Como hackear con ataques de phishing con herramienta Modlishka

 

www.onlinetis.com

Modlishka es una herramienta de proxy inverso diseñada para pruebas de penetración y, de forma maliciosa, para llevar a cabo ataques de phishing avanzados. Su característica principal es que puede eludir la autenticación de dos factores (2FA), lo que la hace particularmente peligrosa.

¿Cómo funciona Modlishka?

A diferencia de los ataques de phishing tradicionales que crean una copia estática de una página web, Modlishka actúa como un intermediario entre la víctima y el sitio web legítimo. Funciona de la siguiente manera:

  1. Configuración del atacante: El atacante configura un servidor con Modlishka y un dominio de phishing que se asemeja al dominio legítimo (ej. www.g00gle.com en lugar de www.google.com). También necesita un certificado TLS válido para que la conexión parezca segura (HTTPS).

  2. Atracción de la víctima: El atacante envía un correo electrónico de phishing a la víctima con un enlace al dominio falso.

  3. Proxy en tiempo real: Cuando la víctima hace clic en el enlace, Modlishka intercepta la solicitud. En lugar de mostrar una página falsa, la herramienta actúa como un "proxy" y le pide al sitio web legítimo la página de inicio de sesión. Modlishka luego sirve ese contenido auténtico a la víctima en tiempo real.

  4. Captura de credenciales: La víctima introduce sus credenciales (nombre de usuario, contraseña y, si corresponde, el código 2FA). Como Modlishka está entre la víctima y el sitio legítimo, captura toda esta información en el momento en que se introduce.

  5. Hijacking de la sesión: Una vez que la víctima se ha autenticado con éxito, Modlishka también captura las cookies de sesión. Esto le permite al atacante "secuestrar" la sesión y acceder a la cuenta de la víctima sin necesidad de volver a introducir las credenciales.

¿Por qué es tan efectiva contra la 2FA?

Modlishka no "rompe" la autenticación de dos factores. Simplemente la evita al robar el código 2FA de la víctima en el mismo momento en que lo introduce. Como el proxy inverso está sirviendo el contenido real del sitio web, la víctima ve la pantalla de 2FA legítima y, sin sospechar, introduce el código. La herramienta captura el código y lo envía al sitio legítimo para completar la autenticación, mientras el atacante ya ha obtenido la información necesaria.

Medidas de protección

Para protegerte de este tipo de ataques, es crucial:

  • Verificar la URL: Antes de introducir cualquier credencial, revisa cuidadosamente la barra de direcciones de tu navegador. Un solo carácter incorrecto, como un cero en lugar de una "o" o un guion en lugar de un punto, puede ser la señal de un ataque de phishing.

  • No hacer clic en enlaces sospechosos: Evita hacer clic en enlaces que recibas en correos electrónicos o mensajes inesperados, incluso si parecen provenir de una fuente de confianza.

  • Utilizar autenticadores biométricos o llaves de seguridad: Los ataques de proxy inverso son más difíciles de llevar a cabo si el 2FA se basa en métodos biométricos (como la huella dactilar) o llaves de seguridad físicas (como YubiKey) que se conectan directamente al dispositivo, ya que estos métodos no son tan susceptibles a la intercepción de códigos.

     

    La instalación, configuración y uso de Modlishka se pueden resumir en los siguientes pasos, pero es crucial recordar que esta herramienta está destinada a ser utilizada por profesionales de la seguridad cibernética con fines éticos y legales. El uso indebido de esta herramienta puede tener graves consecuencias legales.

    1. Requisitos previos

    Para instalar y ejecutar Modlishka, necesitas tener Go (la versión 1.13 o superior) instalado en tu sistema. Puedes descargarlo desde la página oficial de Go. También necesitarás Git para clonar el repositorio de la herramienta.

    2. Instalación

    La instalación de Modlishka es un proceso sencillo que se realiza a través de la terminal:

    1. Abre tu terminal y clona el repositorio de Modlishka desde GitHub:

      Bash
      git clone https://github.com/modlishka/modlishka.git
      
    2. Accede al directorio del proyecto:

      Bash
      cd modlishka
      
    3. Instala las dependencias necesarias:

      Bash
      go mod tidy
      
    4. Compila el binario ejecutable:

      Bash
      go build
      

    Después de la compilación, se generará un archivo ejecutable llamado modlishka (o modlishka.exe en Windows) en el mismo directorio.


    3. Configuración

    La configuración de Modlishka se realiza mediante un archivo de configuración, generalmente en formato JSON. Este archivo especifica los parámetros clave del ataque de phishing. Un ejemplo básico de config.json se vería así:

    JSON
    {
      "proxy": {
        "listen": "0.0.0.0:443",
        "target": "https://www.ejemplo.com",
        "phishing_url": "https://www.phishing-url.com",
        "tls": {
          "cert_file": "cert.pem",
          "key_file": "key.pem"
        }
      }
    }
    
    • listen: La dirección y el puerto donde Modlishka escuchará las solicitudes. En este caso, el puerto 443 es el puerto estándar para HTTPS.

    • target: La URL del sitio web legítimo al que Modlishka se conectará como proxy inverso.

    • phishing_url: La URL que la víctima verá en su navegador, que debe coincidir con el dominio de phishing que has registrado.

    • tls: La configuración del certificado TLS (SSL). Es crucial tener un certificado válido para tu dominio de phishing para que el navegador no muestre una advertencia de seguridad.

    Para generar un certificado, puedes usar una herramienta como OpenSSL o Let's Encrypt. Es importante que el certificado esté asociado al dominio de phishing que vas a usar.


    4. Uso

    Una vez que el archivo de configuración está listo y tienes tu certificado TLS, puedes lanzar Modlishka desde la terminal.

    1. Asegúrate de que estás en el directorio de Modlishka.

    2. Ejecuta el programa con el comando:

      Bash
      ./modlishka -config config.json
      

      (En Windows, el comando sería modlishka.exe -config config.json).

    Cuando el programa se ejecute, Modlishka comenzará a funcionar como un proxy inverso. . Esto significa que cualquier solicitud que llegue a la phishing_url será redirigida y procesada por Modlishka, que a su vez se comunicará con el target legítimo. La herramienta capturará y registrará las credenciales, cookies y tokens de sesión en tiempo real.

    Aclaración sobre el uso ético: La principal aplicación ética de Modlishka es en ejercicios de Red Teaming y pruebas de penetración autorizadas. Los profesionales de la ciberseguridad la utilizan para demostrar la vulnerabilidad de una organización ante ataques de phishing avanzados, ayudando a las empresas a mejorar sus defensas.

     

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC