Documente Academic
Documente Profesional
Documente Cultură
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017
Actividad
1 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017
Tabla de contenido
OBJETIVO ......................................................................................................................3
INTRODUCCIÓN ..........................................................................................................3
DESARROLLO................................................................................................................3
1. REQUERIMIENTOS PREVIOS...........................................................................3
CONCLUSIÓN ............................................................................................................. 16
2 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017
Objetivo
El objetivo de esta actividad es realizar un ataque de “Phishing”, empleando el “Social
Engineering Toolkit” en adelante por sus iniciales SET y metasploit, para generar un
Applet de Java, considerando un equipo Windows como víctima.
Introducción
A continuación, se enlistarán los pasos que se siguieron para el desarrollo e la actividad,
representados por las imágenes ilustrativas.
Desarrollo
1. Requerimientos previos
Nota importante:
Para la víctima, quisiera comentar que traté con varias versiones de Windows (10, 8 y 7),
pero solo me funcionó el ataque con una máquina virtual con Windows 7 SP1 con el
3 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017
navegador firefox y para que funcionara correctamente sin alertarme de los parches de
seguridad “cambie la fecha del BIOS de mi maquina al 4 de junio de 2017”.
Atacante (Kali)
4 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017
Victima (Windows)
5 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017
En el listado siguiente se indican las opciones que deben seleccionarse en cada una de
las pantallas para configurar el ataque.
1) Social-Engineering Attacks
2) Website Attack Vectors
1) Java Applet Attack Method
2) Site Cloner
Are you using NAT/Port Forwarding [yes|no]: no
IP address or hostname for the reverse connection:
En este campo escribiremos la IP de nuestro Kali (Atacante) 192.168.31.128
2. Use the applet built into SET.
webattack> Enter the url to clone: www.facebook.com
6 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017
Si se siguieron las instrucciones anteriores deberíamos tener una copia que se empleará
para engañar a la víctima del sitio de www.facebook.com y el applet de java con el que
conseguiremos la Shell reverse.
7 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017
8 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017
9 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017
10 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017
11 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017
12 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017
Al revisar las sesiones activas en nuestro Kali observaremos la sesión activa en el equipo
Windows, con las propiedades que seleccionamos al configurar el ataque (puerto 443
TCP).
13 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017
14 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017
Ahora que tenemos interacción con la sesión activa, solo nos queda inicializar el modo
de intercambio de comandos con la siguiente línea de comandos: “shell”
15 | 16
Alumno
Análisis de
Vulnerabilidades Reyes Correa Guillermo 04/12/2017
Conclusión
En este trabajo se demostraron los pasos para realizar un ataque de Phising a un usuario,
empleando el sitio de www.facebook.com, lo cual con el simple hecho de visitar nuestro
link, nos permite tomar el control de la víctima usando una Shell reversa, sin embargo
para que este ataque fuera exitoso, solo fue posible realizarlo con una versión vieja del
navegador Firefox y Windows sin parches de seguridad y ayudar un poco con la
configuración de confianza en la victima.
Con lo cual concluyo que no es tan trivial, al menos para mí materializar este tipo de
ataques.
--Fin de archivo
16 | 16