PRACTICA 4 - Diseño de Ataque de Phishing
PRACTICA 4 - Diseño de Ataque de Phishing
PRACTICA 4 - Diseño de Ataque de Phishing
Explicación de escenarios:
La instancia fue configurada para que AWS le asigne una IP pública de forma automática cada
vez que la instancia de reinicie.
un redireccionamiento DNS al domino adquirido y a la ip pública.
Una vez se tiene el dominio y la instancia sobre la cuál trabajar se procedió a la creación de
registros DNS que redireccionen a la IP publica de la instancia creada. Para ello se crearon dos
registros DNS de tipo A, que apuntan a la misma IP pero tiene diferente nombre de registro.
Se tiene conocimiento que la entidad que se está usurpando mediante el sitio clonado utiliza las
direcciones de correo notificaciones@baccredomatic.com y alertas@baccredomatic.com
para notificar a los usuarios sobre cambios de seguridad como cambios de contraseña,
bloqueos de usuario, actividad sospechosa, transacciones bloqueadas, entre otras. Por esta
razón se utilizó el servicio Google Workspace para crear cuentas de correo con el dominio
comprado que tengan la misma direcciones que las que utiliza BAC Credomatic, de esta
manera el correo de phishing pasará desapercibido por la victima del ataque, ya que este ya
sería cuentahabiente de la entidad y sabe las direcciones que BAC utiliza por lo regular.
Para pegar el dominio DNS y Google Workspace también fue necesario crear registros DNS de
tipo MX para los servidores de mail de Google.
Para la clonación del sitio web se procedió a descargar la página web completa de BAC
Credomatic. Luego se importó el HTML y los recursos descargados a un proyecto de ASP.NET
core en Visual Studio donde se editó el HTML y se creó un controlador que capturara el
usuario, contraseña, e IP pública de la víctima. En este punto cuando el usuario ingresa sus
datos y presiona Ingresar la página desplegara un mensaje indicando que no se pudo tener
conexión con los servicios del banco y al dar aceptar se enviaran los datos que se guardaran y
se redireccionara a la página oficial de BAC de manera que no se sospeche y se piense que es
un problema de página. Una vez se obtienen las credenciales estas se guardan en el archivo
passwordhasvester.txt.
Además se creó también un TCPListener que escucha en el puerto asignado y despliega los
nuevos datos obtenidos de las victimas conforme van ingresando. El código fuente del método
post dentro del controlador que obtiene las credenciales del usuario es el siguiente:
[HttpPost]
//[ValidateAntiForgeryToken]
public ActionResult Ingresar(UsuarioModel usuario)
{
if(!ModelState.IsValid)
{
return View("~/Views/Home/Index.cshtml");
}
if (remoteIpAddress == null)
remoteIpAddress = Request.HttpContext.Connection?.LocalIpAddress;
string docPath =
Environment.CurrentDirectory;
try
{
using (StreamWriter outputFile = new StreamWriter(Path.Combine(docPath,
"passwordharvester.txt"), append: true))
{
outputFile.WriteLine($"usuario: {usuario.Username}, contraseña:
{usuario.Password}, ip: {usuario.Ip}");
}
}
catch
{
TcpClientUtil.Connect("127.0.0.1", usuario);
return Redirect("https://www.baccredomatic.com/es-gt");
Una vez listo el sitio clonado este se publicó en la instancia de AWS, específicamente en el
servidor IIS de dicha instancia, en la carpeta por defecto. Las credenciales se almacenan en
dos ubicaciones, la primera es en un documento de Texto llamado passwordharvester y el
segundo esta almacenado en un servidor TCP que muestra en tiempo real los ingresos de
datos al sitio clonado.
Certificado SSL de CA confiable
Para hacer el ataque más funcional y disminuir las sospechas de las víctimas se solicitó un
certificado de Let’s Encrypt que proporciona certificados SSL sin costo. Y a través de la
herramienta Win-Acme se realizó la solicitud.
Resultado Final Sitio Clonado
Dominio falso
Sitio Clonado
Se procedió a fabricar el correo que sería enviado a las victimas del ataque con las cuentas de
correo creadas en Google Workspace, para lo cuál se edito el cuerpo del correo con HTML
imitando la identidad corporativa de BAC Credomatic. Además en este escenario las victimas
son 3 de los miembros del grupo para los cuales se tiene listo un correo configurado en
borradores.
Que al visualizar dentro del sitio web de Google se ve de la siguiente manera:
Se mostrará el mensaje antes visto, al presionar aceptar enviará los datos capturados y
redireccionará a la página oficial.
Y de esta manera los datos se capturarán en el servidor TCP y el archivo TXT
¿Qué tipo de Brecha de Seguridad es?
PLAN DE ACTUACIÓN
Acciones a realizar:
Para poder hablar de como mitigar un ataque de phishin se pueden implementar una diversidad
de controles que se presentan a continuación.
1. Aprende a identificar claramente los correos electrónicos sospechosos de ser
“PHISHING”,
Existen algunos aspectos que inequívocamente, identifican este tipo de ataques a
través de correo electrónico:
Utilizan nombres y adoptan la imagen de empresas reales.
Llevan como remitente el nombre de la empresa o el de un empleado real de la
empresa.
Incluyen webs que visualmente son iguales a las de empresas reales.
Como gancho utilizan regalos o la perdida de la propia cuenta existente.
8. No acceda desde lugares públicos en la medida de lo posible, evite ingresar al sitio web
de una entidad financiera o de comercio electrónico desde un ciber-café, locutorio u otro
lugar público. Las PC instaladas en estos lugares podrían contener software o hardware
malicioso, destinados a capturar sus datos personales.
10. El phishing no conoce fronteras y pueden llegarte ataques en cualquier idioma. Por
norma general están mal escritos o traducidos, así que este puede ser otro indicador de
que algo no va bien. Por lo que estar constantemente alerta a los correos de páginas
que frecuentamos siempre se mantengan en el mismo idioma.
11. La mejor forma de acertar siempre es rechazar de forma sistemática cualquier correo
electrónico o comunicado que incida en que facilites datos confidenciales. Una buena
opciones eliminar este tipo de correos y llamar a la entidad bancaria para aclarar
cualquier duda.
12. Una buena manera de protegerse es utilizar un buen navegador web, que puede
bloquear muchas de las amenazas. En un estudio realizado se comprueba que Mozilla
Firefox o Microsoft Edge en Windows fueron capaces de bloquear más del 80% de las
amenazas de phishing.
13. Si has sido víctima de un ataque de phishing los principal que debes hacer es: