Número de lecturas: 1268
{lang: 'es-419'}

Cuando estamos realizando un ataque tipo phishing a una determinada web, lo habitual es que clonemos la interfaz de la misma, haciendo creer a la víctima que está en la web real. Normalmente, esta web creada carece de funcionalidad, con lo que es posible que ésta se de cuenta de alguna manera, que algo “raro” está pasando.

Hoy voy a hablaros de una herramienta muy potente, que pretende resolver este problema. Su funcionamiento es sencillo: utilizamos un mapeo de los subdominios a suplantar, de manera que necesitamos que la víctima visite la web con la DNS suplantada. La herramienta realizará el cambio de DNS, y realizará la conexión con la web real, de manera que se mantiene la funcionalidad del sitio original.

Vamos a probar cómo funciona. Necesitamos node.js v6 o superior así que, en este caso, utilizaremos ArchLinux. Primero, instalamos npm, el gestor de paquetes de node.js:

sudo pacman -Syu npm

Clonamos el repositorio:

git clone <a href="https://github.com/compewter/CopyCat" target="_blank">https://github.com/compewter/CopyCat</a>

Ahora, entramos en el directorio e instalamos las dependencias:

npm install

Y listo, falta levantar el servidor. Antes de nada, ajustamos los parámetros en el fichero .env. En este fichero tendremos el mapeo de los subdominios, así como el puerto en el que escuchará el servicio. En el ejemplo, suponiendo que vayamos a suplantar google.com, iría de la siguiente manera:

<a href="http://us-west-1.google.com/" target="_blank">http://us-west-1.google.com</a> -> <a href="http://google.com/" target="_blank">http://google.com</a>
<a href="http://us-west-2.google.com/" target="_blank">http://us-west-2.google.com</a> -> <a href="https://google.com/" target="_blank">https://google.com</a>
<a href="http://us-west-3.google.com/" target="_blank">http://us-west-3.google.com</a> -> <a href="http://www.google.com/" target="_blank">http://www.google.com</a>
<a href="http://us-west-4.google.com/" target="_blank">http://us-west-4.google.com</a> -> <a href="https://www.google.com/" target="_blank">https://www.google.com</a>

Una vez que hayamos editado y mapeado los subdominios a conveniencia, levantamos el servicio con:

sudo node server.js

Vamos a editar nuestro /etc/hosts para realizar la prueba conveniente, añadiendo, por ejemplo:

127.0.0.1 <a href="http://us-west-1.google.com/" target="_blank">us-west-1.google.com</a>
127.0.0.1 <a href="http://us-west-2.google.com/" target="_blank">us-west-2.google.com</a>
127.0.0.1 <a href="http://us-west-3.google.com/" target="_blank">us-west-3.google.com</a>
127.0.0.1 <a href="http://us-west-4.google.com/" target="_blank">us-west-4.google.com</a>

Ahora, abrimos un navegador y nos dirigimos a http://us-west-4.google.com. Podemos ver en el terminal, todos los pasos que estamos haciendo.

 

Es una herramienta con gran potencial y será interesante ver cómo continúa avanzando.

Fuente:

hacking-etico.com

Be Sociable, Share!