Está en la página 1de 8

Cargo: Coordinador de la Carrera de Redes y Telecomunicaciones

Nombre: M.Sc Diego Ortega Garcés


Asignatura: Auditoría de Sistemas Informáticos
Estudiante: Lizbeth Patricia Chinchero Toaquiza

PRÁCTICA DE SEMINARIO: AIOPHISH

Objetivos
Realizar una práctica de Kali Linux sobre AIOPISH, herramienta la cual permite realizar
ataques de phishing, esta práctica es netamente con fines educativos.

Antecedentes/Escenario

AIOPhish es una herramienta de phishing con 40 plantillas preconfiguradas, además, se


especializa en la ingeniería social, ya que, nos brinda la opción de añadir una imagen,
título y descripción al enlace y de ésta forma aumentar las probabilidades de que nuestra
víctima acceda al enlace, puedes elegir el túnel y como extra tiene su respectivo menú de
ayuda con un acortador de URL.

Recursos necesarios
Computador; formato de trabajo, internet, navegador.

Pasos a realizar
 Paso 1: Abrir su máquina virtual de Kali Linux
 Paso 2: Crear una cuenta en GitHub en el siguiente enlace:
https://github.com/signup
o Insertar su correo electrónico
o Ingresar una contraseña
o Verificar cuenta
o Seleccionar cuenta free
 Paso 2: Realizar la instalación del aiophish el enlace lo encontrará a continuación:
https://github.com/DeepSociety/AIOPhish
o sudo apt-get install git -y
o s
o sudo apt-get update
o git clone https://github.com/DeepSociety/AIOPhish
o sudo aptidude update
o clear
o cd AIOPish
o bash install.sh
 Paso 3: Utilizar la aplicación AIOPish y capturar pantallas de cada uno de los
pasos de lo que usted realiza, un ejemplo a continuación.
o bash aiopish.sh
o 2
o “Escoger la plantilla que usted desee”
o 6 “Facebook”
o 4 “Facebook new page”
o 1 “Español”
o 2 “Ngrok – Emula una página con SSL”
o Start
 Paso 4: El enlace que se le generará tendrá que acortarlo con un acortador de urls,
puede utilizar las siguientes aplicaciones online:
o https://bitly.com
o https://acortar.link
o https://cutt.ly/es
 Paso 5: Enviar la URL a una persona que conozca lo que esta haciendo y realizar
la prueba de obtención de datos.
 Paso 6: Escriba un comentario de al menos 5 líneas, para qué utilizaría usted esta
herramienta para un peritaje o una auditoría informáticos.
 Paso 7: Realice una reflexión sobre esta herramienta y los peligros que se pueden
encontrar en la red

Desarrollo

a) Capturas de pantalla
Creamos la cuenta GitHub
Comenzamos con la instalación de GIT

La actualización de los paquetes

Empezamos con la clonación de AIOPhish

Ingresamos al directorio de AIOPhish

Comenzamos con la instalación de .sh


Resultado
Cuando terminen de instalar Aiophish, lo ejecutaremos con el comando ./aiophish.sh,
clonar una página, elegir plantilla y abrir administrador en este caso el número 2.

Ahora elijamos una de las páginas que nos brinda el script, en este caso el 6, FACEBOOK
Elegiremos una página nueva de Facebook en este caso la opción 4

Seleccionar el idioma de la página falsa que enviaremos a nuestra víctima.


Para continuar, necesitaremos un servidor donde se alojará la página phishing que
utilizaremos, si deseamos efectuar el ataque fuera de la LAN, tendrán que elegir Serveo
o Ngrok, en este ejemplo utilizaremos Ngrok

Una vez ya todo listo nos queda escribir start para que empiece el funcionamiento nuestra
herramienta
Obtengamos los enlaces, solo será cuestión de enviárselo a nuestra víctima, pueden
utilizar cualquiera de esos dos links

Así se le abrirá la página a la victima


Una vez que la víctima abra la URL nos va a dar todos sus datos.

b) Comentario
La herramienta AIOPhish la podemos utilizar en un peritaje informático ya que tiene
varias opciones de uso al igual de la elección del idioma la cual se genera un URL en
donde la victima al abrir automáticamente en nuestro Kali Linux obtenemos toda la
información de la víctima si IP a que proveedor de internet está conectado, en la región
en la que se encuentra y su ubicación a través de google maps

c) Reflexión
Al utilizar esta herramienta nos damos cuenta que se puede realizar phishing el cual es
clonar las aplicaciones y así poder obtener las credenciales en cualquier red social, por
eso tenemos que tener muy en cuenta que cuando ingresemos alguna URL siempre tenga
el certificado se seguridad

También podría gustarte