Page 93 - SEGURIDAD_INFORMÁTICA_2020_COLOR_Protegido
P. 93

Seguridad informática – Prácticas de laboratorio         91                   Seguridad informática – Prácticas de laboratorio   92


 Modo habitual de ataque    Ataque Email-spamming desde Kali-Linux

 Lo único que necesita conocer el ciber-delincuente para llevar a cabo un ataque   Como se sabe, Kali-Linux es una distribución para Pentesters, sobre la cual, en
 Email-spamming, es sin duda la dirección de correo electrónico de su víctima (y   esta ocasión se utiliza para llevar a  cabo un ataque Email-spamming  con fines
 desde luego, una herramienta que le permita explotar esta vulnerabilidad). Para su   ilustrativos y didácticos. Para efectos de demostración se ocupará la consola de
 recopilación, a menudo hace uso de la ingeniería social.    comandos nativa del sistema, sobre el cual se ejecutará un script que es capaz de
 Un ejemplo clásico que suele presentarse con frecuencia en las redes sociales es el   generar una cantidad voluminosa de spam.
 ya conocido bulo o hoax. El cual se define como una práctica que consiste en la
 publicación de  contenido falso e incitante, el  cuál es a menudo distribuido   1. Para iniciar se requiere ejecutar un comando que permite clonar el repositorio
 en cadena por sus sucesivos receptores  (por lo  regular  es formulado para hacer   donde se ubica el script (alojado en Internet). Para estoescriba la secuencia: #git
 creer a todo usuario que su contenido parece provenir de una fuente seria y fiable).   clone https://github.com/jagreetdg/spikey-spammer.git seguido de un ENTER.
 Este tipo de publicaciones a menudo solicita ser reenviado a los contactos del
 destinatario (o en su defecto a presionar Me gusta).


 Los que  crean los hoax  suelen tener como principal objetivo el robo indirecto
 de direcciones de correo electrónico a  gran  escala.  Lo anterior con  el fin de
 mandar correo masivo, virus, mensajes con suplantación de identidad (spoofing), e
 incluso para persuadir al destinatario.   2. Hecho lo anterior, verifique la creación de la carpeta spikey-spammer con el
          comando  #ls. Trate de ingresar a  este directorio (con  #cd spikey-spammer) y
          finalmente ejecute  la herramienta.  La ejecución se consigue introduciendo el
          comando: #pythonmain.py. Desde aquí podrá ver algunos parámetros de salida
          del script.








 Claro  ejemplo  de  publicaciones  (cadena)  para  la  extracción  de
 correo electrónico (se trata de una leyenda urbana).

 Cuadernillo de trabajo
   88   89   90   91   92   93   94   95   96   97   98