Page 1

UNIVERSIDAD TECNOLÓGICA DE MÉXICO Campus Marina

Maestría en Seguridad de Tecnología de Información

Análisis de Seguridad de Tecnologías de la Información

Alumnos.

Chimal Martínez Arturo Orozco García Jorge Toledo Palmerín Randall Adrián

PRÁCTICA PRESENTACIÓN DE ATAQUES CON SOCIAL ENGINEERING TOOL + ETTERCAP (SITIO WEB FAKE + DNS SPOOFING)

ESARROLLO DE LA PRÁCTICA


1. Social Engineering Toolkit. Se procede a abrir la herramienta con directorio Backtrack\Exploitation Tools\Social Engineering Tools\Social Engineering Toolkit\set.

Dado que el objetivo es clonar un sitio web y luego engañar a los usuarios de que es un sitio real, primero procedemos a clonar el portal. Para ello usaremos un ataque de ingeniería social.

Un “attack vector” es una ruta o medio por el que un hacker (o cracker) pueden tener acceso a una computadora para explotar las vulnerabilidades del sistema, incluyendo el elemento humano.


Dado que lo que queremos obtener son las credenciales usaremos el un ataque de phishing llamado “credential harvester attack method”.

Ahora indicamos el sitio del cuál queremos obtener el usuario y contraseña. Para efectos de la presentación se usó https://www.facebook.com.


Aquí es donde termina el clonado del sitio web, ahora solo nos falta indicarle una dirección IP en donde montar nuestro sitio “fake”. La dirección IP del localhost es 192.168.5.138.

Aquí es donde termina el clonado del sitio web, ahora solo nos falta indicarle una dirección IP en donde montar nuestro sitio “fake”. La dirección IP del localhost es 192.168.5.138. Y de esta forma ya tenemos un sitio falso. Para comprobarlo se puede teclear en un navegador nuestra dirección IP, o localhost o 127.0.0.1 y nos abrirá el sitio “fake”. El resto del ataque se llevará a cabo con ettercap.


2. Ettercap. En una nueva terminal procedemos a editar el archivo /usr/local/share/ettercap/etter.dns, por medio del editor Nano.

En este archivo se definirĂĄn 3 lĂ­neas con el siguiente formato: facebook.com

A

192.168.5.129


*.facebook.com

A

192.168.5.129 #Todo lo que esté por detrás de .facebook.com

www.facebook.com

PTR

192.168.5.129

Ahora enviamos el archivo a la red para iniciar el envenenamiento. Nos apoyaremos de los atributos –T –q que indican el formato en que se muestran los datos. –M arp que indica que atacaremos a las tablas ARP. –P para definir el plugin a usar que en este caso es dns_spoof y // // donde indicamos la víctima, rango de direcciones y/o Gateway a usar. Si se escriben solo 2 diagonales todos los equipos en la red serán afectados.

Lo único que resta es esperar a que el usuario intente ingresar a la página re-direccionada e ingrese sus credenciales.


Si revisamos la consola del “set� podremos ver el username y el password.

Practica DNS_SPOOFING  

Practica DNS_SPOOFING

Read more
Read more
Similar to
Popular now
Just for you