Está en la página 1de 7

Seguridad Informática

Universidad de Pamplona 2023-1

Introducción

El phishing es una técnica de ciberataque que se basa en la suplantación de identidad


para engañar a los usuarios y obtener información confidencial, como contraseñas o
datos bancarios. Los ataques pueden ser muy sofisticados y difíciles de detectar, por
lo que es importante estar alerta y tomar medidas preventivas para protegerse.

Los ataques de phishing suelen comenzar con un correo electrónico o mensaje de


texto que parece legítimo, pero en realidad es falso. El mensaje puede incluir un
enlace malicioso o un archivo adjunto infectado.

Si el usuario cae en la trampa y hace clic en el enlace o abre el archivo, se redirige a


una página web falsa que imita a la original. Allí se le pedirá que ingrese sus
credenciales o información personal, que luego será robada por los atacantes.

SETOOLKIT es una herramienta de código abierto que se utiliza para la realización de


ataques de phishing. Esta herramienta se basa en el framework de ingeniería social y
se utiliza para crear sitios web falsos y enviar correos electrónicos de phishing, el uso
de esta herramienta puede ser peligroso si no se utiliza de manera responsable. Por lo
tanto, es importante comprender cómo funciona y utilizarlo solo con fines educativos o
de prueba en entornos controlados.

Una de las principales características de SETOOLKIT es su capacidad para crear


sitios web falsos. Esto se logra mediante la clonación de sitios web legítimos y la
modificación del código HTML y JavaScript para redirigir a los usuarios a un sitio
falso.

Los sitios web falsos creados con SETOOLKIT pueden ser utilizados para robar
información confidencial, como nombres de usuario y contraseñas, información de
tarjetas de crédito y otra información personal.
Seguridad Informática
Universidad de Pamplona 2023-1

Desarrollo del ataque

 Se verifica que la aplicación que usaremos se encuentre instalada, por lo


general Kali-linux la trae instalada.

 Se ejecuta en la terminal con permisos de super usuario.


Seguridad Informática
Universidad de Pamplona 2023-1

 Al abrirse, se muestra un menú principal, en el cual elegiremos la opción 1, para


iniciar los ataques de la ingeniería social.

 Muestra un menú con los vectores de ataque que están disponibles, allí
elegiremos la opción 2, la cual hace referencia a usar una pagina web como
vector de ataque.
Seguridad Informática
Universidad de Pamplona 2023-1

 Muestra un menú con distintas formas de usar ese vector de ataque, allí
elegiremos la opción 3.

 Nos arroja un menú donde podremos elegir si clonar la página web, utilizar un
modelo, o importar el sitio. Allí elegiremos la opción 1.
Seguridad Informática
Universidad de Pamplona 2023-1

 La herramienta nos pedirá ingresar la dirección IP, posteriormente nos pide


seleccionar la pagina a la cual vamos a atacar, en este caso será Twitter.

 Se ingresa a la dirección IP en el navegador 192.168.20.18

 Posteriormente en la terminal nos aparece los datos ingresados por la victima


Seguridad Informática
Universidad de Pamplona 2023-1

Como contrarrestar el phishing

Para protegerse contra los ataques de phishing, es importante tener precaución al


hacer clic en enlaces y descargar archivos adjuntos de correos electrónicos. También
es recomendable utilizar software de seguridad, como antivirus y antimalware.

Además, es importante estar atento a los signos de phishing, como errores


ortográficos y gramaticales en los correos electrónicos, solicitudes inesperadas de
información personal y direcciones de correo electrónico sospechosas.

Conclusiones

 En conclusión, el phishing sigue siendo una amenaza importante para las


empresas y organizaciones de todo el mundo. Sin embargo, al utilizar
herramientas como SETOOLKIT, es posible analizar los ataques de phishing y
obtener conclusiones importantes sobre cómo se llevan a cabo estos ataques y
cómo prevenirlos.
 Al comprender mejor las características del phishing y la efectividad de los
ataques, las empresas pueden desarrollar estrategias más efectivas para
protegerse contra los ciberataques. La educación continua de los empleados en
seguridad en línea y la implementación de políticas de seguridad sólidas son
fundamentales para prevenir los ataques de phishing y mantenerse seguros en
línea.
Seguridad Informática
Universidad de Pamplona 2023-1

Referencias

 https://www.scribd.com/document/492369044/Pablo-Salazar-Hackers-
WhiteBook-Espanol-Guia-Practica-Para-Convertirte-en-Hacker-Profesional-
Desde-Cero-2018-1#
 https://portmap.io/
 https://www.youtube.com/watch?
v=H9W2ejAASfU&ab_channel=JonathanMedrano

También podría gustarte