{"id":225,"date":"2012-02-29T12:26:46","date_gmt":"2012-02-29T17:26:46","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/ronny\/?p=225"},"modified":"2012-02-29T20:03:51","modified_gmt":"2012-03-01T01:03:51","slug":"phishing-con-backtrack-5","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/ronny\/2012\/02\/29\/phishing-con-backtrack-5\/","title":{"rendered":"Phishing con BackTrack 5"},"content":{"rendered":"<p>Phishing con BackTrack\u00a05<\/p>\n<div><\/div>\n<h1><span style=\"color: #ff0000\"><strong>Introducci\u00f3n: <\/strong><\/span><\/h1>\n<p>Es un delito tambi\u00e9n conocido como estafa cibern\u00e9tica que aplica t\u00e9cnicas de ingenier\u00eda social para sustraer informaci\u00f3n confidencial.<\/p>\n<p><strong>Objetivo:<\/strong><\/p>\n<p>Este ataque consiste en obtener las credenciales de acceso a cuentas como clientes de bancos, servicios de pago online o cuentas espec\u00edficas de redes sociales (facebook) que manejan informaci\u00f3n privilegiada.<\/p>\n<h1><span style=\"color: #ff0000\"><strong>Diagrama del Ataque:<\/strong><\/span><\/h1>\n<p><a href=\"http:\/\/losindestructibles.files.wordpress.com\/2011\/10\/sin-tc3adtulo4.jpg\"><img decoding=\"async\" class=\"aligncenter\" src=\"http:\/\/losindestructibles.files.wordpress.com\/2011\/10\/sin-tc3adtulo4.jpg?w=640\" alt=\"\" \/><\/a><\/p>\n<p><strong>Herramientas a Utilizar:<\/strong><\/p>\n<ul>\n<li><strong>\u00a0<\/strong>Live CD.- BackTrack<\/li>\n<\/ul>\n<div>\n<p><strong>Procedimiento para expedir un correo de phishing:\u00a0<\/strong><\/p>\n<p><strong>Paso 1<\/strong><\/p>\n<p>Iniciamos sesi\u00f3n en nuestro Sistema Backtrack 5 nos dirigimos a la barra de tareas ubicada en la parte superior y damos click en Applications &gt; BackTrack &gt; Social Engineering Toolkit &gt; set.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo21.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-227 aligncenter\" src=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo21.jpg\" alt=\"\" width=\"587\" height=\"426\" srcset=\"https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo21.jpg 587w, https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo21-300x217.jpg 300w\" sizes=\"auto, (max-width: 587px) 100vw, 587px\" \/><\/a><\/p>\n<blockquote><p>&nbsp;<\/p>\n<p><strong>Social Engineering Toolkit:<\/strong> Se trata de los vectores de ataque mejor elaborados, robustos y con mayores probabilidades de \u00e9xito que se han desarrollado en SET debido a que son espec\u00edficamente dise\u00f1ados para construir sitios web \u201cficticios\u201d que son incitantes y cre\u00edbles para el objetivo, adem\u00e1s cuentan con t\u00e9cnicas bastante elaboradas que permiten que un objetivo sea v\u00edctima sin enterarse tan siquiera que ha sido enga\u00f1ado.<\/p>\n<p>En SET las opciones correspondientes a este tipo de ataque son:<\/p>\n<ul>\n<li>Java Applet Attack Method<\/li>\n<li>Metasploit Browser Exploit Method<\/li>\n<li>Credential Harvester Attack Method<\/li>\n<li>Tabnabbing Attack Method<\/li>\n<li>Man Left in the Middle Attack Method<\/li>\n<li>Web Jacking Attack Method<\/li>\n<li>Multi-Attack Web Method<\/li>\n<li>Create or import a CodeSigning Certificate<\/li>\n<\/ul>\n<\/blockquote>\n<div>\n<p><strong>Paso 2<\/strong><\/p>\n<\/div>\n<p>Del men\u00fa de opciones seleccionamos la opci\u00f3n <strong>2. Website Attack Vectors.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo2-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-228 aligncenter\" src=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo2-1.jpg\" alt=\"\" width=\"563\" height=\"414\" srcset=\"https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo2-1.jpg 563w, https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo2-1-300x220.jpg 300w\" sizes=\"auto, (max-width: 563px) 100vw, 563px\" \/><\/a><\/p>\n<div>\n<p><strong>Paso 3<\/strong><\/p>\n<\/div>\n<p>Seleccionamos la opci\u00f3n <strong>3. Credential Harvester Attack Method<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo32.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-229\" src=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo32.jpg\" alt=\"\" width=\"549\" height=\"400\" srcset=\"https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo32.jpg 549w, https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo32-300x218.jpg 300w\" sizes=\"auto, (max-width: 549px) 100vw, 549px\" \/><\/a><strong><\/strong><\/p>\n<p><strong>Credential Harvester Attack Method<\/strong><em>:\u00a0<\/em>Este tipo de ataque permite a un atacante clonar un sitio que tenga alg\u00fan tipo de formulario de autenticaci\u00f3n (formularios donde se solicita usuario y clave, como por ejemplo gmail) posteriormente cuando una v\u00edctima ingresa en dicho sitio e ingresa sus credenciales de acceso, SET recolecta toda esta informaci\u00f3n y posteriormente env\u00eda al usuario al sitio original, finalmente cuando el atacante desea finalizar la ejecuci\u00f3n del ataque, obtiene un informe con la informaci\u00f3n recolectada.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Paso 4<\/strong><\/p>\n<p>Seleccionamos la opci\u00f3n\u00a0<strong>2. Site Cloner<\/strong><\/p>\n<p><a href=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/clonar.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-231\" src=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/clonar.jpg\" alt=\"\" width=\"556\" height=\"408\" srcset=\"https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/clonar.jpg 556w, https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/clonar-300x220.jpg 300w\" sizes=\"auto, (max-width: 556px) 100vw, 556px\" \/><\/a><\/p>\n<p><strong>Paso 5<\/strong><\/p>\n<p>Procedemos a ingresar la url del sitio a clonar.<\/p>\n<p>En nuestro ejemplo usamos:<\/p>\n<p>https:\/\/www01.pichincha.com\/internexo\/jsp\/loginbiometrico\/loginBiometrico<\/p>\n<p><a href=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/pichincha.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-232\" src=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/pichincha.jpg\" alt=\"\" width=\"530\" height=\"400\" srcset=\"https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/pichincha.jpg 530w, https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/pichincha-300x226.jpg 300w\" sizes=\"auto, (max-width: 530px) 100vw, 530px\" \/><\/a><\/p>\n<p><strong>Paso 6<\/strong><\/p>\n<p>Se remite el link al correo con la url de la p\u00e1gina falsa y se espera a que realice clic\u00a0 a nuestro link que lo llevara a nuestro sitio falso para que \u00a0proporcione su credencial de acceso.<\/p>\n<p>En nuestro ejercicio se tomo como modelo el sitio del Banco de Pichincha.<\/p>\n<p><a href=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/XD1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-233\" src=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/XD1.jpg\" alt=\"\" width=\"566\" height=\"423\" srcset=\"https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/XD1.jpg 566w, https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/XD1-300x224.jpg 300w\" sizes=\"auto, (max-width: 566px) 100vw, 566px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Paso 7<\/strong><\/p>\n<p>Nuestra victima visualiza el correo de phishing y realiza un clic a la url.<\/p>\n<p><a href=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo7.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-234\" src=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo7.jpg\" alt=\"\" width=\"618\" height=\"318\" srcset=\"https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo7.jpg 618w, https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo7-300x154.jpg 300w\" sizes=\"auto, (max-width: 618px) 100vw, 618px\" \/><\/a><a href=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo9.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-235\" src=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo9.jpg\" alt=\"\" width=\"601\" height=\"269\" srcset=\"https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo9.jpg 601w, https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo9-300x134.jpg 300w\" sizes=\"auto, (max-width: 601px) 100vw, 601px\" \/><\/a><\/p>\n<p><strong>CONTENIDO DEL CORREO<\/strong><br \/>\nEstimado Cliente del Banco del Pichicha<br \/>\nel motivo del presente es para comunicarle<br \/>\nla actualizaci\u00f3n de datos en nuestras cuentas<br \/>\nde usuario por favor ingrese a el siguiente link<br \/>\nhttp:\/\/192.168.139.137 para la actualizaci\u00f3n<br \/>\nde sus datos en su cuenta biom\u00e9trica muchas<br \/>\ngracias.<\/p>\n<p>Att. Adminitrador de Base de Datos Banco del Pichincha<\/p>\n<div>\n<p><strong>Paso 8<\/strong><\/p>\n<\/div>\n<p>Nuestra victima visualiza el sitio falso (clonado) procede a proporcionar credencial de acceso.<\/p>\n<p>Datos ingresados en el ejercicio:<\/p>\n<ul>\n<li><strong>Usuario Biom\u00e9trico:<\/strong>\u00a0Phishing<\/li>\n<li><strong>Clave Biom\u00e9trico:<\/strong>\u00a0Seguridad<\/li>\n<li><a href=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo111.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-236\" src=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo111.jpg\" alt=\"\" width=\"538\" height=\"405\" srcset=\"https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo111.jpg 538w, https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo111-300x225.jpg 300w\" sizes=\"auto, (max-width: 538px) 100vw, 538px\" \/><\/a><\/li>\n<\/ul>\n<p><strong>Paso 9<\/strong><\/p>\n<p>Nuestro ataque surte efecto gracias a la herramienta SET que recolecto los datos relacionados a la credencial de acceso de nuestra victima.<\/p>\n<p><a href=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo12.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-237\" src=\"http:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo12.jpg\" alt=\"\" width=\"559\" height=\"419\" srcset=\"https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo12.jpg 559w, https:\/\/blog.espol.edu.ec\/ronny\/files\/2012\/02\/sin-tc3adtulo12-300x224.jpg 300w\" sizes=\"auto, (max-width: 559px) 100vw, 559px\" \/><\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Phishing con BackTrack\u00a05 Introducci\u00f3n: Es un delito tambi\u00e9n conocido como estafa cibern\u00e9tica que aplica t\u00e9cnicas de ingenier\u00eda social para sustraer informaci\u00f3n confidencial. Objetivo: Este ataque consiste en obtener las credenciales de acceso a cuentas como clientes de bancos, servicios de pago online o cuentas espec\u00edficas de redes sociales (facebook) que manejan informaci\u00f3n privilegiada. Diagrama del [&hellip;]<\/p>\n","protected":false},"author":2216,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1190],"tags":[136991,136801,137188,137370,1555,13775],"class_list":["post-225","post","type-post","status-publish","format-standard","hentry","category-1190","tag-backtrack-5","tag-clonar-paginas","tag-estafa-cibernetica","tag-ingenieria-social","tag-manuales","tag-phishing"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/ronny\/wp-json\/wp\/v2\/posts\/225","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/ronny\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/ronny\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/ronny\/wp-json\/wp\/v2\/users\/2216"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/ronny\/wp-json\/wp\/v2\/comments?post=225"}],"version-history":[{"count":12,"href":"https:\/\/blog.espol.edu.ec\/ronny\/wp-json\/wp\/v2\/posts\/225\/revisions"}],"predecessor-version":[{"id":245,"href":"https:\/\/blog.espol.edu.ec\/ronny\/wp-json\/wp\/v2\/posts\/225\/revisions\/245"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/ronny\/wp-json\/wp\/v2\/media?parent=225"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/ronny\/wp-json\/wp\/v2\/categories?post=225"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/ronny\/wp-json\/wp\/v2\/tags?post=225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}