Historia de la Arquitectura II, 1era actividad..pdf
Ataque de phishing con SET
1. INFORMÁTICA LEGAL
NOMBRE: SANTIAGO ANDRADE
FECHA: 11 DE ENERO DEL 2021
TEMA: ATAQUE DE PHSHING
1.- Abrimos la herramienta set.
2.- Seleccionamos la opción 1 (Social-Engineering Attacks).
2. 3.- Seguimos con la opción 2 (Website Attack Vectors).
4.- A continuación la opción 3 (Credential Harvester Attack Method).
3. 5.- Elegimos la opción 2 (Site Cloner).
6. Colocamos la dirección ip desde donde se realizará el ataque 192.168.1.4
4. 7.- Digitar la url de la pagina a clonar. (http://esla.facebook.com/login/)
8.- Con esto ya tendremos clonado el sitio y podemos acceder a él mediante la ip, a
continuación, invocamos desde la victima la página:
5. 9.- Con esto ya se estan capturando los datos dentro de SET, y podemos ver los
datos introducidos en el formulario anterior.
10.- Repetimos los pasos del 1 al 3
11.- Seleccionamos la opción 1 ( Java Applet Attack Method)
12.- Elegimos la opción 2 (Site Cloner), a continuación nos pregunta si estamos
utilizando una IP NAT, a lo que ponemos que “no”.
6. 13.- Nos pide la ip donde se mostrará el sitio clonado, por lo que ponemos la ip de la
maquina atacante:
14.- A continuación, seleccionamos el tipo de certificado que utilizaremos para firmar el applet,
seleccionamos la opción 2(Use the applet built into SET), y colocamos la liga de la página de
Facebook, que es la página que clonaremos.
7. 15.- Seleccionamos el playload para el applet, así como el puerto donde se expondrá el sitio
clonado. Para el playload seleccionamos la opción 1 (Meterpreter Memory Injection) dejamos el
puerto por default, y seleccionamos 1 para el tipo de playload que se inyectará para Shell
(Windows Meterpreter Reverse TCP)
16.- Con esto comienza el proceso y después de unos segundos queda el sitio listo para poder
entrar. Entramos desde una maquina con Windows 7 y nos muestra un mensaje dentro del cual
damos que aceptamos el riesgo y ejecutar.