Está en la página 1de 16

Asignatura Datos del alumno Fecha

Análisis de Apellidos:
Vulnerabilidades Nombre: G

Actividades

Actividad: Realizar un ataque de phising

En esta actividad se deben explicar los pasos para realizar un ataque de phishing con la
distribución de Kali desde una máquina virtual a un ordenador con Windows. Se debe
efectuar el ataque realizando la clonación de la página web de Facebook, utilizando las
herramientas SET y Metasploit para cargar un Java Applet en un ordenador con
Windows.

Se valorará que se incluyan imágenes (como capturas de pantalla) y se ponga el nombre


del alumno en ellas (para confirmar su autoría).

Extensión máxima: 15 páginas (Georgia 11 e interlineado 1,5).

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Análisis de Apellidos:
Vulnerabilidades Nombre: G

Contenido
Actividades ........................................................................................................................ 1
Introducción ...................................................................................................................... 2
Ataque de phishing ......................................................................................................... 3
SET................................................................................................................................... 3
Ettercap ......................................................................................................................... 11
Conclusiones ................................................................................................................... 15
Referencias ...................................................................................................................... 16

Introducción
El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de
fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos
confidenciales del usuario, que posteriormente son utilizados para la realización de
algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a
páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda
confianza, introduce la información solicitada que, en realidad, va a parar a manos del
estafador.
A continuación, se realizará un ataque phishing controlado, el cual se hará dentro de un
equipo con Windows 7, el cual tiene una máquina virtual con la distribución de Kali
Linux, dicha distribución de Linux contiene las herramientas necesarias para llevar a
cabo el ataque.
Las herramientas a utilizar son The Social-Engineer Toolkit (SET), el cual fue creado y
escrito por el fundador de TrustedSec y se trata de una herramienta de código abierto
de Python dirigida a las pruebas de penetración en torno a la ingeniería social
(TrustedSec, 2017) y Ettercap, que es una suite completa para el “man in the middle”.
Cuenta con el olfateo de conexiones en vivo, filtrado de contenido sobre la marcha y
muchos otros trucos interesantes. Soporta la disección activa y pasiva de muchos
protocolos e incluye muchas características para análisis de red y de host (Ettercap
Project, 2017).

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Análisis de Apellidos:
Vulnerabilidades Nombre: G

Ataque de phishing
El ataque se dividirá en tres partes, la primera explicará cómo realizar el clonado de la
página de Facebook y poder acceder a través desde una ip de la maquina víctima, a la
maquina donde proviene el ataque, con el objetivo de obtener el usuario y contraseña.
La segunda muestra como clonar un sitio e inyectar un ataque con applet de Java. En la
última parte se mostrará como re direccionar las llamadas a la página original de
Facebook hacia la página clonada del atacante.

SET
Credential Harvester Attack Method
1. Dentro de la maquina con la distribución de Kali, seleccionamos la herramienta
de SET.

2. Seleccionamos la opción 1 (Social-Engineering Attacks)

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Análisis de Apellidos:
Vulnerabilidades Nombre: G

3. Posterior a esto seleccionamos la opción 2 (Website Attack Vectors)

4. Seguimos con la opción 3 (Credential Harvester Attack Method)

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Análisis de Apellidos:
Vulnerabilidades Nombre: G

5. Elegimos la opción 2 (Site Cloner)

6. Pedirá la ip de la máquina desde donde se hará el ataque, por lo que colocamos


192.168.100.6

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Análisis de Apellidos:
Vulnerabilidades Nombre: G

7. Después colocamos la página del sitio que clonaremos, Facebook (http://es-


la.facebook.com/login/)

8. Con esto ya tendremos clonado el sitio y podemos acceder a él mediante la ip, a


continuación, invocamos desde la victima la página:

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Análisis de Apellidos:
Vulnerabilidades Nombre: G

9. Con esto ya se estan capturando los datos dentro de SET, y podemos ver los
datos introducidos en el formulario anterior.
Java Applet Attack Method
1. Repetimos del paso 1 al 3 del proceso anterior.
2. Seleccionamos la opción 1 (Java Applet Attack Method)

3. Elegimos la opción 2 (Site Cloner), a continuación nos pregunta si estamos


utilizando una IP NAT, a lo que ponemos que “no”.

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Análisis de Apellidos:
Vulnerabilidades Nombre: G

4. Nos pide la ip donde se mostrará el sitio clonado, por lo que ponemos la ip de la


maquina atacante:

5. A continuación, seleccionamos el tipo de certificado que utilizaremos para


firmar el applet, seleccionamos la opción 2(Use the applet built into SET), y
colocamos la liga de la página de Facebook, que es la página que clonaremos.

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Análisis de Apellidos:
Vulnerabilidades Nombre: G

6. Seleccionamos el playload para el applet, así como el puerto donde se expondrá


el sitio clonado. Para el playload seleccionamos la opción 1 (Meterpreter
Memory Injection) dejamos el puerto por default, y seleccionamos 1 para el tipo
de playload que se inyectará para Shell (Windows Meterpreter Reverse TCP)

7. Con esto comienza el proceso y después de unos segundos queda el sitio listo
para poder entrar. Entramos desde una maquina con Windows 7 y nos muestra
un mensaje dentro del cual damos que aceptamos el riesgo y ejecutar.

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Análisis de Apellidos:
Vulnerabilidades Nombre: G

8. Monitoreamos la consola de SET y vemos que se inicia la sesión desde la


maquina objetivo. Ejecutamos el comando ‘sessions’ para ver las sesiones
activas, y el comando session -i [idSesion], para conectarnos.

9. Ahora que ya tenemos acceso dentro de la maquina objetivo, ejecutamos un


comando que permite reiniciar la maquina desde la máquina del ataque. Para
eso ejecutamos el comando ‘shell’, y después colocamos ‘shutdown -s’.

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Análisis de Apellidos:
Vulnerabilidades Nombre: G

10. Al ir a la maquina objetivo podemos ver el mensaje de que la maquina será


reiniciada, con lo que podemos dar como exitoso el ataque.

Ettercap
Para lograr que cuando la víctima teclee en su navegador la página de login de
Facebook y esta sea redirigida a nuestra página de ataque, primero debemos abrir el
aplicativo de Ettercap. Y modificar los archivos etter.conf y etter.dns, que se encuentran
en la ruta /etc/ettercap/. Quedando de la siguiente manera:

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Análisis de Apellidos:
Vulnerabilidades Nombre: G

Se agregan los dominios de Facebook para que sean redirigidos a nuestra ip.

Posterior a esto regresamos a ettercap, seleccionamos Sniff/Unified Sniffing, y


seleccionamos nuestra interface de red.

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Análisis de Apellidos:
Vulnerabilidades Nombre: G

Despues nos vamos a Hosts/Scan for hosts, una vez terminado este proceso regresamos
a Hosts/Hosts list.

Seleccionamos el primero y lo agregamos al Target 1. Posterior a esto identificamos la


ip de la máquina que es la víctima y la agregamos al Target 2. Posterior a esto vamos a
Plugins, identificamos dns_spoof y damos doble clic.

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Análisis de Apellidos:
Vulnerabilidades Nombre: G

Nos vamos a Mitm, ARP poisoning, seleccionamos la primera opción.

Después vamos a Star/Start sniffing. Con esto ya estamos re direccionando las paginas,
para comprobarlo vamos al cliente y tecleamos en el navegador http://es-
la.facebook.com. Y nos envía a la página del ataque.

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Análisis de Apellidos:
Vulnerabilidades Nombre: G

Ponemos un usuario de prueba y una contraseña, y verificamos que sean capturadas


por SET.

Verificamos que nos esté llegando el email y la contraseña, tal cual lo muestra la
imagen de arriba, por lo que el ataque ha sido exitoso.

Conclusiones

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Análisis de Apellidos:
Vulnerabilidades Nombre: G

Resulta muy sencillo realizar este tipo de ataques con las herramientas utilizadas,
adicional que la distribución de Kali Linux ya las incluye, por lo que resulta fácil de
implementar.

Es necesario poner mucha atención para no ser víctima de alguno de estos ataques, ya
que su principal herramienta es el engaño y aprovecharse de la confianza y temor de las
personas, adicional que con la combinación de varias herramientas se pueden tener
ataques más completos, y menos probables de identificar. Hay que poner atención a los
links a lo que hacemos clic y a las paginas a las que nos envían, habilitar la seguridad
para evitar la ejecución de applets no seguros. así como tener antivirus instalado.

Desde mi punto de vista es bueno conocer cómo funcionan a detalle estas herramientas,
de tal manera que podamos prevenirnos y estar alertas por si fueran utilizadas para
poder atacarnos. El conocerlas nos da mayor oportunidad de defendernos frente a estos
ataques. Así como poder implementar herramientas o procesos, que permitan mitigar
el riesgo de los posibles ataques.

No había tenido oportunidad de interactuar y llevar a cabo este tipo de ataques, por lo
que, en lo personal, la practica me gustó mucho y pude aprender muchas cosas, que
espero poder aplicar dentro de mis actividades personales y laborales.

Referencias
Ettercap Project. (30 de 05 de 2017). Ettercap Home Page. Obtenido de
https://ettercap.github.io/ettercap/
TrustedSec. (30 de 05 de 2017). Social-Engineer Toolkit - TrustedSec - Information
Security. Obtenido de https://www.trustedsec.com/social-engineer-toolkit/

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)

También podría gustarte