também pode capturar as teclas digitadas da vítima, endereço IP, geolocalização, ISP, país e outras informações. O Hiddeneye também pode implantar keyloggers, coletores de informações, ferramentas de engenharia social e muito mais.
hiddeneye
O Hiddeneye é uma ferramenta poderosa que pode ser usada para hacking ético, teste de penetração, pesquisa de segurança ou fins educacionais. No entanto, também pode ser usado para fins maliciosos por hackers ou cibercriminosos. Portanto, é importante saber como funciona o hiddeneye e como se proteger dos ataques do hiddeneye.
Como instalar e usar hiddeneye no Kali Linux
Kali Linux é um sistema operacional popular para hackers éticos e profissionais de segurança. Ele vem com uma variedade de ferramentas e aplicativos que podem ajudá-lo a executar várias tarefas relacionadas à segurança cibernética. Uma das ferramentas que você pode instalar e usar no Kali Linux é o hiddeneye.
Para instalar hiddeneye no Kali Linux, você precisa seguir estas etapas:
Abra uma janela de terminal e digite o seguinte comando para clonar o repositório hiddeneye do GitHub:git clone [6](
Navegue até o diretório hiddeneye digitando o seguinte comando:cd HiddenEye-Legacy/
Instale as dependências necessárias digitando o seguinte comando:sudo pip3 install -r requisitos.txt
Execute hiddeneye digitando o seguinte comando:python3 HiddenEye.py
Para usar hiddeneye no Kali Linux, você precisa seguir estas etapas:
Selecione a opção de phishing que deseja usar no menu. Por exemplo, se você deseja criar uma página de phishing para o Facebook, digite 1 e pressione Enter.
Selecione o modelo de página de phishing que deseja usar no menu. Por exemplo, se você quiser usar o modelo de página de login padrão do Facebook, digite 1 e pressione Enter.
Selecione se deseja adicionar uma página de redirecionamento cloudflare ou não. Uma página de redirecionamento do cloudflare pode fazer com que sua página de phishing pareça mais legítima, mostrando uma tela de carregamento falsa antes de redirecionar para a página de phishing. Se você deseja adicionar uma página de redirecionamento cloudflare, digite Y e pressione Enter. Caso contrário, digite N e pressione Enter.
Se você selecionou Y na etapa anterior, insira a URL de redirecionamento personalizada que deseja usar. Por exemplo, se você quiser redirecionar a vítima para google.com depois que ela inserir suas credenciais na página de phishing, digite [5]( e pressione Enter.
Selecione o número da porta que deseja usar para hospedar sua página de phishing. Por exemplo, se você deseja usar a porta 8080, digite 8080 e pressione Enter.
Selecione o servidor que deseja usar para hospedar sua página de phishing. Por exemplo, se você deseja usar o servidor interno do PHP, digite 1 e pressione Enter.
Selecione o serviço de encapsulamento que deseja usar para expor sua página de phishing à Internet. Por exemplo, se você quiser usar o Ngrok, digite 1 e pressione Enter.
Aguarde até que o serviço de tunelamento gere uma URL pública para sua página de phishing. Copie o URL e envie-o para a vítima alvo.
Quando a vítima visita o URL e insere suas credenciais na página de phishing, você as verá na janela do seu terminal. Você também pode acessar um arquivo de log que contém os dados capturados digitando o seguinte comando:Cat Server/www/usernames.txt
Se você ativou a opção keylogger, também verá as teclas digitadas pela vítima na janela do seu terminal. Você também pode acessar um arquivo de log que contém as teclas digitadas digitando o seguinte comando:Cat Server/www/KeyloggerData.txt
Como se proteger de ataques hiddeneye
Hiddeneye é uma ferramenta perigosa que pode comprometer suas contas online e informações pessoais. Portanto, você precisa estar ciente de como se proteger de ataques de olho oculto. Aqui estão algumas dicas que podem ajudá-lo a evitar golpes de phishing e detectar sites falsos:
Sempre verifique a URL do site que você está visitando. Certifique-se de que corresponda ao nome de domínio oficial do serviço que você está usando. Por exemplo, se você estiver entrando no Facebook, certifique-se de que o URL comece com [4]( e não com outra coisa.
Procure sempre o ícone do cadeado e o protocolo HTTPS na barra de endereços do seu navegador. Isso indica que o site é seguro e criptografado. Se você vir uma mensagem de aviso ou uma cruz vermelha sobre o ícone do cadeado, não insira suas credenciais.
Sempre use senhas fortes e exclusivas para suas contas online. Não use a mesma senha para vários serviços ou sites. Use um gerenciador de senhas ou um gerador de senha para criar e armazenar suas senhas com segurança.
Sempre habilite a autenticação de dois fatores (2FA) ou a autenticação multifator (MFA) para suas contas online. Isso adiciona uma camada extra de segurança ao exigir um código ou uma confirmação do dispositivo além da sua senha. Você pode usar um aplicativo autenticador, uma mensagem de texto ou um e-mail para receber o código ou a confirmação.
Sempre desconfie de e-mails ou mensagens que solicitam que você clique em um link ou baixe um anexo. Não abra ou clique em nada que você não esteja esperando ou que pareça suspeito. Verifique a identidade do remetente e contate-o diretamente se tiver alguma dúvida.
Sempre use software antivírus e firewall em seus dispositivos.Isso pode ajudá-lo a detectar e bloquear atividades ou programas maliciosos que podem tentar roubar suas informações ou danificar seu dispositivo. Mantenha seu software atualizado e verifique seu dispositivo regularmente.
Sempre denuncie tentativas de phishing e atividades suspeitas às autoridades oficiais ou prestadores de serviços. Isso pode ajudá-los a agir e evitar mais danos. Você também pode usar ferramentas online ou sites para denunciar URLs ou domínios de phishing.
Conclusão
O Hiddeneye é uma ferramenta de phishing moderna que pode ajudá-lo a criar páginas de phishing com aparência realista para várias plataformas e serviços. Ele também pode capturar as credenciais da vítima, teclas digitadas, endereço IP, geolocalização e outras informações. O Hiddeneye pode ser instalado e usado no Kali Linux com facilidade.
No entanto, hiddeneye também pode ser usado para fins maliciosos por hackers ou cibercriminosos que desejam comprometer sua segurança e privacidade online. Portanto, você precisa estar ciente de como o hiddeneye funciona e como se proteger de ataques de hiddeneye. Seguindo as dicas mencionadas acima, você pode evitar golpes de phishing e detectar sites falsos.
Observe que este artigo é apenas para fins educacionais e não endossa ou promove nenhuma atividade ilegal ou antiética. Use hiddeneye por sua conta e risco.
perguntas frequentes
O que é phishing?Phishing é uma técnica de engenharia social que envolve induzi-lo a revelar suas informações confidenciais, como senhas, números de cartão de crédito ou detalhes de contas bancárias, fazendo-se passar por um site ou serviço legítimo.
O que é olho oculto?O Hiddeneye é uma ferramenta de phishing moderna que pode ajudá-lo a criar páginas de phishing com aparência realista para várias plataformas e serviços. Ele também pode capturar as credenciais da vítima, teclas digitadas, endereço IP, geolocalização e outras informações.
Como instalo o hiddeneye no Kali Linux?Você precisa clonar o repositório hiddeneye do GitHub, instalar as dependências necessárias e executar hiddeneye com Python3.
Como uso o hiddeneye no Kali Linux?Você precisa selecionar a opção de phishing, modelo, página de redirecionamento, número da porta, servidor e serviço de encapsulamento e enviar o URL gerado para a vítima-alvo. Você pode ver os dados capturados e as teclas digitadas na janela do terminal ou nos arquivos de log.
Como me protejo de ataques de olhos ocultos?Você precisa verificar a URL, o ícone de cadeado e o protocolo HTTPS do site que está visitando, usar senhas fortes e exclusivas e habilitar 2FA ou MFA para suas contas online, desconfiar de e-mails ou mensagens que solicitam que você clique em um link ou baixe um anexo, use antivírus e software de firewall em seus dispositivos e denuncie tentativas de phishing e atividades suspeitas às autoridades oficiais ou provedores de serviços.
0517a86e26
コメント