HACKER ANGELWHITE GALC

jueves, 17 de marzo de 2016

Hacer un ataque dentro de la red desde Kali Linux



 ataque-hombre-en-el-medio-openssl

El otro día estaba jugando en mi red y se me ocurrió trollear a alguien por medio del Internet. Este método funciona para infectar o robar credenciales por medio de la misma red pero en este caso lo usare como trolleo. La única diferencia es que nos arriesgamos a hacer el ataque desde la misma red que estábamos navegando, esta herramienta se llama “Ettercap” ya hemos visto su significado pero por las dudas puedes entrara aquí.
Como sabemos que Kali Linux podemos formar nuestra index por medio del servidor pero hagamos el procedimiento.
Editamos la index con el cual queremos que la victima lo vea.
leafpad /var/www/html/index.html
Después lo guardamos y ejecutamos el servidor.

Screenshot from 2016-03-15 21-42-10
Ahora como vamos a ejecutar el servidor para que sea vea la index.

/etc/init.d/apache2 start
Ahora ejecutamos con DNS
locate etter.dns
Ahora podemos modificar la IP y la URL.
leafpad /etc/ettercap/etter.dns
Screenshot from 2016-03-15 20-17-44
Podemos buscar la palabra “redirect” y alli obsevamos la URL y la IP
La URL sera la url que la victima quiera entrar osea ejemplo la victima entra a la url colocada y le saldrá la index creada. Ahora borramos la IP y colocamos nuestra IP predeterminada. ejemplo en “IFCONFIG”
Screenshot from 2016-03-15 22-24-14
Ahora usaremos “Ettercap” para ejecutar el procedimiento.

ettercap -T -q -M arp -i wlan0 -P dns_spoof -p //route/
Rercuda la parte donde dice router sera la ip de nuestro router.En mi caso sera 192.168.1.1
Y en tu caso lo podras ver
route
y vemos que pasa si logramos poner la URL modificada anteriormente
En mi caso lo probe con “Youtube”
Screenshot from 2016-03-15 21-39-40
Cuando la victima ingrese a YouTube le aparecerá la index que hemos creado.
Espero haberte ayudado y esto puedes también para robar credenciales o infectar un sistema.

Clonando sitio web con Set ( Social Engineer Toolkit )


Saludos nuevamente  mis queridos fieles lectores y visitantes de mi humilde blog, en esta oportunidad tocaremos sobre el tema del "Phishing or /Fake or /Scam" y el metodo de ataque conocido mediante Set ( Social Engineer Toolkit ) en Kali linux.



Phishing - es el método mas utilizado por los ciberdelincuentes para estafar y obtener información de las victimas en este caso sobre el correo electrónico o usuario y la contraseña para el robo de dinero o de perfil del usuario en general , Clonando una pagina web donde lo enviara a la victima asiendo creer que es la web original y obtener toda su información en segundos.

Utilizando SET 

Abriremos primeramente el SET : 

 Aplicaciones > Kali Linux > Herramientas de Explotación > Herramienta de Ingeniería Social >setoolkit 


Lo primero que haremos sera poner el la opcion "1 " ,porque ?
porque simplemente utilizaremos el medio de ataque Ingiera social 



Como vemos nos sale otras 11 opciones la que nosotros escogeremos sera el numero " 2 " , porque utilizaremos un sitio web para clonar y crear el medio de ataque.



Luego de ello nos saldra nuevamente otras 8 opciones donde nosotros pondremos el numero "3"
porque vamos a  clonar la web al igual que lo subirá en el servidor Local y a recibir los datos de la victima.


Luego de ello nos saldrá nuevamente lo siguiente :


Le pondremos " 2 " . nos pedirá la IP  para crear el servidor infectado con el Pishing ! le procedemos a poner la IP "LOCAL" 192.168.10.104 "
luego nos parecerá una interrogante la cual nos dice que sitio web deseamos clonar :
en este caso lo mas utilizado "www.facebook.com" 




Como vemos el servidor esta On  para verificar nuestro Pishing tecleamos nuestra IP que pusimos en este caso 192.168.10.104 en el navegador : 




Lo que haremos sera enviarle el link  a la victima  y utilizar nuestro ingenio del metodo la cual sera emitido el mensaje y el link 

La victima una vez aya abierto el link , creera que es la web original  la cual pondrá sus datos del perfil en este caso :


Luego de que la victima le haga clip en "iniciar sesión" automáticamente sera direccionado a la web original de facebook !, pero lo mejor es que ya hemos capturado los paquetes de datos la cual automáticamente sera visible en la terminal del Set 

Example : 


Esto fue todo mis fieles lectores!, saludos y éxitos para todo