Blog

Revisión de las credenciales de Facebook

Hola a todos, esta guía mostrará el proceso de robar las credenciales de Facebook de sus víctimas. Esta es una continuación de mi publicación anterior.

Para engañar con éxito a nuestra víctima para que dé su contraseña, necesitaremos lo siguiente:

  • Una forma de insertarnos entre la víctima y Facebook. Estaré usando mi script de suplantación de arp.
  • Un proxy para modificar los datos enviados entre ellos. Yo usaré mío.
  • Una página de inicio de sesión de Facebook falsa. UsaremosHTTrack para copiar el real. Debería instalarse de forma predeterminada en una distribución pentesting.

Paso 1: copia de la página de inicio de sesión

Usar HTTrack para copiar páginas web es muy simple. Escribir
httrack https://xx-xx.facebook.com/login/

Donde xx-xx es su idioma de elección, y presione Intro. HTTrack descargará rápidamente la página de inicio de sesión y aparecerán varios archivos y directorios:

Imagen vía imgur.com

Lo que nos interesa está en el directorio /xx-xx.facebook.com/login/. index.html aparecerá allí, y es lo que le mostraremos a la víctima más adelante. Puede moverlo a otro lugar y eliminar el resto de los archivos, no los necesitaremos.

Imagen vía imgur.com

Aquí está nuestra página de inicio de sesión falsa, indistinguible de la real.

Paso 2: Modificar nuestra página de inicio de sesión para satisfacer nuestras necesidades

En este momento, si nuestra víctima inició sesión en nuestra página, sus credenciales se enviarían a través de HTTPS. ¡Eso no es bueno! Para que sus datos sean visibles, tendremos que cambiar una cosa en nuestro sitio.

Abra index.html en su editor de texto favorito y busque el texto ‘method = “post”‘. Un poco antes, verá un enlace HTTPS a xx-xx.facebook.com. Cámbielo a HTTP y estamos de oro.

Paso 3: MITM de la víctima

Las cosas divertidas comienzan aquí. Ejecutaremos un ataque man-in-the-middle sobre la víctima, haciendo que todos sus datos sean enviados a través de nuestra computadora.

Si usa mi secuencia de comandos, escriba
python arpspoof.py -r
y tu estas listo.

Si usa arpspoof, haga esto en dos terminales:
arpspoof -t
arpspoof -t

Seré ARP envenenando mi teléfono en este ejemplo.

Imagen vía imgur.com

Paso 4: preparación del proxy

Tendremos que hacer que nuestro servidor proxy redirija los intentos de conectarse a Facebook a nuestra página. Si está usando mi secuencia de comandos, puede usar esto:

python proxy.py –spoof-domain facebook –spoof-with localfile

Esto reemplazará silenciosamente el contenido de cualquier dominio con “facebook” en su nombre con el contenido de index.html en el mismo directorio.

De lo contrario, si está utilizando un proxy de terceros, realmente no puedo ayudarlo. ¡Lo siento!

Paso 5: Ejecutando el ataque

Asegúrese de que está envenenando el objetivo con arp y de haber iniciado el proxy. Una vez que todo esté configurado, ¡estamos listos para comenzar!
Ahora esperaremos hasta que nuestro objetivo acceda a Facebook. Una vez que lo hagan, esto es lo que sucederá:

Imagen vía imgur.com

La víctima accede a facebook.pl …

Imagen vía imgur.com

Podemos ver aquí que nuestro proxy interceptó con éxito la solicitud y mostró el inicio de sesión malicioso a nuestra víctima. ¡Impresionante! La barra de direcciones de la víctima todavía muestra la dirección original, y la página parece idéntica a la real, por lo que no hay nada de lo que puedan sospechar.

Imagen vía imgur.com

¡La víctima desafortunada ingresa su contraseña y se nos muestra! ¡Ataque exitoso!

Ahora, hay un pequeño problema: la víctima no iniciará sesión. Eso se debe a que Facebook no le permitirá iniciar sesión sin usar HTTPS y no podemos usar HTTPS. Lo que puede hacer es detener el proxy inmediatamente después de obtener la contraseña. Es probable que la víctima piense que Facebook acaba de tener un problema y volverá a intentarlo, lo que la llevará a la página de inicio de sesión real.

¿Quizás alguien con un mayor conocimiento de HTML podría ayudar a resolver este problema? ¡Déjame saber lo que piensas en los comentarios!

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar