SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
Actividades
Realizar un ataque de phising
En esta actividad se deben explicar los pasos para realizar un ataque de phishing con la
distribución de Kali desde una máquina virtual a un ordenador con Windows. Se debe
efectuar el ataque realizando la clonación de la página web de Facebook, utilizando las
herramientas SET y Metasploit para cargar un Java Applet en un ordenador con
Windows.
Se valorará que se incluyan imágenes (como capturas de pantalla) y se ponga el nombre
del alumno en ellas (para confirmar su autoría).
Extensión máxima: 15 páginas (Georgia 11 e interlineado 1,5).
SET
Asignamos una dirección ip al Kali Linux y una dirección ip al Windows 7
Ip Windows: 192.168.1.104
Ip Kali Linux: 192.168.1.105
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
Probamos conectividad
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
1. Dentro de la maquina con la distribución de Kali, seleccionamos la herramienta
de SET
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
2. Seleccionamos la opción 1 (Social-Engineering Attacks)
3. Posterior a esto seleccionamos la opción 2 (Website Attack Vectors)
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
4. Seguimos con la opción 3 (Credential Harvester Attack Method)
5. Elegimos la opción 2 (Site Cloner)
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
Pedirá la ip de la máquina desde donde se hará el ataque, por lo que colocamos
192.168.1.105
6. Después colocamos la página del sitio que clonaremos, Facebook
(http://esla.facebook.com/login/)
8. Con esto ya tendremos clonado el sitio y podemos acceder a él mediante la ip, a
continuación, invocamos desde la victima la página:
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
Observamos que nos recupera las credenciales.
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
JAVA APPLET ATTACK METHOD
1. Repetimos del paso 1 al 3 del proceso anterior.
2. Seleccionamos la opción 1 (Java Applet Attack Method)
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
2. Elegimos la opción 2 (Site Cloner), a continuación, nos pregunta si estamos
utilizando una IP NAT, a lo que ponemos que “no”.
Nos pide la ip donde se mostrará el sitio clonado, por lo que ponemos la ip de la
maquina atacante:
A continuación, seleccionamos el tipo de certificado que utilizaremos para firmar el
applet, seleccionamos la opción 2(Use the applet built into SET), y colocamos la liga de
la página de Facebook, que es la página que clonaremos.
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
Seleccionamos el playload para el applet, así como el puerto donde se expondrá el sitio
clonado. Para el playload seleccionamos la opción 1 (Meterpreter Memory Injection)
dejamos el puerto por default, y seleccionamos 1 para el tipo de playload que se
inyectará para Shell (Windows Meterpreter Reverse TCP)
Damos un “ENTER” para que aparezcan las opciones
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
7. Monitoreamos la consola de SET y vemos que se inicia la sesión desde la
maquina objetivo. Ejecutamos el comando ‘sessions’ para ver las sesiones
activas, y el comando session -i [idSesion], para conectarnos.
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
ETTERCAP
Codificamos el archivo etter.conf
Modificamos el archivo etter.dns
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
Abrimos ettercap
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
Andrés Pozo
Andrés Pozo

Más contenido relacionado

Similar a Taller n25 practica phishing

De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador campus party
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsÁngel Sardinero López
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.Michael Sanchez
 
Practica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMwarePractica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMwareAlex Toapanta
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = FunDavid Barroso
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android ¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android degarden
 
Software para el aprendizaje de la programación EC 2. Presentación 1: Descarg...
Software para el aprendizaje de la programación EC 2. Presentación 1: Descarg...Software para el aprendizaje de la programación EC 2. Presentación 1: Descarg...
Software para el aprendizaje de la programación EC 2. Presentación 1: Descarg...UCC_Elearning
 
Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEINLauraSLeon
 

Similar a Taller n25 practica phishing (20)

De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Ataque DNS SPOOFING
Ataque DNS SPOOFINGAtaque DNS SPOOFING
Ataque DNS SPOOFING
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
Dns spoofing
Dns spoofingDns spoofing
Dns spoofing
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Mitm (Man in the middle) part II
Mitm (Man in the middle) part IIMitm (Man in the middle) part II
Mitm (Man in the middle) part II
 
Compiladores
CompiladoresCompiladores
Compiladores
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.
 
Recuperacion de equipos extraviados
Recuperacion de equipos extraviadosRecuperacion de equipos extraviados
Recuperacion de equipos extraviados
 
Phishing
PhishingPhishing
Phishing
 
Practica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMwarePractica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMware
 
Actividad 10
Actividad 10Actividad 10
Actividad 10
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android ¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
 
Software para el aprendizaje de la programación EC 2. Presentación 1: Descarg...
Software para el aprendizaje de la programación EC 2. Presentación 1: Descarg...Software para el aprendizaje de la programación EC 2. Presentación 1: Descarg...
Software para el aprendizaje de la programación EC 2. Presentación 1: Descarg...
 
Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEIN
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 

Más de Andres Pozo

Instalacion Herramientas Practica
Instalacion Herramientas PracticaInstalacion Herramientas Practica
Instalacion Herramientas PracticaAndres Pozo
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAndres Pozo
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseAndres Pozo
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forenseAndres Pozo
 
Perito Informatico
Perito InformaticoPerito Informatico
Perito InformaticoAndres Pozo
 
Taller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datosTaller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datosAndres Pozo
 
Ley de proteccion de datos personales
Ley de proteccion de datos personalesLey de proteccion de datos personales
Ley de proteccion de datos personalesAndres Pozo
 
Firma electronica
Firma electronicaFirma electronica
Firma electronicaAndres Pozo
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAndres Pozo
 
Clasificación de contratos informáticos
Clasificación de contratos informáticosClasificación de contratos informáticos
Clasificación de contratos informáticosAndres Pozo
 
Instalacion vegas pro
Instalacion vegas proInstalacion vegas pro
Instalacion vegas proAndres Pozo
 
Análisis semántico
Análisis semánticoAnálisis semántico
Análisis semánticoAndres Pozo
 
Analisis sintactico
Analisis sintacticoAnalisis sintactico
Analisis sintacticoAndres Pozo
 
Compiladores manuales java c visual basic
Compiladores manuales java c visual basicCompiladores manuales java c visual basic
Compiladores manuales java c visual basicAndres Pozo
 
Compilador cruzado
Compilador cruzadoCompilador cruzado
Compilador cruzadoAndres Pozo
 

Más de Andres Pozo (20)

Instalacion Herramientas Practica
Instalacion Herramientas PracticaInstalacion Herramientas Practica
Instalacion Herramientas Practica
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de Navegación
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
 
Perito Informatico
Perito InformaticoPerito Informatico
Perito Informatico
 
Taller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datosTaller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datos
 
Ley de proteccion de datos personales
Ley de proteccion de datos personalesLey de proteccion de datos personales
Ley de proteccion de datos personales
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en Ecuador
 
Clasificación de contratos informáticos
Clasificación de contratos informáticosClasificación de contratos informáticos
Clasificación de contratos informáticos
 
Instalacion vegas pro
Instalacion vegas proInstalacion vegas pro
Instalacion vegas pro
 
Flex y bison
Flex y bisonFlex y bison
Flex y bison
 
Análisis semántico
Análisis semánticoAnálisis semántico
Análisis semántico
 
Analisis sintactico
Analisis sintacticoAnalisis sintactico
Analisis sintactico
 
Compiladores manuales java c visual basic
Compiladores manuales java c visual basicCompiladores manuales java c visual basic
Compiladores manuales java c visual basic
 
Fortran
FortranFortran
Fortran
 
Compilador cruzado
Compilador cruzadoCompilador cruzado
Compilador cruzado
 
Ensambladores
EnsambladoresEnsambladores
Ensambladores
 
Vb decompilador
Vb decompiladorVb decompilador
Vb decompilador
 
Emu 8086
Emu 8086Emu 8086
Emu 8086
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Taller n25 practica phishing

  • 1. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade Actividades Realizar un ataque de phising En esta actividad se deben explicar los pasos para realizar un ataque de phishing con la distribución de Kali desde una máquina virtual a un ordenador con Windows. Se debe efectuar el ataque realizando la clonación de la página web de Facebook, utilizando las herramientas SET y Metasploit para cargar un Java Applet en un ordenador con Windows. Se valorará que se incluyan imágenes (como capturas de pantalla) y se ponga el nombre del alumno en ellas (para confirmar su autoría). Extensión máxima: 15 páginas (Georgia 11 e interlineado 1,5). SET Asignamos una dirección ip al Kali Linux y una dirección ip al Windows 7 Ip Windows: 192.168.1.104 Ip Kali Linux: 192.168.1.105 Andrés Pozo
  • 2. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade Probamos conectividad Andrés Pozo Andrés Pozo
  • 3. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade 1. Dentro de la maquina con la distribución de Kali, seleccionamos la herramienta de SET Andrés Pozo Andrés Pozo
  • 4. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade 2. Seleccionamos la opción 1 (Social-Engineering Attacks) 3. Posterior a esto seleccionamos la opción 2 (Website Attack Vectors) Andrés Pozo Andrés Pozo
  • 5. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade 4. Seguimos con la opción 3 (Credential Harvester Attack Method) 5. Elegimos la opción 2 (Site Cloner) Andrés Pozo Andrés Pozo
  • 6. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade Pedirá la ip de la máquina desde donde se hará el ataque, por lo que colocamos 192.168.1.105 6. Después colocamos la página del sitio que clonaremos, Facebook (http://esla.facebook.com/login/) 8. Con esto ya tendremos clonado el sitio y podemos acceder a él mediante la ip, a continuación, invocamos desde la victima la página: Andrés Pozo Andrés Pozo
  • 7. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade Observamos que nos recupera las credenciales. Andrés Pozo Andrés Pozo
  • 8. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade JAVA APPLET ATTACK METHOD 1. Repetimos del paso 1 al 3 del proceso anterior. 2. Seleccionamos la opción 1 (Java Applet Attack Method) Andrés Pozo Andrés Pozo
  • 9. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade 2. Elegimos la opción 2 (Site Cloner), a continuación, nos pregunta si estamos utilizando una IP NAT, a lo que ponemos que “no”. Nos pide la ip donde se mostrará el sitio clonado, por lo que ponemos la ip de la maquina atacante: A continuación, seleccionamos el tipo de certificado que utilizaremos para firmar el applet, seleccionamos la opción 2(Use the applet built into SET), y colocamos la liga de la página de Facebook, que es la página que clonaremos. Andrés Pozo Andrés Pozo
  • 10. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade Seleccionamos el playload para el applet, así como el puerto donde se expondrá el sitio clonado. Para el playload seleccionamos la opción 1 (Meterpreter Memory Injection) dejamos el puerto por default, y seleccionamos 1 para el tipo de playload que se inyectará para Shell (Windows Meterpreter Reverse TCP) Damos un “ENTER” para que aparezcan las opciones Andrés Pozo Andrés Pozo
  • 11. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade Andrés Pozo Andrés Pozo
  • 12. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade 7. Monitoreamos la consola de SET y vemos que se inicia la sesión desde la maquina objetivo. Ejecutamos el comando ‘sessions’ para ver las sesiones activas, y el comando session -i [idSesion], para conectarnos. Andrés Pozo Andrés Pozo
  • 13. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade ETTERCAP Codificamos el archivo etter.conf Modificamos el archivo etter.dns Andrés Pozo Andrés Pozo
  • 14. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade Abrimos ettercap Andrés Pozo Andrés Pozo
  • 15. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade Andrés Pozo Andrés Pozo