🛡️ATAQUE🌐Web por Phishing🔄SeToolkit🚫

Поделиться
HTML-код
  • Опубликовано: 11 дек 2024
  • 🛡️Simulamos un ataque Web de phishing usando SEToolkit en Kali Linux🛡️
    1. Preparativos 🔧
    Asegúrate de tener Kali Linux actualizado y de que SEToolkit esté instalado. Puedes actualizar SEToolkit con el comando:
    sudo apt update && sudo apt upgrade setoolkit
    2. Iniciar SEToolkit 🚀
    Abrir una terminal en Kali Linux.
    Ejecutar SEToolkit con el siguiente comando:
    sudo setoolkit
    3. Configurar el Ataque de Phishing 🕵️
    Seleccionar el Tipo de Ataque:
    En el menú principal de SEToolkit, selecciona 1) Social-Engineering Attacks.
    Elegir el Módulo de Phishing:
    Selecciona 2) Website Attack Vectors.
    Elegir el Módulo de Clonación de Sitios Web:
    Selecciona 3) Credential Harvester Attack Method.
    Configurar el Método de Clonación:
    Selecciona 2) Site Cloner.
    Ingresa la URL del sitio web que deseas clonar. En este caso, ingresa twitter.com.
    Configurar el Servidor Web de Phishing:
    Ingresa la IP de tu máquina Kali Linux, en este caso, 192.168.1.63.
    Configura el puerto para el servidor web, por defecto suele ser el puerto 80 para HTTP.
    Iniciar el Servidor de Phishing:
    SEToolkit iniciará un servidor web que clona la página de inicio de sesión de Twitter.
    4. Simular el Ataque 🖥️
    Accede a la Página de Phishing:
    Desde un navegador (como Mozilla Firefox) en tu máquina Kali Linux, visita 192.168.1.63 para verificar que el sitio clonado se está ejecutando correctamente.
    Simular el Inicio de Sesión:
    Utiliza otro dispositivo o una máquina virtual para acceder a 192.168.1.63 e intenta iniciar sesión usando credenciales falsas para probar la captura.
    5. Captura de Credenciales 📜
    SEToolkit Guardará las Credenciales: Las credenciales de inicio de sesión se guardarán en un archivo de texto en la máquina donde SEToolkit está ejecutando el servidor web. Puedes encontrar el archivo en el directorio /var/lib/setoolkit/.
    6. Verificación con Wireshark 🔍
    Dado que mencionaste que la conexión se redirige a HTTPS, no podrás ver las credenciales en el tráfico capturado con Wireshark si la conexión está cifrada. Sin embargo, aquí está cómo verificarlo:
    Iniciar Wireshark en una máquina que esté en la misma red o en la máquina Kali Linux si el tráfico está siendo enrutado localmente.
    Captura de Tráfico:
    Filtra el tráfico HTTP/HTTPS con el filtro http o tls.
    Verifica los paquetes para ver si puedes capturar el tráfico antes de la redirección o si hay algún otro tráfico relevante.
    Análisis:
    Dado que la conexión a Twitter se redirige a HTTPS, no verás las credenciales en texto claro. Verás las solicitudes de redirección y el tráfico cifrado.
    Nota Final ⚠️
    SUSCRÍBETE para mayor información🫶✅
    🔗 **Instagram:*: [Elendilsoluciones] ( / elendilsoluciones )
    🔗 **TikTok:**: [Elendilsoluciones] ( / elendilsoluciones )
    🔗 **Facebook:**: [Elendilsoluciones] ( / elendilsoluciones )
    🔗 **WordPress:**: [Mi Blog en WordPress] (elendill.wordp...)
    _______________________________________________________________________________________
    •Recuerda activar la campanita🛎️ con todas las notificaciones para mantenerte informado
    CONTACTO✉️:
    soportealpc2016@gmail.com

Комментарии • 19

  • @FletaNagine
    @FletaNagine 4 месяца назад +3

    you make each video an unforgettable learning adventure!

  • @gyvcovers9858
    @gyvcovers9858 4 месяца назад +4

    Aún falta saltar la verificación, ya que actualmente al detectar un inicio de Sesión de un origen desconocido se requiere una verificación por seguridad

  • @LuisRodríguez-h2h
    @LuisRodríguez-h2h 4 месяца назад +2

    y si quiero editar para que en vez de que salga el ip para poder ingresar al telón, que salga un url personalizado

    • @EmmanuelBarrientos8428
      @EmmanuelBarrientos8428 4 месяца назад +1

      yo haria una especie de login de router para que el afectado se sienta mas seguro

    • @elendilSoluciones
      @elendilSoluciones  4 месяца назад +1

      hola saludos si puedes con NGROK con una suscripción gratuita, puedes generar vínculos públicos, estaré haciendo un video hoy en la noche atento

    • @elendilSoluciones
      @elendilSoluciones  4 месяца назад +1

      Checalo aca ruclips.net/video/MHFcTKs32ao/видео.html

  • @yberioficial
    @yberioficial Месяц назад +1

    Sirve el link fuera de nuestra zona wifi osea me explico puede abrir el link una persona lejos de mi?

  • @JoshuCasSolo
    @JoshuCasSolo 2 месяца назад +1

    una pregunta, si tengo mi pagina html funciona?

  • @francofigas6255
    @francofigas6255 Месяц назад +1

    FUNCIONA EL LINK PERO LAS CREDENCIALES NO LAS GUARDA

  • @alexottonigaralexottonigar8803
    @alexottonigaralexottonigar8803 Месяц назад +1

    Se puede con instagram?

  • @cmg955
    @cmg955 11 дней назад +1

    😂 Esto no funcionara jamas los pasword estam precsrgados sen tu base de pasword y nadie se logea ya ese proceso es automatico nadie se desloguea en estos tiempos

    • @elendilSoluciones
      @elendilSoluciones  11 дней назад +1

      hola es válida tu respuesta, pero el video no busca explicar si funciona o no.
      Aunque muchos usuarios mantienen sesiones activas y usan gestores de contraseñas, no todos lo hacen, y los gestores no rellenan credenciales en sitios clonados, ya que verifican el dominio. Además, el phishing no solo busca credenciales, sino que también puede engañar a usuarios para revelar información sensible o instalar malware. Por ello, sigue siendo una técnica efectiva en ciertos escenarios bien ejecutados.

  • @brayansantiagozambranoguzm9943
    @brayansantiagozambranoguzm9943 2 месяца назад +2

    Lo malo es que el dispositivo deve estar conectado a la misma red wifi