Como robar contraseñas haciendo un phishing web


 www.onlinetis.com

Evilginx es una herramienta de phishing de tipo man-in-the-middle (MitM) diseñada para interceptar y robar credenciales de usuario, incluyendo las de sitios web que utilizan autenticación de doble factor (2FA). Su principal objetivo es engañar a las víctimas para que introduzcan sus credenciales en un sitio web falso que parece legítimo.


¿Cómo funciona Evilginx?

Evilginx actúa como un proxy inverso. Esto significa que se coloca entre la víctima y el sitio web real que la víctima intenta visitar. Aquí te explicamos los pasos clave de su funcionamiento:

  1. Atracción de la víctima: El atacante envía un enlace a la víctima que la dirige al sitio de phishing, el cual está alojado en el servidor donde se ejecuta Evilginx. El dominio de este sitio suele ser muy similar al del sitio web real para no levantar sospechas.

  2. Proxy inverso: Cuando la víctima accede al sitio de phishing, Evilginx no solo le presenta una copia idéntica del sitio web real, sino que también redirige todas las interacciones de la víctima, como clics y entradas de texto, al sitio web auténtico en tiempo real.

  3. Captura de credenciales y tokens: A medida que la víctima introduce su nombre de usuario, contraseña y el código de autenticación de dos factores, Evilginx captura y registra esta información.

  4. Robo de la sesión: Una vez que la víctima se ha autenticado con éxito, Evilginx intercepta y roba el token de sesión o la cookie de autenticación. Esto le permite al atacante iniciar sesión en la cuenta de la víctima sin necesidad de las credenciales originales, ya que el sitio web real lo identifica como una sesión ya autenticada.


¿Para qué se usa?

Aunque Evilginx fue creado con fines educativos y para pruebas de penetración (conocido como "hacking ético"), su potente capacidad para evadir la autenticación de dos factores lo convierte en una herramienta muy utilizada por ciberdelincuentes. Sirve para automatizar y hacer más sofisticados los ataques de phishing, permitiendo a los atacantes sortear una de las medidas de seguridad más comunes y efectivas.

 

Evilginx es una herramienta muy potente y su uso está limitado a fines de pruebas de penetración o "hacking ético" en entornos controlados y con permiso explícito. Utilizarla para fines maliciosos es ilegal y puede tener graves consecuencias.

A continuación, se describen los pasos generales para su configuración y uso, pero recuerda que es solo con fines educativos y de seguridad:

1. Requisitos previos

  • Servidor VPS (Servidor Privado Virtual): Necesitas un servidor en la nube con un sistema operativo Linux (como Ubuntu o Debian) donde instalarás Evilginx. Es crucial que este servidor tenga una dirección IP pública.

  • Nombre de Dominio: Debes adquirir un dominio que se parezca al sitio web que quieres imitar (por ejemplo, microsoft-logins.com en lugar de login.microsoft.com).

  • Configuración DNS: Tendrás que configurar los registros DNS de tu dominio para que apunten a la IP de tu servidor VPS. Necesitarás al menos un registro A para el dominio principal y un registro A para el subdominio www.

  • Certificado SSL: Para que el sitio de phishing parezca legítimo, Evilginx necesita un certificado SSL. La herramienta tiene una funcionalidad integrada para obtener certificados Let's Encrypt de forma automática.

2. Instalación de Evilginx

  1. Instalar Go: Evilginx está escrito en Go, así que necesitarás instalarlo en tu servidor VPS.

  2. Clonar el repositorio de Evilginx: Descarga el código fuente de Evilginx desde su repositorio oficial en GitHub.

  3. Compilar y construir el binario: Sigue las instrucciones del repositorio para compilar el código fuente y crear el ejecutable de Evilginx.

3. Configuración y lanzamiento de un ataque

Evilginx utiliza el concepto de "phishlets". Un phishlet es un archivo de configuración que le dice a Evilginx cómo comportarse para un sitio web específico (por ejemplo, Google, Microsoft, Facebook, etc.).

  1. Configurar los dominios: Dentro de la interfaz de línea de comandos de Evilginx, debes establecer tu dominio de phishing.

    • evilginx> config domain your-phishing-domain.com

    • evilginx> config ip tu-ip-del-servidor

  2. Crear el phishlet: Puedes utilizar phishlets preexistentes o crear uno propio. Los phishlets predefinidos facilitan la imitación de sitios populares como Microsoft 365, Gmail, etc.

    • evilginx> phishlet phishlets/microsoft_outlook.yml (esto cargará el phishlet para Outlook)

  3. Habilitar el phishlet: Una vez que el phishlet está cargado, debes activarlo.

    • evilginx> phishlet enable microsoft_outlook

  4. Generar el certificado SSL: Evilginx puede generar automáticamente un certificado Let's Encrypt para tu dominio.

    • evilginx> lure create microsoft_outlook (esto creará un "cebo" o "lure" con el phishlet que definiste)

  5. Obtener el enlace del ataque: Una vez que el "lure" está creado, Evilginx te proporcionará el enlace de phishing. Este es el enlace que el atacante enviaría a la víctima.

  6. Monitorear el ataque: Cuando la víctima acceda al enlace y empiece a interactuar con la página de inicio de sesión falsa, Evilginx registrará cada paso, capturando el nombre de usuario, la contraseña y, lo más importante, el token de sesión una vez que la autenticación de doble factor haya sido sorteada. Evilginx muestra en la consola un registro en tiempo real de lo que está ocurriendo.

4. ¿Qué información se roba?

Si el ataque es exitoso, Evilginx te mostrará las credenciales capturadas y las cookies de sesión. Con estas cookies, el atacante puede iniciar sesión en la cuenta de la víctima sin necesidad de la contraseña, ya que el sitio web legítimo las reconoce como una sesión válida.

Advertencia: Reitero que este conocimiento debe ser utilizado de forma responsable. El uso de Evilginx sin permiso explícito es ilegal y puede tener consecuencias legales graves. La mejor manera de usar esta información es para entender cómo funcionan estos ataques y así poder protegerse mejor contra ellos.

 

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Arsenal software hacking NFC