¿Que es el phishing?

El phishing una técnica de ingeniería social muy comúnmente utilizada por los cibercriminales para obtener información confidencial de sus víctimas de forma fraudulenta. Esta información que puede ser, por ejemplo, datos de contraseñas, números de cuenta o tarjetas de crédito de los usuarios. Estos datos se usan posteriormente para realizar algún tipo de fraude..

¿Como se crea un phishing desde cero?

Para esta prueba hemos utilizado Kali Linux 2020.2 y las herramientas Blackeye y ngrok. Lo primero que debemos hacer es abrir la consola y clonar el repositorio de github de dicha herramienta con el siguiente comando.

Después descargaremos ngrok desde su web oficial: www.ngrok.com Con esto conseguiremos visualizar el phishing fuera de nuestra red. En este caso descargamos la versión para Linux.

Descomprimimos el archivo descargado y ponemos en el escritorio el archivo que nos ha generado de ngrok.

Nos vamos de nuevo a la web de ngrok y copiamos el authtoken que nos ha generado ngrok.

De nuevo en la consola nos situamos en el escritorio, listamos su contenido y vemos que tenemos el archivo de ngrok que descomprimimos anteriormente, por último, pegamos el authtoken de ngrok y ejecutamos el comando. Con esto ya tendremos instalado en nuestra máquina de Kali Linux ngrok.

A continuación, vamos a crear un puente externo con ngrok mediante tcp en el puerto 4444, por el cual se conectará a nuestro ordenador y enviará la información. Para ello ejecutamos el siguiente comando.

Como podemos ver se ha creado una conexión con éxito, con la siguiente dirección que vemos subrayada en rojo.

Ahora es el turno de ejecutar la herramienta blackeye que hemos clonado desde su repositorio de github anteriormente. Para ellos desde la consola listamos la raíz y podemos ver que la tenemos ahí, pues con el siguiente comando la ejecutamos.

Elegimos página a suplantar, en este caso Netflix marcando el número 8.Por defecto nos sale nuestra ip para probarlo dentro de nuestra red, pero nosotros hemos creado un puente externo con ngrok en el puerto 4444, con lo cual aquí pondremos localhost:4444

Copiamos la dirección generada por ngrok y la pegamos en nuestro navegador, primero vamos a probar dentro de nuestra red, ya que estoy conectado al wifi.

Como podemos ver aparece la página de Netflix clonada, además introducimos nuestras credenciales.

Vemos como la herramienta Blackeye ha identificado a la víctima y desde donde se está conectando, además de conseguir las credenciales que hemos puesto en la página de Netflix.

Podemos ver las credenciales guardadas desde el siguiente fichero.

Ahora probamos desde un dispositivo móvil conectado a la red 4G para ver si funciona de verdad fuera de nuestra propia red. Como vemos, ngrok hace su función a la perfección.

Introducimos otras credenciales y listamos de nuevo el fichero donde se almacenan, como hemos visto anteriormente, y comprobamos que se han quedado guardadas las claves.

Otra opción de visualizar la página de phishing es hacer un ping a la dirección que nos da ngrok y acceder mediante la ip de dicha dirección y el puerto correspondiente.

Podemos ver la ip de la dirección de ngrok.

Comprobamos desde el navegador a acceder mediante dicha ip y con su respectivo puerto que nos da ngrok y vemos que también funciona.