SlideShare una empresa de Scribd logo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
Actividades
Realizar un ataque de phising
En esta actividad se deben explicar los pasos para realizar un ataque de phishing con la
distribución de Kali desde una máquina virtual a un ordenador con Windows. Se debe
efectuar el ataque realizando la clonación de la página web de Facebook, utilizando las
herramientas SET y Metasploit para cargar un Java Applet en un ordenador con
Windows.
Se valorará que se incluyan imágenes (como capturas de pantalla) y se ponga el nombre
del alumno en ellas (para confirmar su autoría).
Extensión máxima: 15 páginas (Georgia 11 e interlineado 1,5).
SET
Asignamos una dirección ip al Kali Linux y una dirección ip al Windows 7
Ip Windows: 192.168.1.104
Ip Kali Linux: 192.168.1.105
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
Probamos conectividad
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
1. Dentro de la maquina con la distribución de Kali, seleccionamos la herramienta
de SET
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
2. Seleccionamos la opción 1 (Social-Engineering Attacks)
3. Posterior a esto seleccionamos la opción 2 (Website Attack Vectors)
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
4. Seguimos con la opción 3 (Credential Harvester Attack Method)
5. Elegimos la opción 2 (Site Cloner)
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
Pedirá la ip de la máquina desde donde se hará el ataque, por lo que colocamos
192.168.1.105
6. Después colocamos la página del sitio que clonaremos, Facebook
(http://esla.facebook.com/login/)
8. Con esto ya tendremos clonado el sitio y podemos acceder a él mediante la ip, a
continuación, invocamos desde la victima la página:
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
Observamos que nos recupera las credenciales.
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
JAVA APPLET ATTACK METHOD
1. Repetimos del paso 1 al 3 del proceso anterior.
2. Seleccionamos la opción 1 (Java Applet Attack Method)
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
2. Elegimos la opción 2 (Site Cloner), a continuación, nos pregunta si estamos
utilizando una IP NAT, a lo que ponemos que “no”.
Nos pide la ip donde se mostrará el sitio clonado, por lo que ponemos la ip de la
maquina atacante:
A continuación, seleccionamos el tipo de certificado que utilizaremos para firmar el
applet, seleccionamos la opción 2(Use the applet built into SET), y colocamos la liga de
la página de Facebook, que es la página que clonaremos.
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
Seleccionamos el playload para el applet, así como el puerto donde se expondrá el sitio
clonado. Para el playload seleccionamos la opción 1 (Meterpreter Memory Injection)
dejamos el puerto por default, y seleccionamos 1 para el tipo de playload que se
inyectará para Shell (Windows Meterpreter Reverse TCP)
Damos un “ENTER” para que aparezcan las opciones
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
7. Monitoreamos la consola de SET y vemos que se inicia la sesión desde la
maquina objetivo. Ejecutamos el comando ‘sessions’ para ver las sesiones
activas, y el comando session -i [idSesion], para conectarnos.
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
ETTERCAP
Codificamos el archivo etter.conf
Modificamos el archivo etter.dns
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
Abrimos ettercap
Andrés Pozo
Andrés Pozo
Asignatura Datos del alumno Fecha
Informática Legal
Diego Andrés
01/11/2021
Pozo Andrade
Andrés Pozo
Andrés Pozo

Más contenido relacionado

Similar a Taller n25 practica phishing

De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
campus party
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
bayuwidiatmoko
 
Ataque DNS SPOOFING
Ataque DNS SPOOFINGAtaque DNS SPOOFING
Ataque DNS SPOOFING
Daycith Gonzalez
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
Morely Garcia Leon
 
Dns spoofing
Dns spoofingDns spoofing
Dns spoofing
Morely Garcia Leon
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
Jasvleidy Fajardo
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
Ángel Sardinero López
 
Mitm (Man in the middle) part II
Mitm (Man in the middle) part IIMitm (Man in the middle) part II
Mitm (Man in the middle) part II
Frank Erik Pinilla Leiva
 
Compiladores
CompiladoresCompiladores
Compiladores
Carlos Proaño
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.
Michael Sanchez
 
Recuperacion de equipos extraviados
Recuperacion de equipos extraviadosRecuperacion de equipos extraviados
Recuperacion de equipos extraviados
Francisco Javier Mejías Fernández
 
Phishing
PhishingPhishing
Practica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMwarePractica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMware
Alex Toapanta
 
Actividad 10
Actividad 10Actividad 10
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
David Barroso
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android ¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
degarden
 
Software para el aprendizaje de la programación EC 2. Presentación 1: Descarg...
Software para el aprendizaje de la programación EC 2. Presentación 1: Descarg...Software para el aprendizaje de la programación EC 2. Presentación 1: Descarg...
Software para el aprendizaje de la programación EC 2. Presentación 1: Descarg...
UCC_Elearning
 
Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEIN
LauraSLeon
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
Eduin Gonzalez Tabares
 

Similar a Taller n25 practica phishing (20)

De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Ataque DNS SPOOFING
Ataque DNS SPOOFINGAtaque DNS SPOOFING
Ataque DNS SPOOFING
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
Dns spoofing
Dns spoofingDns spoofing
Dns spoofing
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Mitm (Man in the middle) part II
Mitm (Man in the middle) part IIMitm (Man in the middle) part II
Mitm (Man in the middle) part II
 
Compiladores
CompiladoresCompiladores
Compiladores
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.
 
Recuperacion de equipos extraviados
Recuperacion de equipos extraviadosRecuperacion de equipos extraviados
Recuperacion de equipos extraviados
 
Phishing
PhishingPhishing
Phishing
 
Practica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMwarePractica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMware
 
Actividad 10
Actividad 10Actividad 10
Actividad 10
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android ¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
 
Software para el aprendizaje de la programación EC 2. Presentación 1: Descarg...
Software para el aprendizaje de la programación EC 2. Presentación 1: Descarg...Software para el aprendizaje de la programación EC 2. Presentación 1: Descarg...
Software para el aprendizaje de la programación EC 2. Presentación 1: Descarg...
 
Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEIN
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 

Más de Andres Pozo

Instalacion Herramientas Practica
Instalacion Herramientas PracticaInstalacion Herramientas Practica
Instalacion Herramientas Practica
Andres Pozo
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de Navegación
Andres Pozo
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Andres Pozo
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
Andres Pozo
 
Perito Informatico
Perito InformaticoPerito Informatico
Perito Informatico
Andres Pozo
 
Taller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datosTaller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datos
Andres Pozo
 
Ley de proteccion de datos personales
Ley de proteccion de datos personalesLey de proteccion de datos personales
Ley de proteccion de datos personales
Andres Pozo
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
Andres Pozo
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en Ecuador
Andres Pozo
 
Clasificación de contratos informáticos
Clasificación de contratos informáticosClasificación de contratos informáticos
Clasificación de contratos informáticos
Andres Pozo
 
Instalacion vegas pro
Instalacion vegas proInstalacion vegas pro
Instalacion vegas pro
Andres Pozo
 
Flex y bison
Flex y bisonFlex y bison
Flex y bison
Andres Pozo
 
Análisis semántico
Análisis semánticoAnálisis semántico
Análisis semántico
Andres Pozo
 
Analisis sintactico
Analisis sintacticoAnalisis sintactico
Analisis sintactico
Andres Pozo
 
Compiladores manuales java c visual basic
Compiladores manuales java c visual basicCompiladores manuales java c visual basic
Compiladores manuales java c visual basic
Andres Pozo
 
Fortran
FortranFortran
Fortran
Andres Pozo
 
Compilador cruzado
Compilador cruzadoCompilador cruzado
Compilador cruzado
Andres Pozo
 
Ensambladores
EnsambladoresEnsambladores
Ensambladores
Andres Pozo
 
Vb decompilador
Vb decompiladorVb decompilador
Vb decompilador
Andres Pozo
 
Emu 8086
Emu 8086Emu 8086
Emu 8086
Andres Pozo
 

Más de Andres Pozo (20)

Instalacion Herramientas Practica
Instalacion Herramientas PracticaInstalacion Herramientas Practica
Instalacion Herramientas Practica
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de Navegación
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
 
Perito Informatico
Perito InformaticoPerito Informatico
Perito Informatico
 
Taller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datosTaller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datos
 
Ley de proteccion de datos personales
Ley de proteccion de datos personalesLey de proteccion de datos personales
Ley de proteccion de datos personales
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en Ecuador
 
Clasificación de contratos informáticos
Clasificación de contratos informáticosClasificación de contratos informáticos
Clasificación de contratos informáticos
 
Instalacion vegas pro
Instalacion vegas proInstalacion vegas pro
Instalacion vegas pro
 
Flex y bison
Flex y bisonFlex y bison
Flex y bison
 
Análisis semántico
Análisis semánticoAnálisis semántico
Análisis semántico
 
Analisis sintactico
Analisis sintacticoAnalisis sintactico
Analisis sintactico
 
Compiladores manuales java c visual basic
Compiladores manuales java c visual basicCompiladores manuales java c visual basic
Compiladores manuales java c visual basic
 
Fortran
FortranFortran
Fortran
 
Compilador cruzado
Compilador cruzadoCompilador cruzado
Compilador cruzado
 
Ensambladores
EnsambladoresEnsambladores
Ensambladores
 
Vb decompilador
Vb decompiladorVb decompilador
Vb decompilador
 
Emu 8086
Emu 8086Emu 8086
Emu 8086
 

Último

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 

Último (20)

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 

Taller n25 practica phishing

  • 1. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade Actividades Realizar un ataque de phising En esta actividad se deben explicar los pasos para realizar un ataque de phishing con la distribución de Kali desde una máquina virtual a un ordenador con Windows. Se debe efectuar el ataque realizando la clonación de la página web de Facebook, utilizando las herramientas SET y Metasploit para cargar un Java Applet en un ordenador con Windows. Se valorará que se incluyan imágenes (como capturas de pantalla) y se ponga el nombre del alumno en ellas (para confirmar su autoría). Extensión máxima: 15 páginas (Georgia 11 e interlineado 1,5). SET Asignamos una dirección ip al Kali Linux y una dirección ip al Windows 7 Ip Windows: 192.168.1.104 Ip Kali Linux: 192.168.1.105 Andrés Pozo
  • 2. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade Probamos conectividad Andrés Pozo Andrés Pozo
  • 3. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade 1. Dentro de la maquina con la distribución de Kali, seleccionamos la herramienta de SET Andrés Pozo Andrés Pozo
  • 4. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade 2. Seleccionamos la opción 1 (Social-Engineering Attacks) 3. Posterior a esto seleccionamos la opción 2 (Website Attack Vectors) Andrés Pozo Andrés Pozo
  • 5. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade 4. Seguimos con la opción 3 (Credential Harvester Attack Method) 5. Elegimos la opción 2 (Site Cloner) Andrés Pozo Andrés Pozo
  • 6. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade Pedirá la ip de la máquina desde donde se hará el ataque, por lo que colocamos 192.168.1.105 6. Después colocamos la página del sitio que clonaremos, Facebook (http://esla.facebook.com/login/) 8. Con esto ya tendremos clonado el sitio y podemos acceder a él mediante la ip, a continuación, invocamos desde la victima la página: Andrés Pozo Andrés Pozo
  • 7. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade Observamos que nos recupera las credenciales. Andrés Pozo Andrés Pozo
  • 8. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade JAVA APPLET ATTACK METHOD 1. Repetimos del paso 1 al 3 del proceso anterior. 2. Seleccionamos la opción 1 (Java Applet Attack Method) Andrés Pozo Andrés Pozo
  • 9. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade 2. Elegimos la opción 2 (Site Cloner), a continuación, nos pregunta si estamos utilizando una IP NAT, a lo que ponemos que “no”. Nos pide la ip donde se mostrará el sitio clonado, por lo que ponemos la ip de la maquina atacante: A continuación, seleccionamos el tipo de certificado que utilizaremos para firmar el applet, seleccionamos la opción 2(Use the applet built into SET), y colocamos la liga de la página de Facebook, que es la página que clonaremos. Andrés Pozo Andrés Pozo
  • 10. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade Seleccionamos el playload para el applet, así como el puerto donde se expondrá el sitio clonado. Para el playload seleccionamos la opción 1 (Meterpreter Memory Injection) dejamos el puerto por default, y seleccionamos 1 para el tipo de playload que se inyectará para Shell (Windows Meterpreter Reverse TCP) Damos un “ENTER” para que aparezcan las opciones Andrés Pozo Andrés Pozo
  • 11. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade Andrés Pozo Andrés Pozo
  • 12. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade 7. Monitoreamos la consola de SET y vemos que se inicia la sesión desde la maquina objetivo. Ejecutamos el comando ‘sessions’ para ver las sesiones activas, y el comando session -i [idSesion], para conectarnos. Andrés Pozo Andrés Pozo
  • 13. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade ETTERCAP Codificamos el archivo etter.conf Modificamos el archivo etter.dns Andrés Pozo Andrés Pozo
  • 14. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade Abrimos ettercap Andrés Pozo Andrés Pozo
  • 15. Asignatura Datos del alumno Fecha Informática Legal Diego Andrés 01/11/2021 Pozo Andrade Andrés Pozo Andrés Pozo