Vous êtes sur la page 1sur 9

Asignatura Datos del alumno Fecha

Apellidos:
Análisis de
Vulnerabilidades
Nombre:

Actividades

Actividad: Realizar un ataque de phising

En esta actividad se deben explicar los pasos para realizar un ataque de phishing con la
distribución de Kali desde una máquina virtual a un ordenador con Windows. Se debe
efectuar el ataque realizando la clonación de la página web de Facebook, utilizando las
herramientas SET y Metasploit para cargar un Java Applet en un ordenador con
Windows.

Se valorará que se incluyan imágenes (como capturas de pantalla) y se ponga el nombre


del alumno en ellas (para confirmar su autoría).

Extensión máxima: 15 páginas (Georgia 11 e interlineado 1,5).

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
Vulnerabilidades
Nombre:

Configuración la red.
La siguiente actividad se llevó a cabo implementando usando la herramienta VirtualBox
para hacer la virtualización de Kali Linux.
Para que la actividad se lleve a cabo correctamente se deben de contar con 2
características:
1) Conexión a Internet: Para que la herramienta SET (Social-Engineer Toolkit)
pueda hacer la copia de la página de Facebook.
2) Una IP con la cual se pueda conectar a la página fake.
En la máquina virtual se configuran 2 adaptadores respectivamente:
- Por medio de NAT
- Por medio de Adaptador sólo-anfitrión.
Configuración de SET.
Como la herramienta tiene un menú muy extenso se hará por los siguientes comandos.
1) Seleccionar Social-Engineering Attacks.

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
Vulnerabilidades
Nombre:

2) Seleccionar Website Attack Vectors

3) Seleccionar Java Applet Attack Method

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
Vulnerabilidades
Nombre:

4) Seleccionar Site Cloner.

5) Para este paso ya debemos tener configurado el adaptador de Solo-Anfitrión.


De esta manera podremos obtener en otra terminal la IP necesaria.

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
Vulnerabilidades
Nombre:

Volviendo a la configuración de SET, seleccionamos que no estamos usando NAT.


Después de eso nos va a pedir la IP que va a ser de escucha, por lo que copiaremos la
dirección 192.168.56.101.

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
Vulnerabilidades
Nombre:

6) Seleccionamos Use the applet built into SET.

7) En esta sección tenemos que ingresar la dirección URL de la página que deseamos
clonar, para ello debemos tener activo el adaptador NAT.

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
Vulnerabilidades
Nombre:

8) Seleccionamos Meterpreter Memory Injection (DEFAULT). El puerto


queda como por default el 443.

9) Seleccionamos Windows Meterpreter Reverse TCP. Una vez seleccionado

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
Vulnerabilidades
Nombre:

10) Cuando se haya concluido de levantarse el servicio de Metasploit nos muestra


la siguiente página.

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
Vulnerabilidades
Nombre:

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)