Posted by : Alejandro Fernández-Trejo Luna domingo, 10 de noviembre de 2013

Mediante metodología basada en la ingeniera social, (una de las técnicas mas utilizada hoy en día) podemos clonar un sitio web para que cuando un usuario introduzca su usuario y contraseña estos nos sean mostrados.



Para ello usaremos un Live Cd de Kali, nuestra máquina debe de encontrarse en la misma subred que la victima.

Iniciamos Kali y seleccionamos  Applicatons --> Kali Linux --> Exoplotation Tools --> Social Engineering Toolkit --> se-toolkit


Se nos abrirá una terminal en la que lo primero que se nos avisará que este software ha sido diseñado para buenos fines, y que si planeando usar esta herramienta con fines maliciosos, estarás violando los términos de servicio, ademas de estar incurriendo en un delito.
Escribe "y" y pulsa Intro para aceptar los términos de servicio.


Ahora se nos mostrarán una serie de menús en los que tendremos que ir seleccionando las diferentes opciones, escribiendo su numero correspondiente y pulsando Intro. 
En el primer menú seleccionaremos la opción 1) Social Engineering Attacks.


En el segundo menú seleccionaremos la opción 2) Website Attack Vectors.


A continuación seleccionaremos la opción 3) Credential Harvester Attack Method.


A continuación seleccionamos la opción 2) Site Cloner (Podríamos usar la primera opción para usar plantillas de páginas web populares, que se parecerán a las actuales, pero que quizá estén un poco desactualizadas, o la tercera opción para mostrar una página modificada por nosotros mismos. )


Ahora debemos especificar la dirección IP de la máquina Kali y pulsar Intro (Puedes ver la dirección de tu máquina utilizando el comando ifconfig en una terminal)


Indicamos en este momento el sitio que queremos clonar, poniendo la url de éste y pulsando Intro, por ejemplo podemos poner https://www.facebook.com.


Si nos dirigimos ahora a cualquier máquina que se encuentre en la misma subred que nuestra máquina con Kali y ponemos en el navegador la dirección IP de éste, podremos ver la clonación del sitio.


Si introducimos en el sitio clonado un usuario y contraseña, podremos ir a la maquina Kali y comprobar como estos han sido recogidos por el se-toolkit.


Una vez que terminemos podemos pulsar Ctrl +C para salir y pulsar Intro.

{ 3 comentarios... read them below or Comment }

  1. Oye pero la victima no se va a dar cuenta de que en vez de www.facebook.com sale una ip?

    ResponderEliminar
    Respuestas
    1. Pues.. la solución sería la implementación de un DNS, pero aún sigo buscando como hacelro ._. si consigues una forma sería bueno que lo pasaras porfavor.. (onger517@outlook.es)

      Eliminar

Bienvenido a Infyseg

Etiquetas

Tutoriales (18) Informática (10) Seguridad (8) juegos (7) analisis (6) gameplay (6) Kali (5) Sistemas Operativos (5) noticias (5) Software (4) hardware (4) linux (4) pentest (4) redes (4) accion (3) maquinas virtuales (3) servicios (3) tarjetas graficas (3) virtual box (3) Vulnerabilidades (2) Windows XP (2) ataque (2) aventura (2) busqueda de informacion (2) conduccion (2) contraseña (2) debian (2) fps (2) gpu (2) ingenieria social (2) intermediario (2) man in the middle (2) mensajeria (2) nvidia (2) openfire (2) se-toolkit (2) servidores (2) smartphone (2) ubuntu (2) videos (2) web (2) Alias (1) Antivirus (1) Call of Duty Ghosts (1) CoD (1) Correo Electronico (1) DDoS (1) Denegación de Servicio Distribuido (1) Distributed Denial of Service (1) Gmail (1) Meterpreter (1) Pendrives (1) Programar tareas (1) Secunia (1) Twitter (1) USB (1) Universal Usb Installer (1) Windows 8 (1) Windows 8.1 (1) ac (1) amd (1) android (1) apagar (1) arp (1) arp poisoning (1) assassin´s creed 4 (1) batman arkham origins (1) battlefield 4 (1) black flag (1) boot (1) booteable (1) borrado (1) buscadores (1) clonacion (1) clonacion web (1) cms (1) configuracion (1) consolas (1) desarrollo (1) dns (1) dns spoofing (1) doble arranque (1) dual boot (1) ettercap (1) file transfer protol (1) footpriting (1) ftp (1) geforce (1) google dorks (1) google hacking (1) hackear (1) interfaces (1) joomla (1) k40 (1) kali linux (1) machine (1) mitm (1) motorolla (1) mysql (1) need for speed (1) nexus (1) nexus 5 (1) nfs (1) otros (1) php (1) protocolo transferencia archivos (1) proyect ara (1) r-linux (1) recuperacion datos (1) recuva (1) rivals (1) shadowplay (1) sistema de gestion de contenidos (1) sniffing (1) social engineering toolkit (1) steam (1) tesla (1) transferencia de zona (1) virtualizacion (1) wep (1) wifi (1) wpa (1) wps (1) wrc 4 (1) zone transfer (1)

- Copyright © INFYSEG -Robotic Notes- Powered by Blogger - Designed by Johanes Djogan -