, ,

ENTRADA EDUCATIVA N° 3: PHISHING CON SHELLPHISH

ENTRADA EDUCATIVA N° 3: PHISHING CON SHELLPHISH

Ok, si... lo sé, en la actualidad hay muchas herramientas o métodos para realizar phishing, pero... aún hay gente que es engañada por esta practica delictiva y desconozco si es peor o no, pero hay gente que es engañada por esta herramienta que a la fecha ya ha sido modificada un par de veces.

Shellphish es una herramienta que se utiliza para robar las credenciales de un usuario haciéndose pasar por un sitio web original, tiene 18 plantillas preconfiguradas y la opción de agregar aún más (a gusto del consumidor), fue desarrollada en bash, con esta herramienta ya no es necesario clonar el sitio de face, generar algunos archivos que capturen los datos de ingreso de un usuario y subirlos a un servidor, todo esto ya esta pensado y ahorra mucho tiempo.

Todo lo contenido en este artículo es con fines educativos, no me hago responsable del mal uso que puedan darle a la herramienta, pero como conozco a mis lectores, se bien que utilizaran esta información para educar y generar conciencia.

Dicho esto, ¡vamos a ello! 

Su instalación es de lo más sencilla, para este caso utilizaremos kali linux y ejecutaremos el siguiente comando en la terminal.

# git clone https://github.com/thelinuxchoice/shellphish

Nota: recuerda tener instalado git

Para más detalles de la herramienta, puedes leer la información oficial desde GitHub.
Una vez realizado esto, debes verificar que la instalación no tenga problemas, para esto nos vamos al directorio donde esta guardado shellphish.

# cd shellphish/

Y posteriormente lo ejecutamos con el comando:

# bash shellphish

Nota: Recordar que debe ser ejecutado una vez dentro de la carpeta contenedora de shellphish.

Ya una vez dentro lo único que hay que hacer es seleccionar la opción que queramos ocupar, para este ejemplo utilizaremos Steam (con esto si caería mil veces xD)

Ahora debemos escoger el server que utilizaremos, para esto seleccionaremos la opción N° 2 "Ngrokel cual permita a cualquier persona acceder a nuestro equipo local desde cualquier parte de la Internet, pero para ello hay que compartir la URL con el usuario que quiera acceder a nuestro equipo.

Automáticamente, nos genera una URL, la cual hay que mandar a la "víctima", por esto es que hay que tener cuidado, si reciben cualquier tipo de dirección sospechosa, es recomendable no abrirla y menos ingresar cualquier tipo de dato solicitado por estos sitios.

Si enviamos esta dirección mediante whatsapp por ejemplo, la app hace lo siguiente:

La URL sigue siendo la misma, pero como whatsapp tiene la capacidad de abrir los enlaces para previsualizar su contenido, inmediatamente informa al usuario de que lo que hay detrás de la dirección es en este caso "Steam".

Ahora otra opción es utilizar algún acortador de URL lo cual también debe ser motivo de sospecha siempre, no olvidar esto.

Bueno, bueno, pero ¿qué pasa al momento de abrir el link?

Nos muestra exactamente el mismo sitio web del portal de juegos "Steam", ahora si eres observador te darás cuenta de que la URL no luce como una oficial, recordemos que la URL oficial de Steam es https://store.steampowered.com/ y además nos pide loguearnos a ella, obviamente esto por lo general es enviado mediante ingeniería social y si eres de los que abre cualquier link sin desconfiar y entregas tus datos, ojo, estas poniendo en peligro más que una contraseña.

Entonces, como somos desconfiados y queremos ver que nos mandaron, ingresaremos nuestras credenciales:

Y le damos enter, pero al momento de que esto suceda el sitio solamente o se queda cargando una y otra vez o tira un error.

Ahora adivinen ¿qué paso? nunca llegamos al sitio original de Steam, y  ¿qué paso en kali?

Se capturan datos de la víctima como IP, hostname, país e incluso te dice que moneda se utiliza, pero lo más importante es el robo de credenciales, podemos observar como captura el nombre de usuario que ingresamos y nuestra super password "hackerman".

Al utilizar la opción N° 1 en vez de Ngrok, hace exactamente lo mismo, con la única diferencia que nos solicita además un puerto o utilizar el que viene por defecto 3333:

También brinda la posibilidad de utilizar dos direcciones diferentes, las cuales cumpliran el mismo objetivo.

Por eso, nuevamente pido precaución, como están las cosas hoy en día siempre hay que ser desconfiado, no entregues tus datos a menos que estés completamente seguro de donde hacerlo, escribe siempre los sitios a los cuales quieres acceder, el phishing siempre evoluciona y tratará de engañarte.

A tener ojo [email protected]! Suerte.

HH

 @DM20911 By #SombreroBlanco 

Leave a reply