Você está na página 1de 11

GUÍA DE PRÁCTICAS

LABORATORIO X TALLER SIMULACIÓN CAMPO

CARRERA: Ingeniería en Sistemas Computacionales e Informáticos.

ASIGNATURA: Seguridad Informática.

NIVEL: Noveno. PARALELO: Único.

ÁREA ACADÉMICA: Hardware y Redes

ESTUDIANTE: Freddy Iza

CICLO ACADÉMICO: Marzo 2017 – Septiembre 2017.

PRÁCTICA Nº: 3
TEMA: Ataques de Ingeniería Social.
I. OBJETIVO: Identificar principales vulnerabilidades conocidas que son explotadas por la
ingeniería social y formas de protección para evitar posibles ataques.
II. INSTRUCCIONES:
Prerrequisitos:
Contar con una distribución de Kali-Linux.
Instrucciones
Lleve a cabo el conjunto de actividades a desarrollar, analizando el porqué de cada una de
ella y arribe a conclusiones con respecto a las vulnerabilidades explotadas por las
herramientas de Kali-Linux y las formas de protegerse contra ellas. Alternativamente, puede
seguir el video https://youtu.be/Sn-s9dMQQ1Y o https://youtu.be/XDVsLUpUC84

III. LISTADO DE EQUIPOS, MATERIALES Y RECURSOS:


Los materiales necesarios para llevar a cabo el taller y cumplir con los objetivos son:

 Ordenador portátil hp
 USB booteable con el ISO de Kali Linux 2017.1
IV. ACTIVIDADES DESARROLLADAS:
ACTIVIDADES DESARROLLADAS:
PROCEDIMIENTO
#1

1. Ejecutar setoolkit, herramienta ubicada en Applications/Kali


Linux/Exploitation Tools/Social Engineering Toolkit/setoolkit.

2. Escoger la opción 1. Social-Engineering Attacks.

3. Escoger la opción 2. Website Attack Vectors.


4. Escoger la opción 3. Credential Harvester Attack Method.

5. Escoger la opción 2. Site Cloner.

Los pasos 1-6 son únicamente indicaciones de cómo acceder a la herramienta, dependiendo
de lo que deseemos hacer, para esta práctica se utiliza la herramienta site cloner.

6. Establezca el IP donde se van a guardar los datos recopilados


Para la práctica se utiliza la dirección del equipo desde el que se está trabajado, pero bien
se podría almacenar los archivos resultantes del ataque en otra estación de la misma red.

7. Entre el url a clonar. www.facebook.com/nombreUsuarioFacebook

Para que la ingeniería social surja efecto la página que se clona debe ser una página en la que
el usuario confíe o en su defecto una la que el usuario acceda con tanta frecuencia que no se
percate de las pequeñas variaciones que se puedan presentar.

El sitio clonado se almacenará en Computer/File System/var/www/index.html, así mismo


como los archivos con los datos del ataque entre ellos el correo electrónico y la contraseña
proporcionadas por el usuario por lo que se consideran que serán verdaderas.

8. Ingrese a http://tinyurl.com y genere una entrada dns que haga más confiable el sitio
clonado.
De la misma manera que se selecciona una página en la que el usuario confíe también se debe
tener muy en cuenta en la dirección que se le envía para que no sospeche. TinyURL ayuda
mucho en este sentido ya que proporciona una URL más corta asociada a aquella que se
pretende vulnerar.

9. Haga llegar el url generado a la(s) víctima(s) potencial(es) del ataque.

Cuando el usuario recibe la dirección que cree verdadera ingresa y le aparece la imagen
anterior que se parece bastante a la página original por lo que no sospecharía e ingresaría sus
datos para acceder.

10. Espere a que el ataque surta efecto


Una vez que el usuario ya ha llenado sus datos en la página clonada y presiona el botón
ingresar, los datos son almacenados en la ubicación antes mencionada. Tras esto al usuario
se le presenta la página real que le pedirá nuevamente que ingrese los datos con lo cual podría
sospechar, pero ya es demasiado tarde pues sus datos ya fueron enviados.

PROCEDIMIENTO #2

1. Ejecutar setoolkit, herramienta ubicada en Applications/Kali Linux/Exploitation


Tools/Social Engineering Toolkit/setoolkit.
2.

3. Escoger la opción 1. Social-Engineering Attacks.


3. Escoger la opción 2. Website Attack Vectors.

4. Escoger la opción 1. Java Applet Attack Method.

5. Escoger la opción 2. Site Cloner.


Los pasos 1-6 son únicamente indicaciones de cómo acceder a la herramienta, dependiendo
de lo que deseemos hacer, para esta práctica se utiliza la herramienta site cloner con el
método de ataque de Java Applet.

6. Responder “no” a la pregunta “Are you using NAT/PORT Forwarding [yes/no]”.

7. Introducir la dirección IP propia a la pregunta “IP address for the reverse connection”.

Para la práctica se utiliza la dirección del equipo desde el que se está trabajado, pero bien se
podría almacenar los archivos resultantes del ataque en otra estación de la misma red.

8. Introducir www.facebook.com en respuesta a “Enter the url to clone:”

De la misma manera que en el procedimiento anterior que el usuario caiga en el engaño del
sitio clonado se utiliza una página en la que él estaría dispuesto a ingresar sus datos y a
aceptar las peticiones que se le haga por lo que Facebook es una muy buena opción.

9. Escoger la opción 1. Payload.


10. Escoger 1. Windows Reverse TCP Meterpreter.

11. Escoger 443 para el puerto.

12. Se construye un tinyURL para la dirección local.

Al igual que en la primera parte se utiliza tinyURL para de cierta manera “disfrazar” la
dirección que se le envía al usuario para que acceda a darnos su información.

13. Se hace uso de ella para hacerla llegar a la víctima del ataque.
La página que solicita la información se ve exactamente como la original lo que genera
seguridad en los usuarios que ingresan su información.

14. Espere a que el ataque surta efecto.

Al ingresar en la página clonada aparece una solicitud de permiso para ejecutar java lo que
indica que el ataque va a empezar a funcionar y por la página a la que se asocia que es
Facebook hay muchas posibilidades de que el usuario acepte.

15. Con el comando sessions vemos las sesiones abiertas en el sistema.


Cuando el ataque ha funcionado se puede acceder a la información de las sesiones.

16. sessions –i 1 inicia una interacción con la sesión 1 disponible. Nota: Se utilizará el
número de sesión que se consdiere oportuna.
17. sysinfo nos da información sobre el nombre de computadora, arquitectura, sistema
operativo, … 20. run vnc Se accede al sistema operativo del sistema remoto.

De la misma manera cuando existan sesiones activas se puede acceder a más información e
incluso al sistema remotamente.

V. RESULTADOS OBTENIDOS:

Después de seguir todos los pasos en Kali Linux se pudo notar que los ataques no surgen
efecto de inmediato ya que al involucrar el factor humano dependen de él, de su tiempo, de
sus rutinas por lo que pueden pasar horas e incluso días para que las personas utilicen la
página clonada.

VI. CONCLUSIONES:

Un ataque de ingeniería social se puede evitar fijándose que las páginas a las que se accede
sean auténticas. En caso de haber sido atacado se pueden reducir los riesgos cambiando
inmediatamente las contraseñas de las cuentas además cuando se dé una situación como la
de la práctica donde aparecen una tras otras varias páginas que piden la misma información.

VII. RECOMENDACIONES:

 Antes de acceder a una cuenta se debe verificar siempre que los sitios a los que
accedemos sean sitios seguros por ejemplo verificando que la direcciones.

 Cambiar las contraseñas periódicamente para no sufrir ningún tipo de ataque o


reducir el riesgo de un ataque.

 Realizar estudios sobre las tendencias informáticas para saber en cuales puedes
confiar y así poder acceder sin correr ningún riesgo.

Você também pode gostar