Recurso Hacking: Cómo crear una página de phishing y sacarla fuera de nuestra red con ngrok

6 agosto, 2020
5 Compartido 6,119 Visualizaciones

Este artículo de hacking tiene como objetivo mostrar a los usuarios finales la facilidad del ciberdelincuente a la hora de crear un phishing así que sirva a las jóvenes promesas de la cibcerseguridad como recurso de aprendizaje sobre las diferentes técnicas que existen para estos ataques.

En este nuevo artículo vamos a ver cómo crear una página de phishing y que sea visible desde el exterior, es decir que se pueda visualizar fuera de nuestra red doméstica.

Como bien dice el desarrollador de dicha herramienta, no se hacen responsables del mal uso o daño que pueda causar por utilizar Blackeye, solo se usa para fines educativos, al igual que atacar objetivos sin consentimiento mutuo es ilegal.

Con este artículo solo se pretende ver lo fácil que sería crear una página de phishing, pero que solo utilizaremos para realizar pruebas de hacking ético.

Para esta prueba hemos utilizado Kali Linux 2020.2 y las herramientas Blackeye y ngrok.

Lo primero que debemos hacer es abrir la consola y clonar el repositorio de github de dicha herramienta con el siguiente comando.

Después descargaremos ngrok desde su web oficial: www.ngrok.com Con esto conseguiremos visualizar el phishing fuera de nuestra red. En este caso descargamos la versión para Linux.

 

Descomprimimos el archivo descargado y ponemos en el escritorio el archivo que nos ha generado de ngrok.

 

Nos vamos de nuevo a la web de ngrok y copiamos el authtoken que nos ha generado ngrok.

 

De nuevo en la consola nos situamos en el escritorio, listamos su contenido y vemos que tenemos el archivo de ngrok que descomprimimos anteriormente, por último, pegamos el authtoken de ngrok y ejecutamos el comando. Con esto ya tendremos instalado en nuestra máquina de Kali Linux ngrok.

 

A continuación, vamos a crear un puente externo con ngrok mediante tcp en el puerto 4444, por el cual se conectará a nuestro ordenador y enviará la información. Para ello ejecutamos el siguiente comando.

 

Como podemos ver se ha creado una conexión con éxito, con la siguiente dirección que vemos subrayada en rojo.

 

Ahora es el turno de ejecutar la herramienta blackeye que hemos clonado desde su repositorio de github anteriormente. Para ellos desde la consola listamos la raíz y podemos ver que la tenemos ahí, pues con el siguiente comando la ejecutamos.

 

Elegimos página a suplantar, en este caso Netflix marcando el número 8.

Por defecto nos sale nuestra ip para probarlo dentro de nuestra red, pero nosotros hemos creado un puente externo con ngrok en el puerto 4444, con lo cual aquí pondremos localhost:4444

 

Copiamos la dirección generada por ngrok y la pegamos en nuestro navegador, primero vamos a probar dentro de nuestra red, ya que estoy conectado al wifi.

 

Como podemos ver aparece la página de Netflix clonada, además introducimos nuestras credenciales.

 

Vemos como la herramienta Blackeye ha identificado a la víctima y desde donde se está conectando, además de conseguir las credenciales que hemos puesto en la página de Netflix.

 

Podemos ver las credenciales guardadas desde el siguiente fichero.

 

Ahora probamos desde un dispositivo móvil conectado a la red 4G para ver si funciona de verdad fuera de nuestra propia red. Como vemos, ngrok hace su función a la perfección.

 

Introducimos otras credenciales y listamos de nuevo el fichero donde se almacenan, como hemos visto anteriormente, y comprobamos que se han quedado guardadas las claves.

 

Otra opción de visualizar la página de phishing es hacer un ping a la dirección que nos da ngrok y acceder mediante la ip de dicha dirección y el puerto correspondiente.

 

Podemos ver la ip de la dirección de ngrok.

 

Comprobamos desde el navegador a acceder mediante dicha ip y con su respectivo puerto que nos da ngrok y vemos que también funciona.

 

Como hemos visto, crear una página de phishing sencilla no es tan difícil como puede parecer. Con este artículo solo pretendemos dar visibilidad a este tipo de ataques que se sufren todos los días, y que tan solo con identificar la dirección a la que nos lleva un enlace podría salvarnos de dicho ataque y nunca poner nuestros datos.

También como mencionamos al principio estas herramientas son solamente para hacer pruebas, ya que su uso para otras cosas que puedan suponer crear un daño o provocar un error es ilegal, además de que con estos artículos pretendemos ser unos hackers éticos y no malignos.

En el próximo artículo iremos un paso más allá utilizando esta técnica de phishing.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Los hackers tampoco quieren perderse la boda del príncipe Harry y Meghan Markle
Actualidad
10 compartido1,901 visualizaciones
Actualidad
10 compartido1,901 visualizaciones

Los hackers tampoco quieren perderse la boda del príncipe Harry y Meghan Markle

Vicente Ramírez - 17 mayo, 2018

 ¿Podría un ciberdelincuente hackear la lista de invitados y poner en peligro sus datos personales? Según McAfee, la respuesta es…

La democracia hackeada llega a Mundo Hacker Day 2019
Actualidad
27 compartido2,449 visualizaciones
Actualidad
27 compartido2,449 visualizaciones

La democracia hackeada llega a Mundo Hacker Day 2019

Vicente Ramírez - 15 abril, 2019

El fin de semana siguiente al evento se inicia el período de Elecciones en España, por lo que las posibilidades…

CyberStartup Moment – SMARTFENSE y la capacitación en ciberseguridad para usuarios
Actualidad
29 compartido2,562 visualizaciones
Actualidad
29 compartido2,562 visualizaciones

CyberStartup Moment – SMARTFENSE y la capacitación en ciberseguridad para usuarios

Vicente Ramírez - 4 julio, 2019

Durante la primera edición de CISO Day, se celebró el CyberStartup Moment, una actividad cuyo objetivo era aportar a 4 startups…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.