INSTITUTO
TECNOLÓGICO DEL
VALLE DE OAXACA
CARRERA: ING. INFORMATICA
SEMESTRE: 8° GRUPO: A
ESPECIALIDAD: WEB SECURITY
PROFESORA: VASQUEZ GARCIA ADELA
ALUMNOS
• asyncr
• d4tacl04d
• z00m
UNIDAD II: AMENAZAS Y ATAQUES WEB
04 DE MARZO DE 2021
Phishing
Práctica
Entorno
Virtualizador
(VirtualBox
v6.0)
Realtime
S.O Kali linux
Tools
$ sudo apt install git -y
Zphisher
Zphisher es una herramienta automatizada de phishing para diferentes tipos de ataques
de phishing.
Para comenzar a utilizar la herramienta es tan sencillo como clonar el siguiente repositorio.
$ git clone git://[Link]/htr-tech/[Link]
Cambiar al directorio clonado y otorgar permisos de ejecución al archivo [Link]
$ cd zpshisher
$ chmod +x [Link]
Ejecutar el archivo [Link] con bash.
$ bash
Y esperamos que instale paquetes y dependencias necesarias para su funcionamiento.
Una vez finalizado el proceso, nos mostrará una interfaz como la siguiente.
Podemos elegir cualquier opción, por ejemplo, la opción 06 y dar enter.
[-] Select an option :06
Ahora elegimos el servicio donde queremos que el ataque pueda ser accesible hacia nuestra
víctima. Actualmente la última versión incorpora un servicio de Cloudflared, en caso de tener
ataques DDos.
Podemos elegir la opción 03 y dar enter.
[-] Select an option :03
Esperamos que se termine de lanzar el servicio.
Y listo, nuestra herramienta está lista para empezar a guardar credenciales de manera
automática cada vez que se acceda a la dirección de la URL.
Podemos comprobar poniendo cualquiera de las 2 URLs que nos muestra, en nuestro
navegador preferido.
[-] URL 1 : [Link]
[-] URL 2 : [Link]
Revisamos la terminal de Kali Linux y podemos notar que guardar automáticamente la
dirección IP.
Agregamos nuestras credenciales de Paypal para comprobar el funcionamiento de la
herramienta.
Siendo una herramienta muy bien desarrollada, toma las credenciales y redirecciona hacía la
página oficial como si hubiese sido ocurrido un error de la página (Servidor) al momento de
hacer login.
Revisamos la terminal.
Podemos abrir una nueva terminal y comprobar el contenido del archivo [Link] y de
[Link]
Podemos utilizar algún acortador de links como [Link] para ocultar nuestro
enlace y saber aplicar ingeniería social para pasar desapercibido el ataque.