Este documento describe cómo configurar un ataque de ingeniería social utilizando las herramientas Kali Linux SET y Ettercap. Se asignan direcciones IP a las máquinas Kali Linux y Windows, y se prueba la conectividad. Luego, usando SET, se clonan los sitios web de Facebook de manera que se puedan robar credenciales de la víctima. También se describe cómo configurar un ataque de applet de Java para lograr el mismo objetivo. Finalmente, se codifica el archivo etter.conf y se modifica etter.dns antes de abrir la
clases de dinamica ejercicios preuniversitarios.pdf
Ingeniería en Sistemas - Clonación de sitios web y captura de credenciales con Kali Linux
1. ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN
SISTEMAS
INFORMÁTICA LEGAL
Nombre: Diana Paola Vaca Delgado
Fecha: 11-01-2021
Asignamos una dirección ip al Kali Linux y una dirección ip al Windows 7
Ip Windows: 192.168.1.104
Ip Kali Linux: 192.168.1.105
Probamos conectividad
2. 1. Dentro de la maquina con la distribución de Kali, seleccionamos la herramienta de SET
2. Seleccionamos la opción 1 (Social-Engineering Attacks)
3. 3. Posterior a esto seleccionamos la opción 2 (Website Attack Vectors)
4. Seguimos con la opción 3 (Credential Harvester Attack Method)
5. Elegimos la opción 2 (Site Cloner)
4. Pedirá la ip de la máquina desde donde se hará el ataque, por lo que colocamos 192.168.1.105
6. Después colocamos la página del sitio que clonaremos, Facebook
(http://esla.facebook.com/login/)
8. Con esto ya tendremos clonado el sitio y podemos acceder a élmediante la ip, a continuación,
invocamos desde la victima la página:
6. JAVA APPLET ATTACK METHOD
1. Repetimos del paso 1 al 3 del proceso anterior.
2. Seleccionamos la opción 1 (Java Applet Attack Method)
2. Elegimos la opción 2 (Site Cloner), a continuación nos pregunta si estamos utilizando una IP
NAT,a lo que ponemos que “no”.
7. Nos pide la ip donde se mostrará el sitio clonado, por lo que ponemos la ip de la maquina atacante:
A continuación, seleccionamos el tipo de certificado que utilizaremos para firmar el applet,
seleccionamos la opción 2(Use the applet built into SET), y colocamos la liga de la página de
Facebook, que es la página que clonaremos.
Seleccionamos el playload para el applet, asícomo el puerto donde se expondrá el sitio clonado. Para
el playload seleccionamos la opción 1 (Meterpreter Memory Injection) dejamos el puerto por default,
y seleccionamos 1 para el tipo de playload que se inyectará para Shell (Windows Meterpreter Reverse
TCP)
9. 7. Monitoreamos la consola de SET y vemos que se inicia la sesión desde la maquina objetivo.
Ejecutamos el comando ‘sessions’ para ver las sesiones activas, y el comando session -i
[idSesion], para conectarnos.
ETTERCAP
Codificamos el archivo etter.conf