SlideShare una empresa de Scribd logo
1 de 15
Nombre:RonnyTabango
Fecha:11/01/2021
Asignatura:InformáticaLegal.
Actividad:Phishingparte 2
SET
Asignamos una dirección ip al Kali Linux y una dirección ip al Windows 7
Ip Windows: 192.168.1.104
Ip Kali Linux: 192.168.1.105
Nombre:RonnyTabango
Fecha:11/01/2021
Asignatura:InformáticaLegal.
Actividad:Phishingparte 2
Probamos conectividad
Nombre:RonnyTabango
Fecha:11/01/2021
Asignatura:InformáticaLegal.
Actividad:Phishingparte 2
1. Dentro de la maquina con la distribución de Kali, seleccionamos la herramienta de
SET
2. Seleccionamos la opción 1 (Social-Engineering Attacks)
Nombre:RonnyTabango
Fecha:11/01/2021
Asignatura:InformáticaLegal.
Actividad:Phishingparte 2
3. Posterior a esto seleccionamos la opción 2 (Website Attack Vectors)
4. Seguimos con la opción 3 (Credential Harvester Attack Method)
Nombre:RonnyTabango
Fecha:11/01/2021
Asignatura:InformáticaLegal.
Actividad:Phishingparte 2
5. Elegimos la opción 2 (Site Cloner)
Pedirá la ip de la máquina desde donde se hará el ataque, por lo que colocamos
192.168.1.105
Nombre:RonnyTabango
Fecha:11/01/2021
Asignatura:InformáticaLegal.
Actividad:Phishingparte 2
6. Despuéscolocamos la página del sitio que clonaremos,Facebook
(http://esla.facebook.com/login/)
8. Con esto ya tendremos clonado el sitio y podemos acceder a él mediante la ip, a
continuación, invocamos desde la victima la página:
Nombre:RonnyTabango
Fecha:11/01/2021
Asignatura:InformáticaLegal.
Actividad:Phishingparte 2
Observamos que nos recupera las credenciales.
Nombre:RonnyTabango
Fecha:11/01/2021
Asignatura:InformáticaLegal.
Actividad:Phishingparte 2
JAVA APPLET ATTACK METHOD
1. Repetimos del paso 1 al 3 del proceso anterior.
2. Seleccionamos la opción 1 (Java AppletAttack Method)
2. Elegimos la opción 2 (Site Cloner), a continuación nos pregunta si estamos
utilizando una IP NAT, a lo que ponemos que “no”.
Nombre:RonnyTabango
Fecha:11/01/2021
Asignatura:InformáticaLegal.
Actividad:Phishingparte 2
Nos pide la ip donde se mostrará el sitio clonado, por lo que ponemos la ip de la maquina
atacante:
A continuación, seleccionamos el tipo de certificado que utilizaremos para firmar el
applet, seleccionamos la opción 2(Use the applet built into SET), y colocamos la liga de la
página de Facebook,que es la página que clonaremos.
Nombre:RonnyTabango
Fecha:11/01/2021
Asignatura:InformáticaLegal.
Actividad:Phishingparte 2
Seleccionamos el playload para el applet, así como el puerto donde se expondrá el sitio
clonado. Para el playload seleccionamos la opción 1 (Meterpreter Memory Injection)
dejamos el puerto por default, y seleccionamos 1 para el tipo de playload que se inyectará
para Shell (Windows Meterpreter Reverse TCP)
Damos un “ENTER” para que aparezcan las opciones
Nombre:RonnyTabango
Fecha:11/01/2021
Asignatura:InformáticaLegal.
Actividad:Phishingparte 2
7. Monitoreamos la consola de SET y vemos que se inicia la sesión desde la maquina
objetivo. Ejecutamos el comando ‘sessions’ para ver las sesiones activas,y el
comando session -i [idSesion], para conectarnos.
Nombre:RonnyTabango
Fecha:11/01/2021
Asignatura:InformáticaLegal.
Actividad:Phishingparte 2
ETTERCAP
Codificamos el archivo etter.conf
Nombre:RonnyTabango
Fecha:11/01/2021
Asignatura:InformáticaLegal.
Actividad:Phishingparte 2
Modificamos el archivo etter.dns
Abrimos ettercap
Nombre:RonnyTabango
Fecha:11/01/2021
Asignatura:InformáticaLegal.
Actividad:Phishingparte 2
Nombre:RonnyTabango
Fecha:11/01/2021
Asignatura:InformáticaLegal.
Actividad:Phishingparte 2

Más contenido relacionado

Similar a Practica Phishing parte 2

Manual de instalacion Piranha
Manual de instalacion PiranhaManual de instalacion Piranha
Manual de instalacion Piranha
lagreda76
 

Similar a Practica Phishing parte 2 (20)

Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Practica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMwarePractica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMware
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Backtrack claves wep pirate night
Backtrack claves wep pirate nightBacktrack claves wep pirate night
Backtrack claves wep pirate night
 
Foca
FocaFoca
Foca
 
Configuracion logica-de-una-red-lan (1)
Configuracion logica-de-una-red-lan (1)Configuracion logica-de-una-red-lan (1)
Configuracion logica-de-una-red-lan (1)
 
Configuracion logica de una red lan
Configuracion logica de una red lanConfiguracion logica de una red lan
Configuracion logica de una red lan
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Asterisk
AsteriskAsterisk
Asterisk
 
Manual de instalacion Piranha
Manual de instalacion PiranhaManual de instalacion Piranha
Manual de instalacion Piranha
 
Configuración paso a paso centralita PBX Planet IPX300-W
Configuración paso a paso centralita PBX Planet IPX300-WConfiguración paso a paso centralita PBX Planet IPX300-W
Configuración paso a paso centralita PBX Planet IPX300-W
 
Cómo crear una red
Cómo crear una redCómo crear una red
Cómo crear una red
 

Más de ronnytabango (10)

Instalación herramientas
Instalación herramientasInstalación herramientas
Instalación herramientas
 
análisis de metadatos
análisis de metadatosanálisis de metadatos
análisis de metadatos
 
Taller recuperación datos
Taller recuperación datosTaller recuperación datos
Taller recuperación datos
 
taller informática forense
taller informática forensetaller informática forense
taller informática forense
 
Taller perito informatico
Taller perito informaticoTaller perito informatico
Taller perito informatico
 
Análisis de generalidades Ley de protección de datos
Análisis de generalidades Ley de protección de datosAnálisis de generalidades Ley de protección de datos
Análisis de generalidades Ley de protección de datos
 
firma digital programa
firma digital programafirma digital programa
firma digital programa
 
Taller n12 ronny tabango
Taller n12 ronny tabangoTaller n12 ronny tabango
Taller n12 ronny tabango
 
Constitucion del ecuador_del_2008
Constitucion del ecuador_del_2008Constitucion del ecuador_del_2008
Constitucion del ecuador_del_2008
 
Clase 1 El derecho Constitucional en Ecuador
Clase 1 El derecho Constitucional en EcuadorClase 1 El derecho Constitucional en Ecuador
Clase 1 El derecho Constitucional en Ecuador
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 

Practica Phishing parte 2