Escolar Documentos
Profissional Documentos
Cultura Documentos
PRÁCTICA Nº: 3
TEMA: Ataques de Ingeniería Social.
I. OBJETIVO: Identificar principales vulnerabilidades conocidas que son explotadas por la
ingeniería social y formas de protección para evitar posibles ataques.
II. INSTRUCCIONES:
Prerrequisitos:
Contar con una distribución de Kali-Linux.
Instrucciones
Lleve a cabo el conjunto de actividades a desarrollar, analizando el porqué de cada una de
ella y arribe a conclusiones con respecto a las vulnerabilidades explotadas por las
herramientas de Kali-Linux y las formas de protegerse contra ellas. Alternativamente, puede
seguir el video https://youtu.be/Sn-s9dMQQ1Y o https://youtu.be/XDVsLUpUC84
Ordenador portátil hp
USB booteable con el ISO de Kali Linux 2017.1
IV. ACTIVIDADES DESARROLLADAS:
ACTIVIDADES DESARROLLADAS:
PROCEDIMIENTO
#1
Los pasos 1-6 son únicamente indicaciones de cómo acceder a la herramienta, dependiendo
de lo que deseemos hacer, para esta práctica se utiliza la herramienta site cloner.
Para que la ingeniería social surja efecto la página que se clona debe ser una página en la que
el usuario confíe o en su defecto una la que el usuario acceda con tanta frecuencia que no se
percate de las pequeñas variaciones que se puedan presentar.
8. Ingrese a http://tinyurl.com y genere una entrada dns que haga más confiable el sitio
clonado.
De la misma manera que se selecciona una página en la que el usuario confíe también se debe
tener muy en cuenta en la dirección que se le envía para que no sospeche. TinyURL ayuda
mucho en este sentido ya que proporciona una URL más corta asociada a aquella que se
pretende vulnerar.
Cuando el usuario recibe la dirección que cree verdadera ingresa y le aparece la imagen
anterior que se parece bastante a la página original por lo que no sospecharía e ingresaría sus
datos para acceder.
PROCEDIMIENTO #2
7. Introducir la dirección IP propia a la pregunta “IP address for the reverse connection”.
Para la práctica se utiliza la dirección del equipo desde el que se está trabajado, pero bien se
podría almacenar los archivos resultantes del ataque en otra estación de la misma red.
De la misma manera que en el procedimiento anterior que el usuario caiga en el engaño del
sitio clonado se utiliza una página en la que él estaría dispuesto a ingresar sus datos y a
aceptar las peticiones que se le haga por lo que Facebook es una muy buena opción.
Al igual que en la primera parte se utiliza tinyURL para de cierta manera “disfrazar” la
dirección que se le envía al usuario para que acceda a darnos su información.
13. Se hace uso de ella para hacerla llegar a la víctima del ataque.
La página que solicita la información se ve exactamente como la original lo que genera
seguridad en los usuarios que ingresan su información.
Al ingresar en la página clonada aparece una solicitud de permiso para ejecutar java lo que
indica que el ataque va a empezar a funcionar y por la página a la que se asocia que es
Facebook hay muchas posibilidades de que el usuario acepte.
16. sessions –i 1 inicia una interacción con la sesión 1 disponible. Nota: Se utilizará el
número de sesión que se consdiere oportuna.
17. sysinfo nos da información sobre el nombre de computadora, arquitectura, sistema
operativo, … 20. run vnc Se accede al sistema operativo del sistema remoto.
De la misma manera cuando existan sesiones activas se puede acceder a más información e
incluso al sistema remotamente.
V. RESULTADOS OBTENIDOS:
Después de seguir todos los pasos en Kali Linux se pudo notar que los ataques no surgen
efecto de inmediato ya que al involucrar el factor humano dependen de él, de su tiempo, de
sus rutinas por lo que pueden pasar horas e incluso días para que las personas utilicen la
página clonada.
VI. CONCLUSIONES:
Un ataque de ingeniería social se puede evitar fijándose que las páginas a las que se accede
sean auténticas. En caso de haber sido atacado se pueden reducir los riesgos cambiando
inmediatamente las contraseñas de las cuentas además cuando se dé una situación como la
de la práctica donde aparecen una tras otras varias páginas que piden la misma información.
VII. RECOMENDACIONES:
Antes de acceder a una cuenta se debe verificar siempre que los sitios a los que
accedemos sean sitios seguros por ejemplo verificando que la direcciones.
Realizar estudios sobre las tendencias informáticas para saber en cuales puedes
confiar y así poder acceder sin correr ningún riesgo.