11 ago 2011

SET social engineering toolkit

 

Hola!

Muy buenas a todos/as!

El navegar de manera segura y, no introducir tus credenciales en redes públicas no es algo novedoso.

Hoy mostraré como es de sencillo el poder clonar una página web y capturar las credenciales de la víctima.

Para este ataque lo haremos en dos partes, la primera parte consistirá en conseguir acceso de administrador a la máquina de manera que podremos modificar l archivo hosts para redireccionar las peticiones.

Para conseguir acceso administrador usamos el exploit de Metasploit ms08_067_netapi

Como no es nuevo aqui adjunto una imagen de como se hace paso por paso

Ya tenemos acceso a la máquina remota como administrador, modificamos el archivo de hosts y le decimos que

192.168.37.132 gmail.com

Es decir que cuando la víctima acceda a gmail.com será redireccionado a nuestro PC para robarle las credenciales.

Una vez, este listo lo del archivo hosts ponemos a trabajar a SET

Tenemos diferentes ataques disponibles escogemos Website attack Vector

Ahora elegimos el ataque 3 Credential Harvester attack method

Set viene predefinido con templates para poder usar, así que nos basaremos en un template

Lo que haremos será clonar Gmail

Nos da una descripción del ataque

Nos avisa de que ha lanzado el servicio en el puerto 80

Cuando el cliente se conecte nos llegará un aviso

Para el usuario la web “parece normal”

Cuando el usuario introduzca las credenciales serán robadas

Ya tenemos los datos de la cuenta.

Así que recuerda, navega solo por sitios seguros :D

 

4 comentarios:

  1. No se ven las imágenes, sale:Domain unregistered To view register at bit.ly/imageshack-domain

    ResponderEliminar
  2. [...] Los intentos de estafa online al alcance de cualquiera con la herramienta SET www.flu-project.com/set-social-engineering-toolkit.html  por jantonioCalles hace 2 segundos [...]

    ResponderEliminar
  3. Lo de modificar el hosts de la víctima me parece demasiado, si ya tienes acceso no hace falta ya ni seguir con SET. Además de que explotar vulnerabilidades no es algo que se pueda hacer siempre. Yo utilizaria DNS Spoofing, con ettercap por ejemplo.Un saludo.

    ResponderEliminar