UNIVERSIDAD TECNOLÓGICA DE MÉXICO Campus Marina
Maestría en Seguridad de Tecnología de Información
Análisis de Seguridad de Tecnologías de la Información
Alumnos.
Chimal Martínez Arturo Orozco García Jorge Toledo Palmerín Randall Adrián
PRÁCTICA PRESENTACIÓN DE ATAQUES CON SOCIAL ENGINEERING TOOL + ETTERCAP (SITIO WEB FAKE + DNS SPOOFING)
ESARROLLO DE LA PRÁCTICA
1. Social Engineering Toolkit. Se procede a abrir la herramienta con directorio Backtrack\Exploitation Tools\Social Engineering Tools\Social Engineering Toolkit\set.
Dado que el objetivo es clonar un sitio web y luego engañar a los usuarios de que es un sitio real, primero procedemos a clonar el portal. Para ello usaremos un ataque de ingeniería social.
Un “attack vector” es una ruta o medio por el que un hacker (o cracker) pueden tener acceso a una computadora para explotar las vulnerabilidades del sistema, incluyendo el elemento humano.
Dado que lo que queremos obtener son las credenciales usaremos el un ataque de phishing llamado “credential harvester attack method”.
Ahora indicamos el sitio del cuál queremos obtener el usuario y contraseña. Para efectos de la presentación se usó https://www.facebook.com.
Aquí es donde termina el clonado del sitio web, ahora solo nos falta indicarle una dirección IP en donde montar nuestro sitio “fake”. La dirección IP del localhost es 192.168.5.138.
Aquí es donde termina el clonado del sitio web, ahora solo nos falta indicarle una dirección IP en donde montar nuestro sitio “fake”. La dirección IP del localhost es 192.168.5.138. Y de esta forma ya tenemos un sitio falso. Para comprobarlo se puede teclear en un navegador nuestra dirección IP, o localhost o 127.0.0.1 y nos abrirá el sitio “fake”. El resto del ataque se llevará a cabo con ettercap.
2. Ettercap. En una nueva terminal procedemos a editar el archivo /usr/local/share/ettercap/etter.dns, por medio del editor Nano.
En este archivo se definirĂĄn 3 lĂneas con el siguiente formato: facebook.com
A
192.168.5.129
*.facebook.com
A
192.168.5.129 #Todo lo que esté por detrás de .facebook.com
www.facebook.com
PTR
192.168.5.129
Ahora enviamos el archivo a la red para iniciar el envenenamiento. Nos apoyaremos de los atributos –T –q que indican el formato en que se muestran los datos. –M arp que indica que atacaremos a las tablas ARP. –P para definir el plugin a usar que en este caso es dns_spoof y // // donde indicamos la víctima, rango de direcciones y/o Gateway a usar. Si se escriben solo 2 diagonales todos los equipos en la red serán afectados.
Lo único que resta es esperar a que el usuario intente ingresar a la página re-direccionada e ingrese sus credenciales.
Si revisamos la consola del “set� podremos ver el username y el password.