martes, 10 de diciembre de 2013

HACKEAR CONTRASEÑAS DE FACEBOOK | BACKTRACK 5

HACKEAR CONTRASEñAS DE FACEBOOK | BACKTRACK 5

Bien, el título es algo pretencioso lo admito ya que en realidad no es tanto así como -hackear. Sólo es un poco de maña e ingenieria social lo necesario para lograr nuestro objetivo, obtener un pass de facebook. El tutorial es con fines didácticos y está hecho (creo) de una manera sumamente digerible. enjoy it.
backtrackheader
BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.
Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.
Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploitssniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 7 de la famosa lista “Top 100 Network Security Tools” de 2006.
La podemos descargar de aquí (Backtrack5, r3. Formato Iso y con gnome en mi caso).  Una vez instalada (hay muchos tutoriales en internet sobre cómo instalarla) o corriendo sobre una usb en modo live, procederemos.
Cuando estemos logueados en el sistema (por defecto: user=root, password=toor) iniciamos el entorno gráfico escribiendo “startx” en la consola. Nos dirigimos a “Aplicaciones>Backtrack>Exploitation Tools>Social Engineering Tools>Social Engineering Tollkit>set”
1face
Se abrirá una ventana de terminal preguntandonos si aceptamos los términos de uso, ponemos “y” y presionamos enter.
2face
Se abrirá un menú dentro de la ventana, seleccionamos Social Engineering Attacks, para hacerlo somo ponemos “1″ y presionamos enter.
3face
Se abre otro menú, esta vez debemos seleccionar Website Attack Vectors, para hacerlo ponemos “2″ y presionamos enter.
4face
Se vuelve a abrir un menú, ahora seleccionamos Tabnabbing Attack Method, ponemos “4″ y presionamos enter.
face5
Seleccionamos Site Cloner, “2″ y enter.
face6
Hecho esto nos pide que ingresemos una dirección IP que es donde se va a montar el sitio clonado (facebook)
face7
Para obtener nuestra dirección IP abrimos otra ventana de terminal (Ctrl+Alt+T) e ingresamos “ifconfig”. La tomamos de donde dice “inet addr:”, en mi caso estoy conectado mediante wifi por tanto me aparece en “wlan0″ en cambio si estan conectados mediante un cable al modem aparecerá en “eth0″. Mi IP resulta ser 176.3.134.54 entonces la ingresamos en la ventana que ya teniamos abierta (flecha blanca).
face8
Una vez ingresada la IP ya podemos cerrar la ventana de donde la obtuvimos y ahora la primera ventana nos pide el sitio a clonar, en este caso es facebook así que ingresamos “www.facebook.com”
face9
Nos aparece lo siguiente, simplemente presionamos enter.
face10
Está todo hecho, ahora esta ventana mostrara la contraseña de facebook cuando la persona a la que le mandemos la ip en la que se montó el sitio ingrese sus datos. No cerramos esta ventana, tiene que permanecer abierta.
face11
Le mandamos la dirección IP a la víctima, en este caso 176.3.134.54 para que la ingrese en la barra de direcciones o se la mandamos como vínculo, aquí depende de la capacidad de cada quien para camuflar la IP y que la persona ingrese en ella. Una vez que accedemos se tiene que esperar un poco a que cargue, aparece lo siguiente:
face12
Ya que el sitio carga (en nuestra IP) podemos percatarnos de que es idéntico a la página de acceso de facebook.
face13
Sólo queda esperar a que la persona ingrese sus datos (dirección y pass)
face14
Listo, una vez que lo hace se le redirige automaticamente a la verdadera página de acceso de facebook, revisamos nuestra terminal que permanecia abierta
face15
Done. Ahí estan los datos que la persona usó. Ahora contamos con la dirección de correo electrónico y la contraseña
face16
La ventana de la terminal debe permanecer abierta en todo momento para que podamos obtener la contraseña y para poder aceder al sitio falso. No jodan a los demás con esto, es sólo para experimentar y ver que se puede hacer con este excelente sistema operativo. Cualquier mal uso del mismo es responsabilidad de quien lo ejecuta.
sacado de:

0 comentarios:

Publicar un comentario en la entrada