Ataque combinado, Phishing, RogueAP y DNS Spoofing.

Bienvenidos a un nuevo POST!, hoy os traigo una combinación de ataques, phishing, rogueAP y DNS Spoofing.

Estos últimos ataques mencionados en la introducción al post, los realizaremos con la herramienta ya conocida en el blog WifiPumpkin3, os dejo el enlace al post para las personas que no conozcan su instalación y funcionamiento.

El ataque phishing lo vamos a realizar con la herramienta también vista en múltiples ocasiones, setoolkit.

Antes de comenzar a realizar esta prueba de concepto vamos a explicar individualmente cada técnica que vamos a utilizar y como la combinación de todas llevaría a un ataque muy sofisticado:

  • Phishing: Es un conjunto de técnicas que persiguen el engaño de una víctima ganándonos su confianza y haciéndonos pasar por una persona, empresa o un servicio de confianza.
  • RogueAP: Es un punto de acceso inalámbrico que se ha instalado en una red con fines mal intencionados por un ciberdelincuente.
  • DNS Spoofing: Es una técnica para alterar las direcciones de los servidores DNS que utiliza la víctima y de esta forma poder tener control sobre las consultas que realiza la víctima.

Ya hemos descrito todas las técnicas que vamos a utilizar para realizar un ataque combinado, por otro lado vamos a explicar que directorios y herramientas vamos a utilizar:

  • Setoolkit: The Social-Engineer Toolkit (SET) es un framework de test de penetración pone-Sur e diseñado para la ingeniería social. SET automatiza una serie de ataques de ingeniería social y también con la posibilidad de personalizar estos ataques.
    • Directorios a modificar:
      • /sur/share/set
      • /etc/setoolkit
  • WifiPumpkin3: Herramienta escrita en Python, es una herramienta muy potente utilizada para la creación de puntos de acceso fraudulentos, es decir la técnica descrita como “RoguéAP”.
    • Directorio a modificar:
      • /robot/.confit/wifipumpkon3/config/app/dns_hosts.ini

A continuación os dejo con el vídeo con la explicación y la prueba de concepto:

Con esto finalizamos esta entrada, espero que os haya gustado. Sería de gran apoyo que compartáis este post. Un saludo, David.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.