Laboratorio 6.1: Phishing con SET y Metasploit



Documentos relacionados
Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Escudo Movistar Guía Rápida de Instalación Para Windows

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

PRACTICA DE REDES Redes Ad Hoc

Cómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google?

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web.

INSTALACIÓN DE MEDPRO

Manual del panel. Core-Admin

Manual para conectarse a los laboratorios del DSIC desde casa.

How to: Servidor DHCP en Windows Server En este tutorial instalaremos:

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Instructivo para ingresar a la Demo On-Line de Manager2 GO!

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

Tutorial para Tuars Hosting. 1. Primeros pasos: creación de usuario.

Notas para la instalación de un lector de tarjetas inteligentes.

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.

Crear usuario en XP. Redes Paso a Paso. Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10. Descripción.

Introducción a Moodle

Explotación de Sistemas Informáticos IES Murgi PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

MANUAL DE USO DE LAS CAMARAS TINY TOTS. En TINY TOTS tenemos dos tipos diferentes de cámaras, esto debido a las ampliaciones y mejoras tecnológicas.

INSTALACIÓN COYOTE LINUX. Índice

Uso básico desde la propia página del sitio

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Mi correo con OUTLOOK

Utilización del sistema operativo GNU/ Linux en las netbooks

5.6.- Probando el Servidor DHCP instalado en Ubuntu

Uso de carpetas, archivos e impresoras compartidas

INFORMACIÓN DEL SISTEMA. MONITORIZACIÓN

Instalación de DRIVER de mochila

Instalación del Admin CFDI

Skype. Inguralde [Enero 2011]

Configurar protección infantil en Windows XP

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

Instructivo para la conexión de docentes a la red Ceibal

Qué es Skype? Cuáles son las ventajas de Skype?

Login y Password. Elección de directorios confidenciales

2.3 Cómo crear un blog paso a paso

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

WINDOWS : TERMINAL SERVER

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Requisitos mínimos. ANEXO I: Certificado digital

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

Cómo crear un Blog gratuito

INSTALACIÓN FIREWALL IPCOP

Manual del soporte en línea Web

SICOMEPS. Requisitos técnicos de la aplicación

MANUAL INSTALACIÓN ABOGADOS MF

Configuración del cliente IMAP de correo electrónico de la Universidad de Sevilla:

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Tabla de contenido. 1. Objetivo Asignación de responsabilidades Alcance Procedimientos relacionados...4

Autores: Mª Inés González Soler Raúl Martínez Alonso Patricia Pérez Vallés

helppeople Viewer 2013

CURSOS PRÁCTICOS SEDEN SEDEN

Configuración del cliente POP de correo electrónico de la Universidad de Sevilla

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

Taller de capacitación en la Ventana Única de Transparencia (VUT) Enfoque práctico

COMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA

Servicio de Acceso Remoto

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.

Manual del sistema Sistema de solicitud de información OsTicket v

Manual de iniciación a

Sitios remotos. Configurar un Sitio Remoto

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

MANUAL DE INSTALACIÓN DE ESTACIONES CLIENTE

Manual Configuración GlopDroid. Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android.

MUNICIPIO DE FLORENCIA Nit OFICINA DE TECNOLOGÍAS E INNOVACIÓN

Seguridad Informática ANTIVIRUS. Antivirus

Windows XP - Antes de instalar - Importante

Configuración de acceso a la red inalámbrica en la Biblioteca de la Universidad Pontificia de Salamanca

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

Gestión Básica de SQL Server. Versión V1 Fecha

Instructivo para ingresar a una sesión de chat o videocolaboración

GIMP, aplicaciones didácticas. Instalación de GIMP

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.

Móvil Seguro. Guía de Usuario Terminales Android

Manual de ayuda para la descarga y ejecución de la aplicación. Ayuda sobre Java Runtime Environment

GIT Dinahosting 3. Hola!

Instalación y Configuración de un Servidor FTP

Instalación de dos Sistemas Operativos en un mismo Computador

Manual de usuario. (Básico y Plus)

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

Correo Electrónico: Webmail: Horde 3.1.1

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Servicio de red privada virtual (VPN) de la UCLM

Pentesting con OWASP Zed Attack Proxy

- 1 - ÍNDICE. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

Manual del Usuario ADSL

Manual de usuario para Facturación Electrónica 2011

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

GESTION DE LA BASE DE DATOS

Manual de uso de la Web

15 CORREO WEB CORREO WEB

Guía de Acceso rápida para Participantes Marzo 2014

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Puerta de enlace de TS - TS Gateway

INSTALACION MANUAL DE ECLIPSE EN UBUNTU

SmartFTP. Esta es la guía paso a paso para crear en SmartFTP tu cuenta FTP:

Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado.

Transcripción:

Laboratorio 6.1: Phishing con SET y Metasploit En el laboratorio actual usted aplicará los conocimientos adquiridos en el capítulo de Hacking para demostrar lo fácil que es ejecutar un ataque de Phishing y ejecutar un Troyano (shell reverso embebido en un Applet de Java) con ayuda de las herramientas SET y Metasploit incluidas en la distribución Backtrack Linux. Nota: Para la ejecución del laboratorio se requiere dos PC s, una que hará las veces de Hacker en donde se ejecutará Backtrack Linux y un segundo PC con Windows XP que hará las veces de Víctima. Este laboratorio ha sido realizado con fines educativos solamente, Elixircorp no se responsabiliza por el uso que los alumnos puedan darle a este conocimiento. 1. Bootee el PC del Hacker desde Backtrack y ejecute la interfaz gráfica con el comando startx. 2. Si se le solicita realizar un logon utilice las siguientes credenciales: Username: root Clave: toor 3. Desde el menú de Aplicaciones, escoja el aplicativo set (Social Engineering Toolkit): Ilustración 1 Ejecutamos set (Social Engineering Toolkit) Taller de Introducción al Hacking Ético Página 1

4. El ataque que vamos a realizar involucra vectores de ataque de Sitios Web (Web Site Attack Vectors, opción 2) Ilustración 2 - Selección de Ataque basado en Web 5. Hay varios métodos de ataques web, pero para este laboratorio vamos a ilustrar uno muy sencillo que incluye inyectar código malicioso en un Applet de Java (The Java Applet Attack Method, opción 1). Ilustración 3 - Ataque haciendo uso de un Java Applet Taller de Introducción al Hacking Ético Página 2

6. Ahora nos corresponde escoger qué página web le vamos a presentar a las víctimas que se conecten a nuestro sitio malicioso. Hay varias opciones, podemos usar una plantilla preestablecida de sitios webs conocidos como Facebook, Google, etc. O mejor aún podemos clonar un sitio web de nuestra elección. 7. En esta ocasión vamos a escoger un sitio web mundialmente conocido como Facebook, por eso elegiremos la opción de clonación (Site Cloner, opción 2). Ilustración 4 - Opción para clonar un sitio web 8. Posteriormente elegimos el código malicioso que se ejecutará en el momento en que el usuario ingrese al sitio web clonado y acepte el Applet de Java. Hay diferentes opciones, pero al momento elegiremos la opción 2, la cual consiste en que se abrirá un shell reverso (para acceder con la herramienta Meterpreter de Metasploit) desde la máquina víctima hacia nuestro equipo (el del hacker). Taller de Introducción al Hacking Ético Página 3

Ilustración 5 - Shell reverso de Meterpreter como payload 9. Finalmente escogemos la opción de codificación de nuestro payload (el código que llevará el Applet) para evitar que sea detectado fácilmente por un antirus. Existen diferentes tipos de codificaciones, pero en este ejemplo usaremos Multi-Encoder (opción 15) el cual realiza el proceso de codificación varias veces seguidas. Adicionalmente elegimos un número de puerto libre por el que escucharemos en Meterpreter las sesiones que abran nuestras víctimas. Ilustración 6 - Codificación del payload con Multi-Encoder Taller de Introducción al Hacking Ético Página 4

10. Posteriormente tenemos la opción de hacer que el ataque funcione también sobre ambientes Linux. Debido a que en este laboratorio la víctima es un PC con Windows XP, seleccionaremos la opción No, para hacer el payload más pequeño. 11. El aplicativo SET se encarga de iniciar automáticamente la consola de Metasploit y de abrir la herramienta Meterpreter por nosotros. En este momento nuestro website malicioso está activo y a la espera de conexiones procedentes de nuestras víctimas. Ilustración 7 - Website clonado listo y Meterpreter a la espera de conexiones 12. Ahora podremos utilizar cualquier medio de ingeniería social para dirigir a las víctimas a nuestro website malicioso. Para efectos de laboratorio, asumiremos que el usuario del PC con Windows XP recibió un mail falso (Phishing) del servicio de notificaciones de Facebook e hizo click en un link embebido que lo redirige a nuestro sitio web. Taller de Introducción al Hacking Ético Página 5

Ilustración 8 - Mail falso suplantando al servicio de notificaciones de Facebook 13. Luego de hacer click sobre el enlace nuestro ingenuo amigo es redireccionado al sitio web clonado. Este es un claro ejemplo de lo peligroso que puede ser el Phishing. Si un hacker desea hacer más realista el ataque podría comprar un nombre de dominio parecido al del sitio web clonado. Para que el ataque tenga éxito el usuario debe hacer click en el botón Ejecutar. Ilustración 9 - Nuestro Applet solicita confirmación del usuario Taller de Introducción al Hacking Ético Página 6

14. Después de hacer click en Ejecutar el usuario es redirigido al verdadero website de Facebook. Paralelamente nuestro payload abre una sesión remota hacia el puerto de escucha en la máquina del hacker que definimos previamente. Para el usuario es transparente, pero en la máquina del hacker nos muestra una notificación de que hay una nueva sesión en Meterpreter. Ilustración 10 - Tomamos control de la sesión de la víctima 15. Para tomar el control de la sesión ejecutamos el comando sessions i # en donde # representa el número de la sesión, para este ejemplo 1. Y una vez que hemos tomado control de la sesión podemos realizar lo que queramos con el PC víctima, como abrir una línea de comandos, capturar la pantalla, leer, copiar, borrar archivos, tomar control de la cámara y tomarle una foto a la víctima, activar el micrófono de la víctima y escuchar lo que se habla alrededor del PC, etc. 16. Verifique la ayuda de Meterpreter con el comando help para que pruebe las diferentes opciones posibles y si tiene alguna duda por favor consulte con su instructor. Taller de Introducción al Hacking Ético Página 7