*Disclaimer: La información aquí contenida es únicamente a modo didáctico. El uso de Shellphish para atacar cuentas sin el consentimiento del dueño de forma previa es ilegal.

Shellphish es una herramienta que proporciona de forma predeterminada diferentes tipos de phishing para redes sociales. Dentro de las redes sociales contenidas en la herramienta encontramos: Facebook, Twitter, Instagram, Snapchat, Yahoo, LinkedIn, Pinterest, así como servicios como Origin, Github, Protonmail, Spotify, Netflix, WordPress, Steam, Microsoft, InstaFollowers, y GitLab

La herramienta es a modo como un script, que utiliza webs generadas por SocialFish, y un servidor con ngrok o serveo, para poder auditar aquellas cuentas de las que tengamos consentimiento para hacerlo.

Plantillas de SocialFish

Instalación de Shellphish

La instalación es muy sencilla. Únicamente deberemos ejecutar los siguientes comandos:

git clone https://github.com/thelinuxchoice/shellphish
cd shellphish
bash shellphish.sh

Tras esto se nos mostrará una interfaz para que podamos empezar a cacharrear…

shellphish

Comienza la pesca.

Tras ejecutar los comandos anteriores, ya dispondremos de Shellphish para empezar a trastear con el. En la pantalla principal se nos mostrarán las opciones de las que disponemos y elegiremos la red social objetivo.

  1. Introducimos el número de la red social que queremos atacar y pulsamos INTRO. En nuestro caso, vamos a probar con Facebook, que es el número 2
  1. Luego debemos elegir la opción de reenvío de puertos. La herramienta recomienda elegir la opción 1, el método de tunelización SSH de Servo.net. Vamos a usar Servo, así que elegimos 1.
  1. Luego, debemos elegir el puerto, por defecto viene el 3333, nosotros vamos a usar la configuración predeterminada, por lo que dejaremos este campo en blanco y escribiremos enter.
  1. Tras esto, Shellphish hará el resto, iniciará el servidor y creará un túnel SSH. La herramienta nos generará una URL larga y una acortada, que deberemos enviar al usuario de la cuenta para la que tenemos autorización y, si pica, se nos mostrarán los credenciales en el terminal. Siempre es recomendable el uso de la acortada, ya que es más complicado que luego se fije en la URL en el navegador, pero también es cierto que las URLs acortadas por la aplicación algunas veces dan fallos.
  2. Cuando la «víctima» pique nos aparecerá en el terminal el siguiente mensaje:
    • Credentials Found!
    • Accountnombre de usuario/correo electrónico
    • Password: contraseña
    • Saved: ruta dónde se han guardado las credenciales en formato .txt

Que conste que esta herramienta no puede eludir 2FA, por lo que si nuestro auditado la tiene habilitada, nos quedaremos en ese paso.

Esta herramienta es un ejemplo más de lo «sencillo» que es realizar un ataque a nuestras cuentas, de redes sociales en este caso, por lo que como siempre es mejor prevenir que cuidar: ejercitemos el sentido común y habilitemos el segundo factor de autenticación (2FA) en todos aquellas cuentas que lo permitan.

¿Encontraste este artículo interesante? Sigue a DDR en Twitter, LinkedIn y Facebook o suscríbete a nuestra newsletter.