SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Asignatura Datos del alumno Fecha
Inform�tica Legal
Actividades
Realizar un ataque de phising
En esta actividad se deben explicar los pasos para realizar un ataque de phishing con la
distribuci�n de Kali desde una m�quina virtual a un ordenador con Windows. Se debe
efectuar el ataque realizando la clonaci�n de la p�gina web de Facebook, utilizando las
herramientas SET y Metasploit para cargar un Java Applet en un ordenador con
Windows.
Se valorar� que se incluyan im�genes (como capturas de pantalla) y se ponga el nombre
del alumno en ellas (para confirmar su autor�a).
Extensi�n m�xima: 15 p�ginas (Georgia 11 e interlineado 1,5).
Credential Harvester Attack Method
En la consola ponemos el comando setoolkit
Asignatura Datos del alumno Fecha
Inform�tica Legal
Elegimos la primera opci�n
Elegimos la segunda opci�n
Asignatura Datos del alumno Fecha
Inform�tica Legal
Seleccionamos el m�todo harvester
Seleccionamos la segunda opci�n
Asignatura Datos del alumno Fecha
Inform�tica Legal
En la maquina con Windows 7 ingresamos la IP
En la maquina atacante se genera un reporte con los datos de ingreso
Asignatura Datos del alumno Fecha
Inform�tica Legal
Java Applet Attack Method
En la consola ponemos el comando setoolkit
Elegimos la primera opci�n
Asignatura Datos del alumno Fecha
Inform�tica Legal
Elegimos la segunda opci�n
Seleccionamos Java Applet Attack Method
Asignatura Datos del alumno Fecha
Inform�tica Legal
Seleccionamos la segunda opci�n y escribimos no
Ponemos la direccion ip atacante
Asignatura Datos del alumno Fecha
Inform�tica Legal
Seleccionamos la segunda opci�n
Escribimos la direcci�n de Facebook y seleccionamos la primera opci�n
Asignatura Datos del alumno Fecha
Inform�tica Legal
Dejamos el puerto por default y seleccionamos la primera opci�n
Ingresamos la ip en la maquina con win7 y nos sale este aviso
Asignatura Datos del alumno Fecha
Inform�tica Legal
Al ingresar nos muestra los datos en la maquina atacante.
ETTERCAP
Iniciamos ettercap
Asignatura Datos del alumno Fecha
Inform�tica Legal
Abrimos el archivo etter.conf y agregamos lo siguiente
En etter.dns agregamos la p�gina de Facebook con la ip atacante
En ettercap vamos a Sniff/Unified sniffing y seleccionamos la interfaz.
Asignatura Datos del alumno Fecha
Inform�tica Legal
Escaneamos los host
Vamos a host list ,seleccionamos la primera ip y click en add to target 1
Asignatura Datos del alumno Fecha
Inform�tica Legal
Seleccionamos la ip victima y click en add to target 2
En Mitm, ARP poisoning, seleccionamos la primera opci�n y despu�s en plugins doble
click en dns_spoof
Asignatura Datos del alumno Fecha
Inform�tica Legal
Finalmente vamos a Start/Start sniffing y seleccionamos la primera opci�n
En la maquina con Windows 7 ingresamos la IP
Asignatura Datos del alumno Fecha
Inform�tica Legal
Y en set deben encontrarse los datos ingresados
Conclusion:
En la actualidad existen una gran variedad de metodos para robar informacion privada
de las personas, como pudimos ver en la practica hay metodos simples y otros un poco
mas elaborados pero con un poco de estudio cualquiera puede realizarlo. Lo importante
es manejar este tipo de conocimiento de manera educativa y no usarla con fines de
causar da�o a ninguna persona vulnerando su privacidad

Más contenido relacionado

Similar a Phishing

Practica Phishing parte 2
Practica Phishing parte 2 Practica Phishing parte 2
Practica Phishing parte 2 ronnytabango
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suiteTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2PUCE
 
Manual de instalacion de ubuntu server
Manual de instalacion de ubuntu serverManual de instalacion de ubuntu server
Manual de instalacion de ubuntu serverGustavo Guerra
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Servidor proxy
Servidor proxyServidor proxy
Servidor proxyJulio Ek
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador campus party
 
Diapositivas Troyano Optix Pro
Diapositivas Troyano Optix ProDiapositivas Troyano Optix Pro
Diapositivas Troyano Optix Provecchioamarlboro
 

Similar a Phishing (20)

Practica Phishing parte 2
Practica Phishing parte 2 Practica Phishing parte 2
Practica Phishing parte 2
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suite
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
 
Manual de instalacion de ubuntu server
Manual de instalacion de ubuntu serverManual de instalacion de ubuntu server
Manual de instalacion de ubuntu server
 
Recuperacion de equipos extraviados
Recuperacion de equipos extraviadosRecuperacion de equipos extraviados
Recuperacion de equipos extraviados
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
TeamViewer
TeamViewerTeamViewer
TeamViewer
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Servidor proxy
Servidor proxyServidor proxy
Servidor proxy
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Diapositivas Troyano Optix Pro
Diapositivas Troyano Optix ProDiapositivas Troyano Optix Pro
Diapositivas Troyano Optix Pro
 
Practica 1
Practica 1Practica 1
Practica 1
 

Más de LuisMolina269

Más de LuisMolina269 (20)

Analisis de metadatos y cookies
Analisis de metadatos y cookiesAnalisis de metadatos y cookies
Analisis de metadatos y cookies
 
Laboratorio de phishing
Laboratorio de phishingLaboratorio de phishing
Laboratorio de phishing
 
Recuperación de archivos
Recuperación de archivosRecuperación de archivos
Recuperación de archivos
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Practica analisis forense
Practica analisis forensePractica analisis forense
Practica analisis forense
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Perito Informatico
Perito InformaticoPerito Informatico
Perito Informatico
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datos
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Taller n12
Taller n12Taller n12
Taller n12
 
Delitos civiles vs Penales
Delitos civiles vs PenalesDelitos civiles vs Penales
Delitos civiles vs Penales
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticos
 
Constitucion ec
Constitucion ecConstitucion ec
Constitucion ec
 
Poderes estado
Poderes estadoPoderes estado
Poderes estado
 
Taller
TallerTaller
Taller
 
Flex bison
Flex bisonFlex bison
Flex bison
 
Analisis semantico
Analisis semanticoAnalisis semantico
Analisis semantico
 
Sintactico
SintacticoSintactico
Sintactico
 
Gfortran
GfortranGfortran
Gfortran
 
Compilacion manual
Compilacion manualCompilacion manual
Compilacion manual
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 

Phishing

  • 1. Asignatura Datos del alumno Fecha Inform�tica Legal Actividades Realizar un ataque de phising En esta actividad se deben explicar los pasos para realizar un ataque de phishing con la distribuci�n de Kali desde una m�quina virtual a un ordenador con Windows. Se debe efectuar el ataque realizando la clonaci�n de la p�gina web de Facebook, utilizando las herramientas SET y Metasploit para cargar un Java Applet en un ordenador con Windows. Se valorar� que se incluyan im�genes (como capturas de pantalla) y se ponga el nombre del alumno en ellas (para confirmar su autor�a). Extensi�n m�xima: 15 p�ginas (Georgia 11 e interlineado 1,5). Credential Harvester Attack Method En la consola ponemos el comando setoolkit
  • 2. Asignatura Datos del alumno Fecha Inform�tica Legal Elegimos la primera opci�n Elegimos la segunda opci�n
  • 3. Asignatura Datos del alumno Fecha Inform�tica Legal Seleccionamos el m�todo harvester Seleccionamos la segunda opci�n
  • 4. Asignatura Datos del alumno Fecha Inform�tica Legal En la maquina con Windows 7 ingresamos la IP En la maquina atacante se genera un reporte con los datos de ingreso
  • 5. Asignatura Datos del alumno Fecha Inform�tica Legal Java Applet Attack Method En la consola ponemos el comando setoolkit Elegimos la primera opci�n
  • 6. Asignatura Datos del alumno Fecha Inform�tica Legal Elegimos la segunda opci�n Seleccionamos Java Applet Attack Method
  • 7. Asignatura Datos del alumno Fecha Inform�tica Legal Seleccionamos la segunda opci�n y escribimos no Ponemos la direccion ip atacante
  • 8. Asignatura Datos del alumno Fecha Inform�tica Legal Seleccionamos la segunda opci�n Escribimos la direcci�n de Facebook y seleccionamos la primera opci�n
  • 9. Asignatura Datos del alumno Fecha Inform�tica Legal Dejamos el puerto por default y seleccionamos la primera opci�n Ingresamos la ip en la maquina con win7 y nos sale este aviso
  • 10. Asignatura Datos del alumno Fecha Inform�tica Legal Al ingresar nos muestra los datos en la maquina atacante. ETTERCAP Iniciamos ettercap
  • 11. Asignatura Datos del alumno Fecha Inform�tica Legal Abrimos el archivo etter.conf y agregamos lo siguiente En etter.dns agregamos la p�gina de Facebook con la ip atacante En ettercap vamos a Sniff/Unified sniffing y seleccionamos la interfaz.
  • 12. Asignatura Datos del alumno Fecha Inform�tica Legal Escaneamos los host Vamos a host list ,seleccionamos la primera ip y click en add to target 1
  • 13. Asignatura Datos del alumno Fecha Inform�tica Legal Seleccionamos la ip victima y click en add to target 2 En Mitm, ARP poisoning, seleccionamos la primera opci�n y despu�s en plugins doble click en dns_spoof
  • 14. Asignatura Datos del alumno Fecha Inform�tica Legal Finalmente vamos a Start/Start sniffing y seleccionamos la primera opci�n En la maquina con Windows 7 ingresamos la IP
  • 15. Asignatura Datos del alumno Fecha Inform�tica Legal Y en set deben encontrarse los datos ingresados Conclusion: En la actualidad existen una gran variedad de metodos para robar informacion privada de las personas, como pudimos ver en la practica hay metodos simples y otros un poco mas elaborados pero con un poco de estudio cualquiera puede realizarlo. Lo importante es manejar este tipo de conocimiento de manera educativa y no usarla con fines de causar da�o a ninguna persona vulnerando su privacidad