Рет қаралды 1,569
🛡️Simulamos un ataque Web de phishing usando SEToolkit en Kali Linux🛡️
1. Preparativos 🔧
Asegúrate de tener Kali Linux actualizado y de que SEToolkit esté instalado. Puedes actualizar SEToolkit con el comando:
sudo apt update && sudo apt upgrade setoolkit
2. Iniciar SEToolkit 🚀
Abrir una terminal en Kali Linux.
Ejecutar SEToolkit con el siguiente comando:
sudo setoolkit
3. Configurar el Ataque de Phishing 🕵️
Seleccionar el Tipo de Ataque:
En el menú principal de SEToolkit, selecciona 1) Social-Engineering Attacks.
Elegir el Módulo de Phishing:
Selecciona 2) Website Attack Vectors.
Elegir el Módulo de Clonación de Sitios Web:
Selecciona 3) Credential Harvester Attack Method.
Configurar el Método de Clonación:
Selecciona 2) Site Cloner.
Ingresa la URL del sitio web que deseas clonar. En este caso, ingresa twitter.com.
Configurar el Servidor Web de Phishing:
Ingresa la IP de tu máquina Kali Linux, en este caso, 192.168.1.63.
Configura el puerto para el servidor web, por defecto suele ser el puerto 80 para HTTP.
Iniciar el Servidor de Phishing:
SEToolkit iniciará un servidor web que clona la página de inicio de sesión de Twitter.
4. Simular el Ataque 🖥️
Accede a la Página de Phishing:
Desde un navegador (como Mozilla Firefox) en tu máquina Kali Linux, visita 192.168.1.63 para verificar que el sitio clonado se está ejecutando correctamente.
Simular el Inicio de Sesión:
Utiliza otro dispositivo o una máquina virtual para acceder a 192.168.1.63 e intenta iniciar sesión usando credenciales falsas para probar la captura.
5. Captura de Credenciales 📜
SEToolkit Guardará las Credenciales: Las credenciales de inicio de sesión se guardarán en un archivo de texto en la máquina donde SEToolkit está ejecutando el servidor web. Puedes encontrar el archivo en el directorio /var/lib/setoolkit/.
6. Verificación con Wireshark 🔍
Dado que mencionaste que la conexión se redirige a HTTPS, no podrás ver las credenciales en el tráfico capturado con Wireshark si la conexión está cifrada. Sin embargo, aquí está cómo verificarlo:
Iniciar Wireshark en una máquina que esté en la misma red o en la máquina Kali Linux si el tráfico está siendo enrutado localmente.
Captura de Tráfico:
Filtra el tráfico HTTP/HTTPS con el filtro http o tls.
Verifica los paquetes para ver si puedes capturar el tráfico antes de la redirección o si hay algún otro tráfico relevante.
Análisis:
Dado que la conexión a Twitter se redirige a HTTPS, no verás las credenciales en texto claro. Verás las solicitudes de redirección y el tráfico cifrado.
Nota Final ⚠️
SUSCRÍBETE para mayor información🫶✅
🔗 **Instagram:*: [Elendilsoluciones] ( / elendilsoluciones )
🔗 **TikTok:**: [Elendilsoluciones] ( / elendilsoluciones )
🔗 **Facebook:**: [Elendilsoluciones] ( / elendilsoluciones )
🔗 **WordPress:**: [Mi Blog en WordPress] (elendill.wordp...)
_______________________________________________________________________________________
•Recuerda activar la campanita🛎️ con todas las notificaciones para mantenerte informado
CONTACTO✉️:
soportealpc2016@gmail.com