SlideShare una empresa de Scribd logo
1 de 12
ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN
SISTEMAS
INFORMÁTICA LEGAL
Nombre: Diana Paola Vaca Delgado
Fecha: 11-01-2021
Asignamos una dirección ip al Kali Linux y una dirección ip al Windows 7
Ip Windows: 192.168.1.104
Ip Kali Linux: 192.168.1.105
Probamos conectividad
1. Dentro de la maquina con la distribución de Kali, seleccionamos la herramienta de SET
2. Seleccionamos la opción 1 (Social-Engineering Attacks)
3. Posterior a esto seleccionamos la opción 2 (Website Attack Vectors)
4. Seguimos con la opción 3 (Credential Harvester Attack Method)
5. Elegimos la opción 2 (Site Cloner)
Pedirá la ip de la máquina desde donde se hará el ataque, por lo que colocamos 192.168.1.105
6. Después colocamos la página del sitio que clonaremos, Facebook
(http://esla.facebook.com/login/)
8. Con esto ya tendremos clonado el sitio y podemos acceder a élmediante la ip, a continuación,
invocamos desde la victima la página:
Observamos que nos recupera las credenciales.
JAVA APPLET ATTACK METHOD
1. Repetimos del paso 1 al 3 del proceso anterior.
2. Seleccionamos la opción 1 (Java Applet Attack Method)
2. Elegimos la opción 2 (Site Cloner), a continuación nos pregunta si estamos utilizando una IP
NAT,a lo que ponemos que “no”.
Nos pide la ip donde se mostrará el sitio clonado, por lo que ponemos la ip de la maquina atacante:
A continuación, seleccionamos el tipo de certificado que utilizaremos para firmar el applet,
seleccionamos la opción 2(Use the applet built into SET), y colocamos la liga de la página de
Facebook, que es la página que clonaremos.
Seleccionamos el playload para el applet, asícomo el puerto donde se expondrá el sitio clonado. Para
el playload seleccionamos la opción 1 (Meterpreter Memory Injection) dejamos el puerto por default,
y seleccionamos 1 para el tipo de playload que se inyectará para Shell (Windows Meterpreter Reverse
TCP)
Damos un “ENTER” para que aparezcan las opciones
7. Monitoreamos la consola de SET y vemos que se inicia la sesión desde la maquina objetivo.
Ejecutamos el comando ‘sessions’ para ver las sesiones activas, y el comando session -i
[idSesion], para conectarnos.
ETTERCAP
Codificamos el archivo etter.conf
Modificamos el archivo etter.dns
Abrimos ettercap
Ingeniería en Sistemas - Clonación de sitios web y captura de credenciales con Kali Linux
Ingeniería en Sistemas - Clonación de sitios web y captura de credenciales con Kali Linux

Más contenido relacionado

La actualidad más candente

Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33PatrixFBI
 
Escritorio remoto de windows
Escritorio remoto de windowsEscritorio remoto de windows
Escritorio remoto de windowsclauded12
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyanoCarolina Diaz
 
Trabajo Final Del Seminario De Arturo
Trabajo Final Del Seminario De ArturoTrabajo Final Del Seminario De Arturo
Trabajo Final Del Seminario De Arturomalisiosojaja
 
Practica Phishing parte 2
Practica Phishing parte 2 Practica Phishing parte 2
Practica Phishing parte 2 ronnytabango
 
Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Totus Muertos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosjxavico
 
Ataque paso a paso de troyano net devil
Ataque paso a paso de troyano net devilAtaque paso a paso de troyano net devil
Ataque paso a paso de troyano net devilJuan F
 
Escritorio Remoto
Escritorio RemotoEscritorio Remoto
Escritorio Remotoguestac3d54
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
Pasos para instalar ubuntu 10
Pasos para instalar ubuntu 10Pasos para instalar ubuntu 10
Pasos para instalar ubuntu 10Diego Alanis
 
Instalacion virtual box y elastix
Instalacion virtual box y elastixInstalacion virtual box y elastix
Instalacion virtual box y elastixJairo Rosas
 
IPconfig (MS-DOS)
IPconfig (MS-DOS)IPconfig (MS-DOS)
IPconfig (MS-DOS)Abigail55
 
Comandos ensp huawei
Comandos ensp huaweiComandos ensp huawei
Comandos ensp huaweijuca piro
 
Manual linux ubuntu en red en virtual box
Manual linux ubuntu en red en virtual boxManual linux ubuntu en red en virtual box
Manual linux ubuntu en red en virtual boxAlexander Hernandez
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3selvasalud
 
el decálogo de la computadora
el decálogo de la computadorael decálogo de la computadora
el decálogo de la computadoraFatima Castillo
 

La actualidad más candente (19)

Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Escritorio remoto de windows
Escritorio remoto de windowsEscritorio remoto de windows
Escritorio remoto de windows
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
 
Trabajo Final Del Seminario De Arturo
Trabajo Final Del Seminario De ArturoTrabajo Final Del Seminario De Arturo
Trabajo Final Del Seminario De Arturo
 
Practica Phishing parte 2
Practica Phishing parte 2 Practica Phishing parte 2
Practica Phishing parte 2
 
Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Ataque paso a paso de troyano net devil
Ataque paso a paso de troyano net devilAtaque paso a paso de troyano net devil
Ataque paso a paso de troyano net devil
 
Escritorio Remoto
Escritorio RemotoEscritorio Remoto
Escritorio Remoto
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Pasos para instalar ubuntu 10
Pasos para instalar ubuntu 10Pasos para instalar ubuntu 10
Pasos para instalar ubuntu 10
 
Instalacion virtual box y elastix
Instalacion virtual box y elastixInstalacion virtual box y elastix
Instalacion virtual box y elastix
 
IPconfig (MS-DOS)
IPconfig (MS-DOS)IPconfig (MS-DOS)
IPconfig (MS-DOS)
 
Comandos ensp huawei
Comandos ensp huaweiComandos ensp huawei
Comandos ensp huawei
 
laboratorios elaxtix
laboratorios elaxtixlaboratorios elaxtix
laboratorios elaxtix
 
Nor32
Nor32Nor32
Nor32
 
Manual linux ubuntu en red en virtual box
Manual linux ubuntu en red en virtual boxManual linux ubuntu en red en virtual box
Manual linux ubuntu en red en virtual box
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
el decálogo de la computadora
el decálogo de la computadorael decálogo de la computadora
el decálogo de la computadora
 

Similar a Ingeniería en Sistemas - Clonación de sitios web y captura de credenciales con Kali Linux

Taller n25 practica phishing
Taller n25 practica phishingTaller n25 practica phishing
Taller n25 practica phishingAndres Pozo
 
Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70symple9
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 
Manual Software Libre
Manual Software LibreManual Software Libre
Manual Software LibreArito Silva
 
Manual instalación y configuración de elastix para comnutación telefónica
Manual instalación y configuración de elastix para comnutación telefónicaManual instalación y configuración de elastix para comnutación telefónica
Manual instalación y configuración de elastix para comnutación telefónicaYael Omar Fiesta
 
Manual instalación y configuración de elastix para comnutación telefónica
Manual instalación y configuración de elastix para comnutación telefónicaManual instalación y configuración de elastix para comnutación telefónica
Manual instalación y configuración de elastix para comnutación telefónicaEloy Aguilar Cardona
 
Configuracion logica-de-una-red-lan (1)
Configuracion logica-de-una-red-lan (1)Configuracion logica-de-una-red-lan (1)
Configuracion logica-de-una-red-lan (1)dfernando99
 
Configuracion logica de una red lan
Configuracion logica de una red lanConfiguracion logica de una red lan
Configuracion logica de una red lanDaniiel Espiinosa
 

Similar a Ingeniería en Sistemas - Clonación de sitios web y captura de credenciales con Kali Linux (20)

Taller phishing
Taller phishingTaller phishing
Taller phishing
 
Taller Ataque Phishing
Taller Ataque PhishingTaller Ataque Phishing
Taller Ataque Phishing
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Practica pishing 2
Practica pishing 2Practica pishing 2
Practica pishing 2
 
Phishing
PhishingPhishing
Phishing
 
Taller n25 practica phishing
Taller n25 practica phishingTaller n25 practica phishing
Taller n25 practica phishing
 
Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
1. ataque dns spoofing
1. ataque dns spoofing1. ataque dns spoofing
1. ataque dns spoofing
 
Manual Software Libre
Manual Software LibreManual Software Libre
Manual Software Libre
 
Manual instalación y configuración de elastix para comnutación telefónica
Manual instalación y configuración de elastix para comnutación telefónicaManual instalación y configuración de elastix para comnutación telefónica
Manual instalación y configuración de elastix para comnutación telefónica
 
Manual instalación y configuración de elastix para comnutación telefónica
Manual instalación y configuración de elastix para comnutación telefónicaManual instalación y configuración de elastix para comnutación telefónica
Manual instalación y configuración de elastix para comnutación telefónica
 
Configuracion logica-de-una-red-lan (1)
Configuracion logica-de-una-red-lan (1)Configuracion logica-de-una-red-lan (1)
Configuracion logica-de-una-red-lan (1)
 
Configuracion logica de una red lan
Configuracion logica de una red lanConfiguracion logica de una red lan
Configuracion logica de una red lan
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Practica2
Practica2Practica2
Practica2
 

Más de PUCE

Diana vacataller24
Diana vacataller24Diana vacataller24
Diana vacataller24PUCE
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosPUCE
 
Metología Forense
Metología ForenseMetología Forense
Metología ForensePUCE
 
Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datosPUCE
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORPUCE
 
Constitución del Ecuador Diana Vaca
Constitución del Ecuador Diana VacaConstitución del Ecuador Diana Vaca
Constitución del Ecuador Diana VacaPUCE
 

Más de PUCE (6)

Diana vacataller24
Diana vacataller24Diana vacataller24
Diana vacataller24
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
 
Metología Forense
Metología ForenseMetología Forense
Metología Forense
 
Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datos
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADOR
 
Constitución del Ecuador Diana Vaca
Constitución del Ecuador Diana VacaConstitución del Ecuador Diana Vaca
Constitución del Ecuador Diana Vaca
 

Último

SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaSantiagoSanchez353883
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTGestorManpower
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 

Último (20)

SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación pública
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SST
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 

Ingeniería en Sistemas - Clonación de sitios web y captura de credenciales con Kali Linux

  • 1. ESCUELA DE INGENIERÍA CARRERA DE INGENIERÍA EN SISTEMAS INFORMÁTICA LEGAL Nombre: Diana Paola Vaca Delgado Fecha: 11-01-2021 Asignamos una dirección ip al Kali Linux y una dirección ip al Windows 7 Ip Windows: 192.168.1.104 Ip Kali Linux: 192.168.1.105 Probamos conectividad
  • 2. 1. Dentro de la maquina con la distribución de Kali, seleccionamos la herramienta de SET 2. Seleccionamos la opción 1 (Social-Engineering Attacks)
  • 3. 3. Posterior a esto seleccionamos la opción 2 (Website Attack Vectors) 4. Seguimos con la opción 3 (Credential Harvester Attack Method) 5. Elegimos la opción 2 (Site Cloner)
  • 4. Pedirá la ip de la máquina desde donde se hará el ataque, por lo que colocamos 192.168.1.105 6. Después colocamos la página del sitio que clonaremos, Facebook (http://esla.facebook.com/login/) 8. Con esto ya tendremos clonado el sitio y podemos acceder a élmediante la ip, a continuación, invocamos desde la victima la página:
  • 5. Observamos que nos recupera las credenciales.
  • 6. JAVA APPLET ATTACK METHOD 1. Repetimos del paso 1 al 3 del proceso anterior. 2. Seleccionamos la opción 1 (Java Applet Attack Method) 2. Elegimos la opción 2 (Site Cloner), a continuación nos pregunta si estamos utilizando una IP NAT,a lo que ponemos que “no”.
  • 7. Nos pide la ip donde se mostrará el sitio clonado, por lo que ponemos la ip de la maquina atacante: A continuación, seleccionamos el tipo de certificado que utilizaremos para firmar el applet, seleccionamos la opción 2(Use the applet built into SET), y colocamos la liga de la página de Facebook, que es la página que clonaremos. Seleccionamos el playload para el applet, asícomo el puerto donde se expondrá el sitio clonado. Para el playload seleccionamos la opción 1 (Meterpreter Memory Injection) dejamos el puerto por default, y seleccionamos 1 para el tipo de playload que se inyectará para Shell (Windows Meterpreter Reverse TCP)
  • 8. Damos un “ENTER” para que aparezcan las opciones
  • 9. 7. Monitoreamos la consola de SET y vemos que se inicia la sesión desde la maquina objetivo. Ejecutamos el comando ‘sessions’ para ver las sesiones activas, y el comando session -i [idSesion], para conectarnos. ETTERCAP Codificamos el archivo etter.conf
  • 10. Modificamos el archivo etter.dns Abrimos ettercap