“PHISHING DE FACEBOOK”
Robando cuentas de facebook con ingeniería social
Para empezar debemos configurar las interfaces de la Maquina virtual (Backtrack5r3) en modo bridged (Adaptador Puente):
Es de suma importancia que esté en modo bridged y solo esa interfaz activada.
Luego iniciamos la maquina virtual...
Al final del articulo podrás encontrar dos archivos php y un html que contienen el facebook falso que levantaremos en el servidor apache.
Puedes ocupar la siguiente tabla para recolectar datos de la red en la que te encuentras, es vital saber al menos donde estás parado.
Datos Necesarios:
HOST IP LOCAL MASCARA DE RED
Backtrack 192.168.1.6 255.255.255.0
Anfitrión 192.168.1.4 255.255.255.0
Gateway 192.168.1.254 255.255.255.0
Una vez que sepamos “donde estamos parados”, comenzaremos a trabajar configurando el servidor web, nos dirigimos al directorio: /var/www
Aquí pegamos los fakes de facebook: index.php ; login.php ; passw0rds.html
- Procedemos a levantar el servicio web
Ahora si nos vamos a un navegador desde cualquier equipo de la red LAN, deberíamos poder ver la web falsa de facebook. En la barra de direcciones del navegador tipeamos: http://192.168.1.6 (la ip de backtrack).
Bien, ahora la pregunta resultante es: ¿cómo hago que los clientes vallan a esta ip, para ver el facebook falso?, obviamente las victimas no escribirán esa dirección en su navegador.
Lo que tenemos que hacer es envenenar la Red redireccionandolos a nuestra ip cuando ellos escriban facebook.com o algo parecido en el navegador.
Bien, aquí se pone entretenido. Para efectuar la mission debemos hacer un ataque de Man-in-themiddle, con envenenamiento DNS y ARP. Para lograrlo utilizaremos ettercap, herramienta disponible de base en BT5R3.
Vamos a editar el fichero que contiene los datos para efectuar las re-direcciones.
gedit /usr/local/share/ettercap/etter.dns
Aquí debemos agregar las siguientes lineas al final del documento, usando la ip de nuestro servidor, en mi caso la 192.168.1.6:
facebook.com A 192.168.1.6
*.facebook.com A 192.168.1.6
www.facebook.com A 192.168.1.6
...Bien, hasta aquí todo bien no?, puedes agregar más entradas con otros nombres si así lo deseas.
Ahora vamos a correr ettercap para envenenar la red con el siguiente comando en la consola de backtrack:
ettercap -T -q -i eth0 -P dns_spoof -M ARP // //
Puedes poner “ettercap -h” en consola para averiguar que opciones están activas en el comando anterior.
Bien, bastante simple no?. Ahora cuando una victima entre a facebook.com o cualquier entrada añadida en el fichero etter.dns, ettercap se encargará de re-direccionarlo a la ip de nuestro servidor mostrando el portal de facebook, pidiendo su correo y contraseña.
Bien, aquí se pone entretenido. Para efectuar la mission debemos hacer un ataque de Man-in-themiddle, con envenenamiento DNS y ARP. Para lograrlo utilizaremos ettercap, herramienta disponible de base en BT5R3.
- Editando
Vamos a editar el fichero que contiene los datos para efectuar las re-direcciones.
gedit /usr/local/share/ettercap/etter.dns
Aquí debemos agregar las siguientes lineas al final del documento, usando la ip de nuestro servidor, en mi caso la 192.168.1.6:
facebook.com A 192.168.1.6
*.facebook.com A 192.168.1.6
www.facebook.com A 192.168.1.6
...Bien, hasta aquí todo bien no?, puedes agregar más entradas con otros nombres si así lo deseas.
- Atacando
Ahora vamos a correr ettercap para envenenar la red con el siguiente comando en la consola de backtrack:
ettercap -T -q -i eth0 -P dns_spoof -M ARP // //
Puedes poner “ettercap -h” en consola para averiguar que opciones están activas en el comando anterior.
- Finalizando
Bien, bastante simple no?. Ahora cuando una victima entre a facebook.com o cualquier entrada añadida en el fichero etter.dns, ettercap se encargará de re-direccionarlo a la ip de nuestro servidor mostrando el portal de facebook, pidiendo su correo y contraseña.
Una vez que el cliente se loguee en nuestro index.php, se ejecutará el archivo login.php que se encarga de enviar el correo & password al fichero passw0rds.html, y acto seguido automaticamente se re-direcciona al
sitio oficial de facebook (http://www.facebook.com/profile.php).
sitio oficial de facebook (http://www.facebook.com/profile.php).
Luego de un rato de espera, revisamos el passw0rds.html y voilá! Se han capturado correctamente en texto plano para ser usado con el fin que el atacante estime conveniente, o simplemente para demostrarte a ti mismo
hasta donde haz llegado. Bueno yo? Yo he llegado hasta aquí, pero no sin antes desearte una buena caza! jajajaxD
Me permito aclarar que también puedes usar esto ficheros fakes de facebook con alguna web hosteada, para hacer ataques a mayor escala, pero obviamente ettercap aquí ya no es nada, ahora
viene la investigación sobre phishing e ingeniería social por tu parte. Saludos!
Nunca dejes de estudiar!
Nunca dejes de leer y comprenderlo todo!
Nunca dejes de aprender todo sobre los protocolos de Red!
Nunca los dejes!
by mfuck
2013
DESCARGAR PDF + ARCHIVOS
Contraseña del rar: mfuck
Comenta!
hasta donde haz llegado. Bueno yo? Yo he llegado hasta aquí, pero no sin antes desearte una buena caza! jajajaxD
Me permito aclarar que también puedes usar esto ficheros fakes de facebook con alguna web hosteada, para hacer ataques a mayor escala, pero obviamente ettercap aquí ya no es nada, ahora
viene la investigación sobre phishing e ingeniería social por tu parte. Saludos!
Nunca dejes de estudiar!
Nunca dejes de leer y comprenderlo todo!
Nunca dejes de aprender todo sobre los protocolos de Red!
Nunca los dejes!
by mfuck
2013
DESCARGAR PDF + ARCHIVOS
Contraseña del rar: mfuck
Comenta!
Hey no me sirve el link de descarga
ResponderEliminar