lunes, 21 de octubre de 2013

Labsec Un dia en el Phishing Web

Hoy vamos a dar profundizar en el mundo del phising y de los robos de contraseñas que desgraciadamente tienen muchas victimas en los últimos años.

El phising consiste en simular una pagina web a la que un usuario quiere acceder dándole otra aparentemente igual para que ingrese los datos y el ciberdelincuente pueda apoderarse de ellos.

Herramientas para el laboratorio:
Equipo: 1 Equipo
Herramientas: Backtrack 5 Live, Maquina Virtual Vbox
Nivel del laboratorio: Medio
Conocimientos previos: Configuraciones en red local y maquina virtual.

Desarrollo: Vamos a clonar una pagina web con Backtrack, la cual subiremos a su ip y accederemos a ella con otro ordenador de la red local.

Practica:
1º Preparando backtrack.
Hacemos correr en una maquina virtual nuestro backtrack, el cual tenemos que configurar para que tenga conexión a internet.
Yo le he puesto adaptador en Puente con ip : 192.168.1.42

Importante hacer: ping a internet, al router y a la ip victima.
Backtrack con conexión en red 192.168.1.0/24 y a Internet

2º Configurando el clonado.
Backtrack tiene una excelente herramienta para nuestra practica llamada SET por consola.
Asi que vamos a backtrack > Exploitation Tools > Socia Engineering Tools > Social Engineering Toolkit > SET

Ruta de SET


El SET nos permite configurar múltiples ataques de ingenieria social asi que no me voy a extender en cada menú y voy directo a los parámetros del ataque.

1.-(1)Social-Engineering Attacks (Ataque por ingeniería social)
2.-(2)Website Attack Vectors

3.-(3)Credential Harvester Attack Method
4.-(2)Site Cloner
5.- Ip: 192.168.1.42 (Aquí cada uno pone la suya,para verla poner en otra consola ifconfig)
6.- www.gmail.com

7.- Y ahora ya esta configurado y ahora esta escuchando por el puerto 80 a que lleguen peticiones a la IP que hemos configurado




3º Acceso de la victima
Ahora con un ordenador de la red vamos a entrar en la ip del atacante: 192.168.1.42  Dato: Ya se que parece muy descarado, esto se podria hacer haciendo un DNS spoofing en el router redirigiendo www.gmail.com TO 192.1681.42 
Fake de gmail.com

Ahora introducimos los datos de mi cuenta de gmail en la que tenemos SET escuchando y las claves son capturadas
Captura de SET del fake de gmail.com

En la que es redirigida a la pagina oficial de gmail.com y alli introducimos nuestros datos y ya estamos estamos en nuestro correo.

Nuestra cuenta 

**El mismo proceso seria para otras webs.

Fake de facebook.com



Como vemos no están difícil hacer este proceso que ahora esta prácticamente automatizado con lo que no hace falta ser un cracker para realizar estos ataques.

¿Como prevenirlo?
Es muy facil, hay que estar atento a la url, paginas como Facebook, gmail, hotmail, Yahoo... aparte de que salga la url buena siempre tendrán el candado de HTTS que mediante un certificado garantiza por un Entidad Certificadora que es quien es y que el trafico esta cifrado.


**Esta práctica no tiene intenciones maliciosas, es un entorno de laboratorio controlado por el administrador, el cual es usado para aprender sobre las tecnologías, concienciar de los peligros de sus usos y evitar ser victima de un engaño.

No hay comentarios:

Publicar un comentario