LockPhish – Herramienta de phishing en Kali Linux

LockPhish es la primera herramienta de phishing que utiliza un enlace HTTPS para robar credenciales de Windows, PIN de Android y códigos de acceso de iPhone. LinuxChoice es la empresa que creó esta herramienta.

Cuando el objetivo ingresa una credencial, se captura y se envía al atacante a través de un túnel ngrok. El dispositivo es detectado automáticamente por esta herramienta. Además, vigile la dirección IP de la víctima .

LockPhish - Phishing Tool in Kali Linux

Características clave de LockPhish:

  • Sitio web de phishing para la pantalla de bloqueo de Windows, Android y iPhone.
  • El dispositivo que se reconoce a sí mismo.
  • Ngrok proporciona reenvío de puertos.
  • Rastreador de IP.

Instalación:

Paso 1: antes de instalar cualquier herramienta en Kali, primero debemos actualizar todos los paquetes preinstalados para que no encontremos ningún error al usar la herramienta.

sudo apt-get update

LockPhish - Phishing Tool in Kali Linux

Paso 2: para clonar esta herramienta desde su repositorio de GitHub , primero, abra una ventana de terminal y ejecute el siguiente comando:

git clone https://github.com/kali-linux-tutorial/lockphish

LockPhish - Phishing Tool in Kali Linux

Paso 3: Después de completar el procedimiento, debemos usar el comando cd para acceder al directorio LockPhish :

cd lockphish

LockPhish - Phishing Tool in Kali Linux

Paso 4: Antes de iniciar Lockphish , debemos proporcionarle acceso de root . Para hacerlo, use el siguiente comando para cambiar los permisos del archivo :

sudo chmod +x lockphish.sh

Paso 5: Luego, mediante el siguiente comando, debemos ejecutar la herramienta:

./lockphish.sh

LockPhish - Phishing Tool in Kali Linux

Uso:

Después del phishing, debemos insertar el enlace del sitio web de redireccionamiento a continuación. YouTube es la configuración predeterminada . Podemos usar YouTube u otros sitios para la ingeniería social. Para este ejemplo, lo dejaremos por defecto y presionaremos Enter .

Luego instalará ngrok en nuestra máquina Kali Linux, configurará los servidores de phishing en nuestro host local y nos proporcionará la URL de phishing .

Con ciertas tácticas de ingeniería social , ahora podemos entregar esta URL a nuestro objetivo . Cuando nuestro objetivo haga clic en este enlace, se le pedirá que vaya a YouTube.

Obtuvimos la IP y cierta información de la computadora de la víctima en nuestro terminal cuando nuestra víctima hace clic en la URL .

La misma técnica funcionará en una PC con Windows y un iPhone ; solo necesitamos transmitir el enlace , y detectará el tipo de dispositivo ( Android, Windows, iPhone ). Así es como podemos emplear un ataque de phishing en la pantalla de bloqueo de un dispositivo para obtener las credenciales de inicio de sesión .

Publicación traducida automáticamente

Artículo escrito por rishavkumarj7 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *