SlideShare una empresa de Scribd logo
INFORMÁTICA LEGAL
NOMBRE: SANTIAGO ANDRADE
FECHA: 11 DE ENERO DEL 2021
TEMA: ATAQUE DE PHSHING
1.- Abrimos la herramienta set.
2.- Seleccionamos la opción 1 (Social-Engineering Attacks).
3.- Seguimos con la opción 2 (Website Attack Vectors).
4.- A continuación la opción 3 (Credential Harvester Attack Method).
5.- Elegimos la opción 2 (Site Cloner).
6. Colocamos la dirección ip desde donde se realizará el ataque 192.168.1.4
7.- Digitar la url de la pagina a clonar. (http://esla.facebook.com/login/)
8.- Con esto ya tendremos clonado el sitio y podemos acceder a él mediante la ip, a
continuación, invocamos desde la victima la página:
9.- Con esto ya se estan capturando los datos dentro de SET, y podemos ver los
datos introducidos en el formulario anterior.
10.- Repetimos los pasos del 1 al 3
11.- Seleccionamos la opción 1 ( Java Applet Attack Method)
12.- Elegimos la opción 2 (Site Cloner), a continuación nos pregunta si estamos
utilizando una IP NAT, a lo que ponemos que “no”.
13.- Nos pide la ip donde se mostrará el sitio clonado, por lo que ponemos la ip de la
maquina atacante:
14.- A continuación, seleccionamos el tipo de certificado que utilizaremos para firmar el applet,
seleccionamos la opción 2(Use the applet built into SET), y colocamos la liga de la página de
Facebook, que es la página que clonaremos.
15.- Seleccionamos el playload para el applet, así como el puerto donde se expondrá el sitio
clonado. Para el playload seleccionamos la opción 1 (Meterpreter Memory Injection) dejamos el
puerto por default, y seleccionamos 1 para el tipo de playload que se inyectará para Shell
(Windows Meterpreter Reverse TCP)
16.- Con esto comienza el proceso y después de unos segundos queda el sitio listo para poder
entrar. Entramos desde una maquina con Windows 7 y nos muestra un mensaje dentro del cual
damos que aceptamos el riesgo y ejecutar.
Taller phishing

Más contenido relacionado

La actualidad más candente

Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
Carolina Diaz
 
233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castro233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castroKike Castro
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
Magda Mayery Baquero Cardona
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Penetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploitPenetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploit
BTshell-Fran
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
Jasvleidy Fajardo
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
Tensor
 
Componente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando HernandezComponente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando Hernandez
Fernando Hernandez
 
Cracking WEP
Cracking WEPCracking WEP
Cracking WEP
Hernan Reyes
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
Tensor
 

La actualidad más candente (10)

Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
 
233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castro233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castro
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Penetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploitPenetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploit
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Componente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando HernandezComponente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando Hernandez
 
Cracking WEP
Cracking WEPCracking WEP
Cracking WEP
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 

Similar a Taller phishing

Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
PUCE
 
Taller n25 practica phishing
Taller n25 practica phishingTaller n25 practica phishing
Taller n25 practica phishing
Andres Pozo
 
Practica Phishing parte 2
Practica Phishing parte 2 Practica Phishing parte 2
Practica Phishing parte 2
ronnytabango
 
Phishing
PhishingPhishing
Phishing
PhishingPhishing
Phishing
LuisMolina269
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
Magda Mayery Baquero Cardona
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.
Michael Sanchez
 
Mitm (Man in the middle) part II
Mitm (Man in the middle) part IIMitm (Man in the middle) part II
Mitm (Man in the middle) part II
Frank Erik Pinilla Leiva
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
Mildred Caicedo
 
Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de benijoel2387
 
Manual Software Libre
Manual Software LibreManual Software Libre
Manual Software Libre
Arito Silva
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
Tensor
 
Instalación Sony Vegas
Instalación Sony VegasInstalación Sony Vegas
Instalación Sony Vegas
Fernando Pintado
 
Bash Ransomware
Bash RansomwareBash Ransomware
Bash Ransomware
José Moreno
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Servidor proxy
Servidor proxyServidor proxy
Servidor proxyJulio Ek
 
Manual win 7 en red en virtual box
Manual win 7 en red en virtual boxManual win 7 en red en virtual box
Manual win 7 en red en virtual boxyimfer1
 
Ataque DNS SPOOFING
Ataque DNS SPOOFINGAtaque DNS SPOOFING
Ataque DNS SPOOFING
Daycith Gonzalez
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO

Similar a Taller phishing (20)

Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
 
Taller n25 practica phishing
Taller n25 practica phishingTaller n25 practica phishing
Taller n25 practica phishing
 
Practica Phishing parte 2
Practica Phishing parte 2 Practica Phishing parte 2
Practica Phishing parte 2
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.
 
Mitm (Man in the middle) part II
Mitm (Man in the middle) part IIMitm (Man in the middle) part II
Mitm (Man in the middle) part II
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de beni
 
Manual Software Libre
Manual Software LibreManual Software Libre
Manual Software Libre
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
 
Compiladores
CompiladoresCompiladores
Compiladores
 
Instalación Sony Vegas
Instalación Sony VegasInstalación Sony Vegas
Instalación Sony Vegas
 
Bash Ransomware
Bash RansomwareBash Ransomware
Bash Ransomware
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Servidor proxy
Servidor proxyServidor proxy
Servidor proxy
 
Manual win 7 en red en virtual box
Manual win 7 en red en virtual boxManual win 7 en red en virtual box
Manual win 7 en red en virtual box
 
Ataque DNS SPOOFING
Ataque DNS SPOOFINGAtaque DNS SPOOFING
Ataque DNS SPOOFING
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
 

Más de Santiago Andrade

Taller Ataque Phishing
Taller Ataque PhishingTaller Ataque Phishing
Taller Ataque Phishing
Santiago Andrade
 
Instalación VB y maquinas virtuales
Instalación VB y maquinas virtualesInstalación VB y maquinas virtuales
Instalación VB y maquinas virtuales
Santiago Andrade
 
Instalacion sony vegas
Instalacion sony vegasInstalacion sony vegas
Instalacion sony vegas
Santiago Andrade
 
Practica forense
Practica forensePractica forense
Practica forense
Santiago Andrade
 
Segmentacion de imagenes
Segmentacion de imagenesSegmentacion de imagenes
Segmentacion de imagenes
Santiago Andrade
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
Santiago Andrade
 
Analisis forence
Analisis forenceAnalisis forence
Analisis forence
Santiago Andrade
 
Practica 1 imagenes matlab
Practica 1 imagenes matlabPractica 1 imagenes matlab
Practica 1 imagenes matlab
Santiago Andrade
 
Perito informatico
Perito informaticoPerito informatico
Perito informatico
Santiago Andrade
 
Practica 6 matlab
Practica 6 matlabPractica 6 matlab
Practica 6 matlab
Santiago Andrade
 
Practica 5 matlab
Practica 5 matlabPractica 5 matlab
Practica 5 matlab
Santiago Andrade
 
Practica 4 matlab
Practica 4 matlabPractica 4 matlab
Practica 4 matlab
Santiago Andrade
 
Practica 3 matlab
Practica 3 matlabPractica 3 matlab
Practica 3 matlab
Santiago Andrade
 
Practica 2 matlab
Practica 2 matlabPractica 2 matlab
Practica 2 matlab
Santiago Andrade
 
Instalacion matlab
Instalacion matlabInstalacion matlab
Instalacion matlab
Santiago Andrade
 
Pasos para solicitar firmas digitales
Pasos para solicitar firmas digitalesPasos para solicitar firmas digitales
Pasos para solicitar firmas digitales
Santiago Andrade
 
Taller12 firmas digitales
Taller12 firmas digitalesTaller12 firmas digitales
Taller12 firmas digitales
Santiago Andrade
 
Responsabilidad civil
Responsabilidad civilResponsabilidad civil
Responsabilidad civil
Santiago Andrade
 
Delitos vs contravenciones
Delitos vs contravencionesDelitos vs contravenciones
Delitos vs contravenciones
Santiago Andrade
 
Espectro electromagnetico
Espectro electromagneticoEspectro electromagnetico
Espectro electromagnetico
Santiago Andrade
 

Más de Santiago Andrade (20)

Taller Ataque Phishing
Taller Ataque PhishingTaller Ataque Phishing
Taller Ataque Phishing
 
Instalación VB y maquinas virtuales
Instalación VB y maquinas virtualesInstalación VB y maquinas virtuales
Instalación VB y maquinas virtuales
 
Instalacion sony vegas
Instalacion sony vegasInstalacion sony vegas
Instalacion sony vegas
 
Practica forense
Practica forensePractica forense
Practica forense
 
Segmentacion de imagenes
Segmentacion de imagenesSegmentacion de imagenes
Segmentacion de imagenes
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Analisis forence
Analisis forenceAnalisis forence
Analisis forence
 
Practica 1 imagenes matlab
Practica 1 imagenes matlabPractica 1 imagenes matlab
Practica 1 imagenes matlab
 
Perito informatico
Perito informaticoPerito informatico
Perito informatico
 
Practica 6 matlab
Practica 6 matlabPractica 6 matlab
Practica 6 matlab
 
Practica 5 matlab
Practica 5 matlabPractica 5 matlab
Practica 5 matlab
 
Practica 4 matlab
Practica 4 matlabPractica 4 matlab
Practica 4 matlab
 
Practica 3 matlab
Practica 3 matlabPractica 3 matlab
Practica 3 matlab
 
Practica 2 matlab
Practica 2 matlabPractica 2 matlab
Practica 2 matlab
 
Instalacion matlab
Instalacion matlabInstalacion matlab
Instalacion matlab
 
Pasos para solicitar firmas digitales
Pasos para solicitar firmas digitalesPasos para solicitar firmas digitales
Pasos para solicitar firmas digitales
 
Taller12 firmas digitales
Taller12 firmas digitalesTaller12 firmas digitales
Taller12 firmas digitales
 
Responsabilidad civil
Responsabilidad civilResponsabilidad civil
Responsabilidad civil
 
Delitos vs contravenciones
Delitos vs contravencionesDelitos vs contravenciones
Delitos vs contravenciones
 
Espectro electromagnetico
Espectro electromagneticoEspectro electromagnetico
Espectro electromagnetico
 

Último

Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
AlbertoRiveraPrado
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
Daniel Jose Sierra Garcia
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
leonpool521
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
GROVER MORENO
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
YoverOlivares
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
KevinCabrera96
 
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
RobertRamos84
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
elvis2000x
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
UOC Estudios de Informática, Multimedia y Telecomunicación
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LuisLobatoingaruca
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
ppame8010
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
ssuserebb7f71
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
NicolasGramajo1
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
everchanging2020
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
FacundoPortela1
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
Victor Manuel Rivera Guevara
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
MariaCortezRuiz
 

Último (20)

Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
 
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
 

Taller phishing

  • 1. INFORMÁTICA LEGAL NOMBRE: SANTIAGO ANDRADE FECHA: 11 DE ENERO DEL 2021 TEMA: ATAQUE DE PHSHING 1.- Abrimos la herramienta set. 2.- Seleccionamos la opción 1 (Social-Engineering Attacks).
  • 2. 3.- Seguimos con la opción 2 (Website Attack Vectors). 4.- A continuación la opción 3 (Credential Harvester Attack Method).
  • 3. 5.- Elegimos la opción 2 (Site Cloner). 6. Colocamos la dirección ip desde donde se realizará el ataque 192.168.1.4
  • 4. 7.- Digitar la url de la pagina a clonar. (http://esla.facebook.com/login/) 8.- Con esto ya tendremos clonado el sitio y podemos acceder a él mediante la ip, a continuación, invocamos desde la victima la página:
  • 5. 9.- Con esto ya se estan capturando los datos dentro de SET, y podemos ver los datos introducidos en el formulario anterior. 10.- Repetimos los pasos del 1 al 3 11.- Seleccionamos la opción 1 ( Java Applet Attack Method) 12.- Elegimos la opción 2 (Site Cloner), a continuación nos pregunta si estamos utilizando una IP NAT, a lo que ponemos que “no”.
  • 6. 13.- Nos pide la ip donde se mostrará el sitio clonado, por lo que ponemos la ip de la maquina atacante: 14.- A continuación, seleccionamos el tipo de certificado que utilizaremos para firmar el applet, seleccionamos la opción 2(Use the applet built into SET), y colocamos la liga de la página de Facebook, que es la página que clonaremos.
  • 7. 15.- Seleccionamos el playload para el applet, así como el puerto donde se expondrá el sitio clonado. Para el playload seleccionamos la opción 1 (Meterpreter Memory Injection) dejamos el puerto por default, y seleccionamos 1 para el tipo de playload que se inyectará para Shell (Windows Meterpreter Reverse TCP) 16.- Con esto comienza el proceso y después de unos segundos queda el sitio listo para poder entrar. Entramos desde una maquina con Windows 7 y nos muestra un mensaje dentro del cual damos que aceptamos el riesgo y ejecutar.