Entradas

Mostrando las entradas etiquetadas como phishing

Como robar contraseñas haciendo un phishing web

Imagen
  www.onlinetis.com Evilginx es una herramienta de phishing de tipo man-in-the-middle (MitM) diseñada para interceptar y robar credenciales de usuario, incluyendo las de sitios web que utilizan autenticación de doble factor (2FA). Su principal objetivo es engañar a las víctimas para que introduzcan sus credenciales en un sitio web falso que parece legítimo. ¿Cómo funciona Evilginx? Evilginx actúa como un proxy inverso. Esto significa que se coloca entre la víctima y el sitio web real que la víctima intenta visitar. Aquí te explicamos los pasos clave de su funcionamiento: Atracción de la víctima : El atacante envía un enlace a la víctima que la dirige al sitio de phishing, el cual está alojado en el servidor donde se ejecuta Evilginx. El dominio de este sitio suele ser muy similar al del sitio web real para no levantar sospechas. Proxy inverso : Cuando la víctima accede al sitio de phishing, Evilginx no solo le presenta una copia idéntica del sitio web real, sino que también red...

Como hackear con ataques de phishing con herramienta Modlishka

Imagen
  www.onlinetis.com Modlishka es una herramienta de proxy inverso diseñada para pruebas de penetración y, de forma maliciosa, para llevar a cabo ataques de phishing avanzados. Su característica principal es que puede eludir la autenticación de dos factores (2FA), lo que la hace particularmente peligrosa. ¿Cómo funciona Modlishka? A diferencia de los ataques de phishing tradicionales que crean una copia estática de una página web, Modlishka actúa como un intermediario entre la víctima y el sitio web legítimo. Funciona de la siguiente manera: Configuración del atacante : El atacante configura un servidor con Modlishka y un dominio de phishing que se asemeja al dominio legítimo (ej. www.g00gle.com en lugar de www.google.com ). También necesita un certificado TLS válido para que la conexión parezca segura (HTTPS). Atracción de la víctima : El atacante envía un correo electrónico de phishing a la víctima con un enlace al dominio falso. Proxy en tiempo real : Cuando la víctima hace cli...

Hacking y como automatizar actividades de phishing con Muraena

Imagen
  www.onlinetis.com La herramienta Muraena es un proxy inverso casi transparente diseñado para automatizar actividades de phishing y post-phishing. En esencia, actúa como un intermediario entre un atacante y la víctima, permitiendo al atacante capturar credenciales y otra información sensible de manera dinámica, sin tener que crear y mantener páginas estáticas de phishing. ¿Cómo funciona Muraena? Muraena opera re-implementando el antiguo concepto de utilizar un proxy inverso para interactuar con el sitio web de origen que se quiere atacar. En lugar de crear una página falsa que se parece al sitio real, Muraena se conecta directamente al sitio web de la víctima y le sirve su contenido, mientras captura las interacciones de la víctima en tiempo real. Esto permite: Captura de credenciales: Roba nombres de usuario, contraseñas y otros datos de inicio de sesión. Gestión de sesiones: Puede capturar cookies y tokens de sesión para mantener el acceso incluso después de que la víctima se...