Bueno ahora toca hablar de Phishing o pesca Informatica.....mientras mas grande sea la presa mejor...jaja..me gusto esa frase.. :)..bueno pero que es el phishing??
El phishing es un tipo
de delito incluido dentro del ámbito de las estafas, se comete mediante el uso
de un tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta. El estafador se hace pasar por una persona o
empresa de confianza en un aparente comunicación oficial electrónica; por lo
común un correo electrónico, o algún
sistema de mensajería instantánea
A continuación les mostrare como hacer este ataque.
Usando backtrack KDE 5:
En la maquina virtual escogeremos la tarjeta de red Inalambrica
7.- Seleccionamos la opción 3. Credential Harvester Attack Method
9.-Ingresamos la url del sitio a suplantar en este caso “http://www.facebook.com” y esperamos que se levante el sitio.
13.-La victima ingresa su usuario y contraseña
14.-En el backtrack se
puede apreciar la ip de la máquina de la víctima en este caso es la 192.168.1.2
y también su correo y contraseña
El ataque se lo
recreará en una red lan, la cual estará compuesta por:
·
Dos computadores
·
Y un modem
Adsl
El computador Compaq
será el atacante en el cual instalaremos Backtrack 5 utilizando vmware para
poder realizar la suplantación de la página. Desde este mismo computador se
realizara el envió del correo electrónico con la herramienta sendblaster.
La victima será el
computador Hp mini al cual le llegara el correo electrónico con el respectivo
enlace de la dirección del fake. Al entrar a la pagina falsa el usuario
ingresara sus datos, dando como resultado el envió de estos a la maquina
atacante.
Usando backtrack KDE 5:
1.-Cambiamos el modo de la tarjeta de red de
NAT a VMnet0 que la configuraremos mas
adelante.
2.-Después de finalizar la creación de la maquina
virtual vamos a la pestaña “Edit” y damos click en la opción “virtual Network
Editor”
En la maquina virtual escogeremos la tarjeta de red Inalambrica
3.-Nos dirigimos hasta la opción “Wicd Network
Manager” para asignarle una ip estática a nuestro backtrack
4.-Le asignamos la ip
192.168.1.6 debido a que la plantilla que se diseño para enviar al correo tiene
esa ip.
5.-nos dirigimos a la
barra de tareas ubicada en la parte inferior y damos click en el icono >
BackTrack > Social Engineering Toolkit > set.
6.-Del menú de opciones
seleccionamos la opción 2. Website
Attack Vectors.
7.- Seleccionamos la opción 3. Credential Harvester Attack Method
8.-Seleccionamos la
opción 2. Site Cloner
9.-Ingresamos la url del sitio a suplantar en este caso “http://www.facebook.com” y esperamos que se levante el sitio.
10.-Ahora enviaremos el correo con sendblaster..!en el cual ya hemos diseñado la plantilla
.
11.-Se lo envía a la
victima usando el servicio smtp de gmail, para esto necesitamos una cuenta de
gmail con su respectiva contraseña
12.-Si la víctima le da click en “Ver el comentario” o “Ir a los comentarios”, se abrirá una pestaña en la cual aparecerá nuestra página falsa
13.-La victima ingresa su usuario y contraseña
Hay que tener cuidado con la MAC y nombre de la máquina. Mucho mejor con máquina virtual y desvinculando la máquina física de la red. Nuestra IP está expuesta en la barra de direcciones haciendo phishing en una red local y si no se va con cuidado un mapeo te envia a la cárcel.
ResponderEliminar