Descarga tu guía de trucos informáticos aquí
BlackPhish Phishing hacking
BlackPhish Phishing hacking

BlackPhish: Phishing de manera fácil

BlackPhish es una herramienta Phishing súper ligera con muchas características y velocidades ultrarrápidas.

Está en fase BETA. Por lo que puedes ver problemas, abre un issue en GitHub e infórmalo. Se creó el 31 de octubre de 2019

Compatibilidad

  • Ubuntu 18.04.1 (probado)
  • Kali Linux 2019.4 (Probado)
  • Cualquier sistema operativo basado en Debian / Ubuntu (debería funcionar)
  • Termux (en progreso)

Requisitos

  • Sistema compatible
  • Python3
  • PHP
  • Apache2
  • npm

Advertencia!

EsGeeks no ofrece ninguna garantía con este programa y no será responsable de ningún daño directo o indirecto causado por el uso de esta herramienta. EsGeeks está construido para fines educativos. Úsalo bajo tu propio riesgo.


El phishing es un método para tratar de recopilar información personal utilizando correos electrónicos y sitios web engañosos.

Instalar BlackPhish

Instalar la herramienta BlackPhish es super sencilla y si eres un fan de este blog. Nuevamente, clonamos desde el repositorio de Github para traer los archivos a nuestro sistema:

sudo apt-get install git
git clone https://github.com/iinc0gnit0/BlackPhish
cd BlackPhish
./install.sh
Instalar BlackPhish Linux
Instalar BlackPhish Linux

Para usar la herramienta ejecutamos:

sudo python3 blackphish.py
Interfaz de blackphish
Interfaz de blackphish

También podemos actualizarla con el siguiente comando:

./update.sh

Phishing Instagram y Netflix

View this post on Instagram

🔥 BlackPhish: Hacking Phishing Very Easy 🧨 . 🅱🅻🅰🅲🅺🅿🅷🅸🆂🅷: 🅷🅰🅲🅺🅸🅽🅶 🅿🅷🅸🆂🅷🅸🅽🅶 . Phishing para Instagram, Google, Facebook, Netflix, Twitter, Snaptchat. By @inc0gnit0.offical . ♥ Si te gustó el vídeo dale ♥ Comenta con 🦍 si deseas más contenido similar . EXPLICACIÓN COMPLETA: https://esgeeks.com/?p=9471 . . 🎯 w w w . e s g e e k s . c o m . . 👉 Sigue a EsGeeks en Instagram: @Esgeeks 👉 Sigue a EsGeeks en Facebook: @EsgeeksOficial 👉 Sigue a EsGeeks en Twitter: @Esgeeks . . ⚠️ Recuerda respetar cualquier derecho de autoría. [Descargo de Responsabilidad] Ni el autor ni @Esgeeks es responsable por el uso que realices con esta herramienta. . . 📑 Copyright 2020: Picture by EsGeeks & Audio by Audioblocks . . #EsGeeks #hack #Hacking #Hacker #github #termuxhacking #hackingnews #ethicalhacking #hackingtools #pentesting #scripts #credentials #parrotos #kalilinux #cracking #hacked #anonymous #linux #cybersecurity #cybercrime #blackhat #Instagram #Facebook #Netflix #Phishing #ngrok #localhost #localtunnel

A post shared by ESGEEKS (@esgeeks) on


Como siempre, demostraré algunos ejemplos de uso. Empezaré con Instagram. Después de aceptar (Y) los términos en la interfaz de bienvenida, veremos en pantalla un menú de opciones disponibles.

Opciones de Phishing con BlackPhish
Opciones de Phishing con BlackPhish

Tenemos 4 opciones de tunelización. Elegiré ngrok y se abrirá la pantalla de sesión. Copiaremos la URL que nos genera y se la enviaremos a la víctima:

blackphish y ngrok
blackphish y ngrok
Capturar contraseña Instagram
Capturar contraseña Instagram
Capturar contraseña con Phishing
Capturar contraseña con Phishing

Ahora elegiré la opción de Netflix con los mismos pasos anteriores, excepto que cambia la opción del menú:

Phishing para Netflix
Phishing para Netflix

Por supuesto, funciona fuera de la LAN (WAN). Para ello, he tomado los datos de mi celular (4G) como ejemplo:

Phishing Contraseña para Netflix
Phishing Contraseña para Netflix

Y lo más importante, las credenciales son capturadas y mostradas en la terminal:

Capturar contraseñas Phishing blackphish
Capturar contraseñas Phishing blackphish

Medidas de Seguridad

Si estás interesado en hackear puedes aprenderlo y trabajar como hacker ético. Un hacker ético ‘hackea’ otros PC, laptops o teléfono Android por una buena razón. Las grandes empresas y organizaciones designan hackers por su seguridad. Sigue el camino del hacking ético y no intentes entrar en la vida privada de nadie, ya que podrías terminar siendo procesado o encarcelado.

Si trabajas en el departamento de seguridad de TI de tu empresa, puedes implementar medidas proactivas para proteger a la organización, que incluyen:

  • Correo electrónico entrante de “sandboxing“, verificando la seguridad de cada enlace que un usuario hace clic.
  • Inspeccionar y analizar el tráfico web.
  • Realizar pruebas con tu organización para encontrar puntos débiles y utilizar los resultados para educar a los empleados.
  • Recompensar el buen comportamiento, tal vez mostrando una “captura del día” si alguien ve un correo electrónico de phishing.

Contenido relacionado:

Si te gusta el contenido y deseas apoyar a la mejora del sitio web, considera hacer una contribución ¡haciendo clic aquí por favor!. ¡NO ES OBLIGATORIO, GRACIAS! :’)

¿Te ha gustado este artículo? Sigue este blog en su fanpage de  Facebook, TELEGRAM, Discord, TwitterInstagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!

Más artículos
Cómo usar el Modo Recovery en Ubuntu
Cómo usar el Modo Recovery en Ubuntu