Entradas

Mostrando las entradas etiquetadas como Ataques ingenieria social

Gophish en Kali Linux: Guía Completa

Imagen
  https://www.onlinetis.com Gophish en Kali Linux: Guía Completa Gophish es una de las herramientas de phishing de código abierto más potentes y fáciles de usar, diseñada para que los equipos de seguridad realicen simulaciones de ingeniería social. Aquí tienes una guía paso a paso para instalarlo y configurarlo en Kali Linux . 1. Instalación de Gophish en Kali Linux Aunque puedes compilarlo desde el código fuente, la forma más rápida es usar los binarios oficiales. Descarga el archivo: Ve a la página de lanzamientos de Gophish y descarga la versión para Linux de 64 bits. Desde la terminal: Bash # Crear una carpeta para gophish mkdir gophish && cd gophish # Descargar (revisa la versión más reciente en GitHub) wget https://github.com/gophish/gophish/releases/download/v0.12.1/gophish-v0.12.1-linux-64bit.zip # Descomprimir unzip gophish-v0.12.1-linux-64bit.zip # Dar permisos de ejecución chmod +x gophish 2. Ejecución y Credenciales Para iniciar el servidor, ejecuta: ...

Como hackear con ataques de phishing con herramienta Modlishka

Imagen
  www.onlinetis.com Modlishka es una herramienta de proxy inverso diseñada para pruebas de penetración y, de forma maliciosa, para llevar a cabo ataques de phishing avanzados. Su característica principal es que puede eludir la autenticación de dos factores (2FA), lo que la hace particularmente peligrosa. ¿Cómo funciona Modlishka? A diferencia de los ataques de phishing tradicionales que crean una copia estática de una página web, Modlishka actúa como un intermediario entre la víctima y el sitio web legítimo. Funciona de la siguiente manera: Configuración del atacante : El atacante configura un servidor con Modlishka y un dominio de phishing que se asemeja al dominio legítimo (ej. www.g00gle.com en lugar de www.google.com ). También necesita un certificado TLS válido para que la conexión parezca segura (HTTPS). Atracción de la víctima : El atacante envía un correo electrónico de phishing a la víctima con un enlace al dominio falso. Proxy en tiempo real : Cuando la víctima hace cli...

Hacking y como automatizar actividades de phishing con Muraena

Imagen
  www.onlinetis.com La herramienta Muraena es un proxy inverso casi transparente diseñado para automatizar actividades de phishing y post-phishing. En esencia, actúa como un intermediario entre un atacante y la víctima, permitiendo al atacante capturar credenciales y otra información sensible de manera dinámica, sin tener que crear y mantener páginas estáticas de phishing. ¿Cómo funciona Muraena? Muraena opera re-implementando el antiguo concepto de utilizar un proxy inverso para interactuar con el sitio web de origen que se quiere atacar. En lugar de crear una página falsa que se parece al sitio real, Muraena se conecta directamente al sitio web de la víctima y le sirve su contenido, mientras captura las interacciones de la víctima en tiempo real. Esto permite: Captura de credenciales: Roba nombres de usuario, contraseñas y otros datos de inicio de sesión. Gestión de sesiones: Puede capturar cookies y tokens de sesión para mantener el acceso incluso después de que la víctima se...