1
00:00:00,300 --> 00:00:10,450
Hola queridos estudiantes hoy traigo una clase más la cual vamos a hablar de ingeniería social si cuando

2
00:00:10,470 --> 00:00:17,520
hablamos de ingeniería social se destaca como herramienta principal dentro de Kali Linux la herramienta

3
00:00:17,520 --> 00:00:29,290
social Energy cheroqui creada por David Kenedy y actualmente estamos en la versión 8.0 punto 1 Ok.

4
00:00:29,970 --> 00:00:35,100
Bueno en esta ocasión vamos a realizar un ataque de ingeniería social a sitios que contengan como inicio

5
00:00:35,100 --> 00:00:43,930
de sección un lobby por ejemplo un nombre o una contraseña o un correo y una contraseña y así en este

6
00:00:43,930 --> 00:00:54,650
caso lo vamos a hacer con él con la con la máquina virtual de Ohsawa que descargaron anteriormente vamos

7
00:00:54,650 --> 00:01:02,390
a usarla ella como máquina víctima así vamos a tratar de iniciar en una de las páginas web que tiene

8
00:01:03,110 --> 00:01:12,310
acá en esta web dice Lain PHP se darán cuenta acá dice PHP.

9
00:01:12,640 --> 00:01:20,870
Así que bueno mentre a toda página que tenga un login PHP al final significa que tenemos un acceso de

10
00:01:20,870 --> 00:01:29,890
login por usuario y contraseña o mail o teléfono en ningún caso etc. No es cierto así que supongamos

11
00:01:29,890 --> 00:01:38,980
que esto es una página web víctima no es en nuestro caso es una página web víctima pero lo que les quiero

12
00:01:38,980 --> 00:01:46,210
dar a entender es que lo pueden usar con cualquier página web que tenga inicio de sesión con login ok.

13
00:01:46,490 --> 00:01:53,290
Bien como dice acá para este ataque vamos a utilizar herramientas y todo el que la cual trae un arsenal

14
00:01:53,290 --> 00:01:58,530
de herramientas destinadas para la ingeniería social en Primera.

15
00:01:58,850 --> 00:02:04,450
En el primer ataque vamos a usar una de las máquinas virtuales que descargamos anteriormente como víctima

16
00:02:04,480 --> 00:02:07,790
la cual será was broken.

17
00:02:08,290 --> 00:02:13,750
Para este ataque vamos a iniciar la herramienta llamada desde el menú de aplicaciones o como a mi me

18
00:02:13,750 --> 00:02:16,210
gusta la consola con el comando Cytotec.

19
00:02:16,870 --> 00:02:26,330
Así que veamos cómo es esto vamos al apartado de aplicaciones y en la sección de ingeniería social herramientas

20
00:02:26,350 --> 00:02:33,640
de ingeniería social tenemos Cytotec tecleando ahí se abre una consola directamente con la herramienta

21
00:02:33,980 --> 00:02:40,600
se Tonkin Bueno yo Acaya ya tengo actualizada la última versión.

22
00:02:40,810 --> 00:02:46,420
Sabe bien que yo trato de trabajar siempre con la última versión para tener la herramienta bien actualizada

23
00:02:46,540 --> 00:02:54,210
y es lo que les recomiendo también siempre que la última versión que traen cosas nuevas bien este es

24
00:02:54,210 --> 00:03:00,900
un método para poder encontrar la herramienta y si no desde una consola de comando también presionamos

25
00:03:01,090 --> 00:03:11,400
tecleamos estuvo aquí yo puse excitó complete el tabulador y ya completo y ahí nos abre también la herramienta

26
00:03:11,410 --> 00:03:21,880
así que el primer paso de lo que es realmente ya lo hicimos una vez abierta la herramienta.

27
00:03:21,910 --> 00:03:28,970
Vamos vamos a ver un par de opciones las cuales vamos a ver detalladamente algunas de ellas no todas

28
00:03:28,970 --> 00:03:30,020
porque son muchos.

29
00:03:31,670 --> 00:03:33,310
La primera es que vamos a hacer.

30
00:03:33,350 --> 00:03:39,470
Va a ser la número cuatro que la que así trabajamos todo con la misma versión si no tenemos ninguna

31
00:03:39,470 --> 00:03:41,410
complicación ni nada por el estilo.

32
00:03:41,480 --> 00:03:48,200
La versión 4 de lo que va a hacer es actualizar como dice aquí update si actualizar redes sociales en

33
00:03:48,200 --> 00:03:55,990
el check así que bueno en este caso presionamos el número 4 y le damos Enter.

34
00:03:56,230 --> 00:04:03,590
Va a intentar actualizar no autorizo nada porque la versión actualizada sí tienen otra versión sin actualizar.

35
00:04:04,920 --> 00:04:12,960
Y bien después dice Bueno acá está lo que le decía recién en esta opción lo que hace actualizar a la

36
00:04:12,960 --> 00:04:16,300
última versión lanzada por los creadores de la misma.

37
00:04:16,320 --> 00:04:19,480
La segunda opción que vamos a usar es la número 1.

38
00:04:19,600 --> 00:04:26,380
Sí ingeniería social ataques de ingeniería social así que aquí agarramos y presionamos la.

39
00:04:26,420 --> 00:04:32,190
Como ven nos abre nuevamente un panel con varias opciones más.

40
00:04:32,250 --> 00:04:39,600
En la segunda opción que vamos a utilizar en esta opción abre un apartado con más opciones las cuales

41
00:04:39,600 --> 00:04:44,450
realizamos luego Mottaki ingeniero eso sí en la segunda opción.

42
00:04:44,720 --> 00:04:53,440
Acá segunda en la segunda opción vamos a usar el número 2 como lo hice acá.

43
00:04:53,450 --> 00:05:01,140
Ataque por vectores de vectores de ataque por sitios web así que vamos nuevamente la terminal tecleamos

44
00:05:01,190 --> 00:05:07,420
la número dos y acá no va a abrir otro apartado con más opciones.

45
00:05:08,010 --> 00:05:20,880
Bien siguiendo el cronograma de lo que tenemos acá en el en este Tour dicen estas opciones la que realiza

46
00:05:20,880 --> 00:05:29,240
los ataques a las aplicaciones web a los sitios web en la opción 2 la cuarta opción que vamos a utilizar

47
00:05:29,250 --> 00:05:31,190
en la número 3.

48
00:05:31,230 --> 00:05:38,240
Si como dice aca que es para obtener credenciales si esta opción lo que permite es tener las credenciales

49
00:05:39,620 --> 00:05:45,910
como dice aca esta opción va a cosechar o recolectar las credenciales del ataque que realizaremos.

50
00:05:46,580 --> 00:05:49,760
Y la quinta o sería la quinta.

51
00:05:49,760 --> 00:05:53,490
Vamos a usar el número dos que es clonar un sitio web.

52
00:05:53,610 --> 00:06:05,290
Si vamos a clonar un sitio web así que ahí ya presionamos la número dos ACARA que nos faltó la Triz

53
00:06:07,590 --> 00:06:15,140
las credenciales como dice acá obtener las credenciales de un ataque para obtener credenciales y después

54
00:06:15,230 --> 00:06:21,080
por último la número dos que la de clonar sitios le damos entero una vez que le damos Enter.

55
00:06:21,080 --> 00:06:27,920
A mi me toma cada ítem por que ya me la toma por defecto la que yo tengo dentro de Kali Linux.

56
00:06:27,920 --> 00:06:35,180
Vamos a probarlo y Fecoci y tenemos 52 128 es cierto.

57
00:06:35,930 --> 00:06:44,170
Entonces acá lo que vamos a hacer es colocarle nuestra IP 192 puntos 168 puntos 51.2 128 éramos un enter

58
00:06:44,210 --> 00:06:56,540
y acá ya nos está pidiendo que se le que coloquemos en la web del sitio web que queremos clonar.

59
00:06:56,690 --> 00:07:05,780
Y acá nos da un example un ejemplo si HTTP 2.0 las escenas triple doble ve y nos da un ejemplo cuando

60
00:07:05,830 --> 00:07:13,740
con nosotros como dijimos que íbamos a tomar como ejemplo la máquina virtual que cargamos anteriormente

61
00:07:14,250 --> 00:07:22,360
vamos a copiar esta parte donde dice login PHP y se la vamos a incrustar.

62
00:07:22,530 --> 00:07:30,840
Nuestro ataque bien si la pegamos y para no ir muy lejos vamos a seguir esto.

63
00:07:31,050 --> 00:07:36,720
Esta opción tiene como finalidad clonar el sitio Udes en lo posible tienen que clonar sitios que contengan

64
00:07:36,780 --> 00:07:42,540
un login como dice acá o en su defecto que use credenciales de acceso.

65
00:07:42,690 --> 00:07:48,520
Nosotros vamos a utilizar la máquina víctima virtual que le brinde las anteriores o aseguróque.

66
00:07:48,750 --> 00:07:57,150
Una vez seleccionada la última opción no va a pedir que ingrese la IP nuestra que ya lo hicimos importante.

67
00:07:57,150 --> 00:08:00,890
Este ataque se realiza dentro de un rango de nuestra red.

68
00:08:00,920 --> 00:08:08,400
Si esto es un ataque a nivel local como dice Acá estamos dentro de nuestra red o sea que seguimos con

69
00:08:08,400 --> 00:08:16,230
el 52 si posteriormente posiblemente haremos algún ataque fuera de nuestra red local.

70
00:08:17,740 --> 00:08:23,020
La gente nos pide que ingresemos la dirección que vamos a clonar en nuestro caso base la dirección del

71
00:08:23,020 --> 00:08:28,110
login de la web o Guash acá nos muestra el sitio web clonado.

72
00:08:28,120 --> 00:08:37,560
Ahora cuando le demos gente ya no va a mostrar como dice acá clon Inguat sitio Longino DHT.

73
00:08:38,070 --> 00:08:43,950
Qué significa esto acá más abajo lo de editar un poquito dice.

74
00:08:44,560 --> 00:08:51,100
Esto otro nos indica que la mejor forma a lo amarillo.

75
00:08:51,100 --> 00:08:58,690
Significa esto que acá nos muestra que el sitio web ha sido clonados teóricamente en las letras rojas

76
00:08:58,720 --> 00:08:59,900
de abajo.

77
00:08:59,920 --> 00:09:09,200
También aquí nos está diciendo vamos a ver nuevamente acá esto es otro nos indica que la mejor forma

78
00:09:09,200 --> 00:09:17,170
de usar este ataque es que el enlace contenga un formulario de login de usuario y contraseña.

79
00:09:17,210 --> 00:09:21,930
De todos modos esto va a capturar los datos de un sitio web.

80
00:09:21,920 --> 00:09:31,350
Si todo lo que se teclea en un sitio web lo va a tomar lo va a guardar después.

81
00:09:31,490 --> 00:09:32,270
Por último

82
00:09:36,730 --> 00:09:44,560
dentro de la letra blanca lo que nos está diciendo acá dentro de esta letra blanca dice que es posible

83
00:09:44,560 --> 00:09:53,500
que deba copiar esta ruta que está acá para obtener los resultados y o en su defecto HTML Bartís Olivié

84
00:09:53,560 --> 00:09:59,620
HTML dependiendo de dónde se encuentre y la estructura de su directorio presione enter sí tiene si entiende

85
00:09:59,620 --> 00:10:05,590
bien lo que está diciendo en esas letras entonces nosotros le vamos a dar un enter que entendemos bien

86
00:10:05,590 --> 00:10:19,510
lo que está diciendo lo que nos está diciendo es que dentro de la ruta var y var triple doble de HTML

87
00:10:20,870 --> 00:10:23,480
acá dentro de esta ruta vamos a encontrarlo.

88
00:10:24,560 --> 00:10:32,180
Así que eso es lo que nos está indicando precisamente bien Acaya la herramienta está lista y cargada

89
00:10:32,260 --> 00:10:38,030
y está preparada para que venga a una víctima y no brinde sus credenciales.

90
00:10:38,030 --> 00:10:45,500
En cierta forma así que lo que vamos a hacer acá lo siguiente para acceder a esta web dice que tenemos

91
00:10:45,500 --> 00:10:51,020
que entrar estas credenciales de iBook no es cierto.

92
00:10:51,450 --> 00:10:58,130
Entonces si vamos a achicar un poco la pantalla vamos a dividir un poco acá para que veamos los resultados

93
00:10:58,640 --> 00:11:06,680
dentro de la terminal yo ahora le voy a acomodar un poquito acá ahí.

94
00:11:06,890 --> 00:11:11,030
Yo ahora cuando empiece a teclear acá sí.

95
00:11:11,520 --> 00:11:18,300
Ah disculpa Yo me estoy saltando un paso para que el atacante caiga.

96
00:11:18,400 --> 00:11:27,950
Es cierto que nosotros le tenemos que pasar nos tripe esto por ahora lo vamos a dejar en el aire.

97
00:11:27,970 --> 00:11:35,380
Luego le voy a crear un video vamos a hablarlo pero posiblemente en un video cómo ocultar estáte.

98
00:11:35,500 --> 00:11:44,920
Sí porque tampoco es tan fácil enviarle el aire y decir che loco conéctate a esta app que vas a acceder

99
00:11:44,920 --> 00:11:55,050
tranquilo no todo esto va a ser muy como muy llamativo como quien dice entonces bueno supongamos que

100
00:11:56,830 --> 00:12:00,000
este GTP ya está siendo camuflado.

101
00:12:00,480 --> 00:12:09,150
Supongamos que te pecha camuflados le enviamos el enlace nosotros con la IP camuflada en este caso nosotros.

102
00:12:09,600 --> 00:12:16,350
Disculpen no vamos a darle Lepe porque no es el video en realidad que quiero hacer sino que vean cómo

103
00:12:16,350 --> 00:12:17,830
se obtienen las credenciales.

104
00:12:18,300 --> 00:12:26,430
Así que supongamos que si le enviamos el enlace camuflado y vamos a seleccionar los 192 puntos 168 puntos

105
00:12:26,430 --> 00:12:30,710
52 punto 128 era el AIPE.

106
00:12:30,710 --> 00:12:39,660
Si una vez que presionemos acá todo el que iba a empezar a trabajar si va a detectar que alguien está

107
00:12:39,660 --> 00:12:42,930
intentando acceder al lobby le damos Enter.

108
00:12:43,140 --> 00:12:49,650
Vieron que a casi todo el que ya está trabajando está a la espera todavía y como se darán cuenta nos

109
00:12:49,650 --> 00:12:51,050
envió a la página web.

110
00:12:51,300 --> 00:12:58,320
Yo le puse la IP mía de mi máquina de Kali Linux sí y sin embargo no llegó al lobby.

111
00:12:58,750 --> 00:13:06,440
Si como dice acá vamos a poner mi box vi Box vos

112
00:13:09,770 --> 00:13:15,510
Ningbo donde le demos enter van a ver que todo el que empieza a trabajar.

113
00:13:18,390 --> 00:13:27,790
Miren lo que hay acá vi Bogg blogging di password Bogo se dieron cuenta.

114
00:13:27,880 --> 00:13:35,930
Bueno así de fácil es obtener las credenciales de un sitio web obvio que era mandarle y Lepen.

115
00:13:36,020 --> 00:13:41,090
Nadie se va a conectar con Nipe pero hay método para poder ocultarla.

116
00:13:41,450 --> 00:13:47,870
Así que bueno espero que les haya gustado este video el próximo lo vamos a hacer la misma práctica pero

117
00:13:47,920 --> 00:13:49,790
con Facebook sí.

118
00:13:49,850 --> 00:13:52,010
Bueno nos vemos pero que les guste.

119
00:13:52,010 --> 00:13:53,280
Gracias a todos.

120
00:13:53,330 --> 00:13:53,960
Chao chao.
