Seguridad Informática
Universidad de Pamplona 2023-1
Introducción
El phishing es una técnica de ciberataque que se basa en la suplantación de identidad
para engañar a los usuarios y obtener información confidencial, como contraseñas o
datos bancarios. Los ataques pueden ser muy sofisticados y difíciles de detectar, por
lo que es importante estar alerta y tomar medidas preventivas para protegerse.
Los ataques de phishing suelen comenzar con un correo electrónico o mensaje de
texto que parece legítimo, pero en realidad es falso. El mensaje puede incluir un
enlace malicioso o un archivo adjunto infectado.
Si el usuario cae en la trampa y hace clic en el enlace o abre el archivo, se redirige a
una página web falsa que imita a la original. Allí se le pedirá que ingrese sus
credenciales o información personal, que luego será robada por los atacantes.
SETOOLKIT es una herramienta de código abierto que se utiliza para la realización de
ataques de phishing. Esta herramienta se basa en el framework de ingeniería social y
se utiliza para crear sitios web falsos y enviar correos electrónicos de phishing, el uso
de esta herramienta puede ser peligroso si no se utiliza de manera responsable. Por lo
tanto, es importante comprender cómo funciona y utilizarlo solo con fines educativos o
de prueba en entornos controlados.
Una de las principales características de SETOOLKIT es su capacidad para crear
sitios web falsos. Esto se logra mediante la clonación de sitios web legítimos y la
modificación del código HTML y JavaScript para redirigir a los usuarios a un sitio
falso.
Los sitios web falsos creados con SETOOLKIT pueden ser utilizados para robar
información confidencial, como nombres de usuario y contraseñas, información de
tarjetas de crédito y otra información personal.
Seguridad Informática
Universidad de Pamplona 2023-1
Desarrollo del ataque
Se verifica que la aplicación que usaremos se encuentre instalada, por lo
general Kali-linux la trae instalada.
Se ejecuta en la terminal con permisos de super usuario.
Seguridad Informática
Universidad de Pamplona 2023-1
Al abrirse, se muestra un menú principal, en el cual elegiremos la opción 1, para
iniciar los ataques de la ingeniería social.
Muestra un menú con los vectores de ataque que están disponibles, allí
elegiremos la opción 2, la cual hace referencia a usar una pagina web como
vector de ataque.
Seguridad Informática
Universidad de Pamplona 2023-1
Muestra un menú con distintas formas de usar ese vector de ataque, allí
elegiremos la opción 3.
Nos arroja un menú donde podremos elegir si clonar la página web, utilizar un
modelo, o importar el sitio. Allí elegiremos la opción 1.
Seguridad Informática
Universidad de Pamplona 2023-1
La herramienta nos pedirá ingresar la dirección IP, posteriormente nos pide
seleccionar la pagina a la cual vamos a atacar, en este caso será Twitter.
Se ingresa a la dirección IP en el navegador [Link]
Posteriormente en la terminal nos aparece los datos ingresados por la victima
Seguridad Informática
Universidad de Pamplona 2023-1
Como contrarrestar el phishing
Para protegerse contra los ataques de phishing, es importante tener precaución al
hacer clic en enlaces y descargar archivos adjuntos de correos electrónicos. También
es recomendable utilizar software de seguridad, como antivirus y antimalware.
Además, es importante estar atento a los signos de phishing, como errores
ortográficos y gramaticales en los correos electrónicos, solicitudes inesperadas de
información personal y direcciones de correo electrónico sospechosas.
Conclusiones
En conclusión, el phishing sigue siendo una amenaza importante para las
empresas y organizaciones de todo el mundo. Sin embargo, al utilizar
herramientas como SETOOLKIT, es posible analizar los ataques de phishing y
obtener conclusiones importantes sobre cómo se llevan a cabo estos ataques y
cómo prevenirlos.
Al comprender mejor las características del phishing y la efectividad de los
ataques, las empresas pueden desarrollar estrategias más efectivas para
protegerse contra los ciberataques. La educación continua de los empleados en
seguridad en línea y la implementación de políticas de seguridad sólidas son
fundamentales para prevenir los ataques de phishing y mantenerse seguros en
línea.
Seguridad Informática
Universidad de Pamplona 2023-1
Referencias
[Link]
WhiteBook-Espanol-Guia-Practica-Para-Convertirte-en-Hacker-Profesional-
Desde-Cero-2018-1#
[Link]
[Link]
v=H9W2ejAASfU&ab_channel=JonathanMedrano