viernes, 14 de junio de 2013

Phising de Facebook (Como capturar contraseñas) 2013



“PHISHING DE FACEBOOK”

Robando cuentas de facebook con ingeniería social


Este laboratorio se ambienta con una maquina virtual de backtrack 5 R3, sobre un Host anfitrión con windows 7 Professional. Usando Virtualbox con las interfaces en modo bridged en una red LAN con router zhone 6218 con DHCP activado.

Para empezar debemos configurar las interfaces de la Maquina virtual (Backtrack5r3) en modo 
bridged (Adaptador Puente):





Es de suma importancia 
que esté en modo bridged y solo esa interfaz activada.

Luego iniciamos la 
maquina virtual...

Al final del articulo 
podrás encontrar dos archivos php y un html que contienen el facebook falso que levantaremos en el servidor apache.

Puedes ocupar la 
siguiente tabla para recolectar datos de la red en la que te encuentras, es vital saber al menos donde estás parado.

Datos Necesarios:

HOST             IP LOCAL        MASCARA DE RED

Backtrack     192.168.1.6        255.255.255.0

Anfitrión      192.168.1.4        255.255.255.0

Gateway      192.168.1.254     255.255.255.0


Una vez que sepamos “donde estamos parados”, comenzaremos a trabajar configurando el servidor web, nos dirigimos al directorio: /var/www

Aquí pegamos los fakes de facebook: index.php ; login.php ; passw0rds.html


  • Procedemos a levantar el servicio web

Ahora si nos vamos a un navegador desde cualquier equipo de la red LAN, deberíamos poder ver la web falsa de facebook. En la barra de direcciones del navegador tipeamos: http://192.168.1.6 (la ip de backtrack).

Bien, ahora la pregunta resultante es: ¿cómo hago que los clientes vallan a esta ip, para ver el facebook falso?, obviamente las victimas no escribirán esa dirección en su navegador. 

Lo que tenemos que hacer es envenenar la Red redireccionandolos a nuestra ip cuando ellos escriban facebook.com o algo parecido en el navegador.


Bien, aquí se pone entretenido. Para efectuar la mission debemos hacer un ataque de Man-in-themiddle, con envenenamiento DNS y ARP. Para lograrlo utilizaremos ettercap, herramienta 
disponible de base en BT5R3.

  • Editando


Vamos a editar el fichero que contiene los datos para efectuar las re-direcciones.

gedit /usr/local/share/ettercap/etter.dns

Aquí debemos agregar las siguientes lineas al final del documento, usando la ip de nuestro 
servidor, en mi caso la 192.168.1.6:

facebook.com A 192.168.1.6

*.facebook.com A 192.168.1.6

www.facebook.com A 192.168.1.6


...Bien, hasta aquí todo bien no?, puedes agregar más entradas con otros nombres si así lo deseas.


  • Atacando


Ahora vamos a correr ettercap para envenenar la red con el siguiente comando en la consola de 
backtrack:



ettercap -T -q -i eth0 -P dns_spoof -M ARP // //



Puedes poner “ettercap -h” en consola para averiguar que opciones están activas en el comando 
anterior.


  • Finalizando


Bien, bastante simple no?. Ahora cuando una victima entre a facebook.com o cualquier entrada 
añadida en el fichero etter.dns, ettercap se encargará de re-direccionarlo a la ip de nuestro servidor mostrando el portal de facebook, pidiendo su correo y contraseña. 

Una vez que el cliente se loguee en nuestro index.php, se ejecutará el archivo login.php que se encarga de enviar el correo & password al fichero passw0rds.html, y acto seguido automaticamente se re-direcciona al
sitio oficial de facebook (http://www.facebook.com/profile.php). 

Luego de un rato de espera, revisamos el passw0rds.html y voilá! Se han capturado correctamente en texto plano para ser usado con el fin que el atacante estime conveniente, o simplemente para demostrarte a ti mismo
hasta donde haz llegado. Bueno yo? Yo he llegado hasta aquí, pero no sin antes desearte una buena caza! jajajaxD

Me permito aclarar que también puedes usar esto ficheros fakes de facebook con alguna web 
hosteada, para hacer ataques a mayor escala, pero obviamente ettercap aquí ya no es nada, ahora

viene la investigación sobre phishing e ingeniería social por tu parte. Saludos!


Nunca dejes de estudiar!

Nunca dejes de leer y comprenderlo todo!

Nunca dejes de aprender todo sobre los protocolos de Red!

Nunca los dejes!






by mfuck

2013


DESCARGAR PDF + ARCHIVOS


Contraseña del rar: mfuck

Comenta!

1 comentarios :