UNIVERSIDAD TECNOLÓGICA DE MÉXICO
Campus Marina
Maestría en Seguridad de Tecnología de Información
Análisis de Seguridad de Tecnologías de la Información
Alumnos. Chimal Martínez Arturo
Orozco García Jorge
Toledo Palmerín Randall Adrián
PRÁCTICA PRESENTACIÓN DE ATAQUES CON SOCIAL ENGINEERING TOOL +
ETTERCAP (SITIO WEB FAKE + DNS SPOOFING)
ESARROLLO DE LA PRÁCTICA
1. Social Engineering Toolkit.
Se procede a abrir la herramienta con directorio Backtrack\Exploitation Tools\Social Engineering
Tools\Social Engineering Toolkit\set.
Dado que el objetivo es clonar un sitio web y luego engañar a los usuarios de que es un sitio real,
primero procedemos a clonar el portal. Para ello usaremos un ataque de ingeniería social.
Un “attack vector” es una ruta o medio por el que un hacker (o cracker) pueden tener acceso a una
computadora para explotar las vulnerabilidades del sistema, incluyendo el elemento humano.
Dado que lo que queremos obtener son las credenciales usaremos el un ataque de phishing
llamado “credential harvester attack method”.
Ahora indicamos el sitio del cuál queremos obtener el usuario y contraseña. Para efectos de la
presentación se usó https://www.facebook.com.
Aquí es donde termina el clonado del sitio web, ahora solo nos falta indicarle una dirección IP en
donde montar nuestro sitio “fake”. La dirección IP del localhost es 192.168.5.138.
Aquí es donde termina el clonado del sitio web, ahora solo nos falta indicarle una dirección IP en
donde montar nuestro sitio “fake”. La dirección IP del localhost es 192.168.5.138.
Y de esta forma ya tenemos un sitio falso. Para comprobarlo se puede teclear en un navegador
nuestra dirección IP, o localhost o 127.0.0.1 y nos abrirá el sitio “fake”. El resto del ataque se
llevará a cabo con ettercap.
2. Ettercap.
En una nueva terminal procedemos a editar el archivo /usr/local/share/ettercap/etter.dns, por
medio del editor Nano.
En este archivo se definirán 3 líneas con el siguiente formato:
facebook.com A 192.168.5.129
*.facebook.com A 192.168.5.129 #Todo lo que esté por detrás de .facebook.com
www.facebook.com PTR 192.168.5.129
Ahora enviamos el archivo a la red para iniciar el envenenamiento. Nos apoyaremos de los atributos
–T –q que indican el formato en que se muestran los datos. –M arp que indica que atacaremos a las
tablas ARP. –P para definir el plugin a usar que en este caso es dns_spoof y // // donde indicamos
la víctima, rango de direcciones y/o Gateway a usar. Si se escriben solo 2 diagonales todos los
equipos en la red serán afectados.
Lo único que resta es esperar a que el usuario intente ingresar a la página re-direccionada e
ingrese sus credenciales.
Si revisamos la consola del “set” podremos ver el username y el password.
Top Related