Ataque de pishing

Páginas: 4 (933 palabras) Publicado: 15 de octubre de 2014
Actividades

Ataque de phising

Descripción de los pasos ejecutados para realizar la actividad.

Ambiente de trabajo:

1. Máquina virtual en VirtualBox :
Se asignó un 1mb, de memoria RAMSe asignó 12 Gb de Disco Duro (Durante la instalación del SO, se habilitó la opción de disco duro dinámico).
Se configuró conexión de Red, con adaptador puente.
2. Sistema Operativo de la maquinaatacante Kali Linux bit, de 64 bits:
3. Sistema Operativo del equipo victima Windows 7: Cuenta con la versión de Java 7 update 55, a partir de la versión update 51, se puede configurar para laejecución o no una aplicación dependiendo de su confianza , debido a esto se debe cambiar la configuración de la aplicación, en la pestaña de seguridad para establecer el nivel medio de seguridad.OBJETIVO: efectuar el ataque realizando la clonación de Facebook, utilizando las herramientas SET y Metasploit para cargar un Java Applet en el ordenador de Windows.
Para alcanzar el objetivopropuesto se realizaron las siguientes actividades:

Ingresar al Sistema Operativo Kali Linux
Ingresar las credenciales de usuario
Ingresar al menú Aplicaciones > Kali Linux > Herramientas de Explotación> Herramientas de Ingeniería Social >Setoolkit


Ya se logró ingresar a la aplicación SET, aquí se genera el siguiente menú: De acuerdo al objetivo del ejercicio escoger la opción que más seadapte, en este caso la opción 1) Social Engineering Attacks



Al escoger la opción 1, se genera un nuevo menú, en este escoger la opción 2) Website Attack Vectors, esta nos permite realizar unataque web para comprometer a la víctima.


A continuación presenta un nuevo menú, en este escoger la opción 1) Java Applet Attack Method: que nos permite falsificar un certificado de Java.

En elsiguiente menú escoger la opción 2) Site Cloner: que permite clonar un sitio, para este caso https://facebook.com



En el siguiente paso ingresar los datos de configuración del equipo en el que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Pishing
  • Pishing
  • Pishing
  • PISHING
  • El ataque
  • Ataque
  • Ataque
  • ataques

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS