I Stole a Microsoft 365 Account. Here's How.
Summary
TLDREste video enseña cómo robar credenciales de inicio de sesión de Microsoft 365 utilizando 'evil Jinx', una herramienta de ingeniería social y phishing. Se explica cómo configurar un servidor falso y enviar un correo electrónico malicioso a una víctima para que inicie sesión en un sitio web fraudulento. Luego, evil Jinx intercepta las credenciales y la autenticación de dos factores para obtener acceso completo a la cuenta de la víctima. También se discuten técnicas avanzadas, como la creación de dominios y plantillas de phishing personalizados. El video concluye mencionando el curso 'evil Jinx Mastery' y la comunidad 'evil Jinx Pro' para aprender más sobre esta poderosa herramienta de hacking.
Takeaways
- 😈 Demostración de cómo robar credenciales de inicio de sesión de Microsoft 365 mediante ingeniería social y phishing.
- 🎣 Uso de la herramienta evil-jinx, un marco de trabajo de phishing de proxy inverso que puede eludir la autenticación de dos factores.
- 🌐 Configuración de un dominio y una instancia en la nube (Digital Ocean) para alojar el sitio de phishing.
- 🐟 Creación de una carnada convincente (lure) en forma de un email con una URL aparentemente legítima de Microsoft OneDrive.
- 💻 Suplantación de la identidad de la víctima para iniciar sesión en el sitio de phishing y proporcionar credenciales y código 2FA.
- 🔍 Evil-jinx interceptó la URL de autorización, el token y la cookie de sesión de la víctima.
- 🐧 Uso de la máquina Linux del atacante para ejecutar evil-jinx y configurar el ataque de phishing.
- 🔑 Robo de las cookies de sesión de la víctima, lo que permite al atacante iniciar sesión como el usuario legítimo en Office 365.
- 🎓 Aprendizaje sobre la creación de configuraciones de phishing (fishlits) personalizadas para sitios web específicos.
- 🏆 Promoción del curso de dominio de evil-jinx, una comunidad de piratería ética centrada en phishing y otras técnicas avanzadas.
Q & A
¿Cuál es el propósito principal de Evil Jinx?
-Evil Jinx es un marco de trabajo de proxy inverso de phishing que permite omitir la autenticación de múltiples factores y robar credenciales y sesiones de los usuarios.
¿Cómo funciona Evil Jinx para engañar a los usuarios?
-Evil Jinx actúa como un hombre en el medio, interceptando el tráfico entre el usuario víctima y el sitio web real. Esto permite que el atacante monitoree todo el proceso de autenticación y robe las credenciales y cookies de sesión.
¿Qué son los fishlits y por qué son importantes?
-Los fishlits son archivos de configuración YAML que configuran Evil Jinx para apuntar a un sitio web específico. Son cruciales para definir cómo Evil Jinx interceptará y robará los tokens de autenticación de ese sitio.
¿Qué técnica utilizó el atacante para engañar a la víctima?
-El atacante utilizó ingeniería social, enviando un correo electrónico engañoso a la víctima con un enlace malicioso haciéndose pasar por una actualización de Microsoft OneDrive.
¿Cómo logró el atacante omitir la autenticación de dos factores?
-Cuando la víctima ingresó sus credenciales y el código de autenticación de dos factores, Evil Jinx interceptó el token de autorización y la cookie de sesión, lo que permitió al atacante iniciar sesión como la víctima sin necesidad de la autenticación de dos factores.
¿Qué información pudo robar el atacante después de tener acceso a la cuenta de la víctima?
-El atacante pudo robar toda la información de la cuenta de Microsoft 365 de la víctima, incluyendo acceso a Teams, Outlook, Word, Excel y cualquier otro servicio al que la víctima tuviera acceso.
¿Qué papel juega Evil Jinx Pro en la comunidad de pruebas de penetración y equipos rojos?
-Evil Jinx Pro es una comunidad de equipos rojos y probadores de penetración que se enfoca en el futuro del phishing y técnicas avanzadas como el uso de códigos QR, evasión de marcas de la Web y vulnerabilidades para mejorar los ataques de ingeniería social y phishing.
¿Qué otros sitios web, además de Microsoft 365, pueden ser atacados utilizando Evil Jinx?
-Evil Jinx puede ser utilizado para atacar prácticamente cualquier sitio web, como Google Workspace, Okta, AWS, Instagram, etc. El atacante solo necesita crear un fishlite apropiado para el sitio objetivo.
¿Qué consejo da el atacante a los espectadores al final del video?
-El atacante recomienda encarecidamente a los espectadores que echen un vistazo a Evil Jinx Pro, el curso de dominio de Evil Jinx y la comunidad detrás de Evil Jinx, ya que hay mucho más que se puede hacer con la herramienta.
¿Qué descuento ofrece el atacante para el curso de dominio de Evil Jinx?
-El atacante ofrece un descuento del 20% en el curso de dominio de Evil Jinx a través de un enlace proporcionado.
Outlines
このセクションは有料ユーザー限定です。 アクセスするには、アップグレードをお願いします。
今すぐアップグレードMindmap
このセクションは有料ユーザー限定です。 アクセスするには、アップグレードをお願いします。
今すぐアップグレードKeywords
このセクションは有料ユーザー限定です。 アクセスするには、アップグレードをお願いします。
今すぐアップグレードHighlights
このセクションは有料ユーザー限定です。 アクセスするには、アップグレードをお願いします。
今すぐアップグレードTranscripts
このセクションは有料ユーザー限定です。 アクセスするには、アップグレードをお願いします。
今すぐアップグレード関連動画をさらに表示
⚠️ Así es Cómo un HACKER puede CREAR un PHISHING - ¿Qué es un Phishing y cómo Protegernos?
Como CONFIGURAR SERVIDOR DE CORREO EN PACKET TRACER | CONFIGURAR SERVIDOR DE EMAIL
Como crear un Blog en Blogger GRATIS ✅ Paso a paso, fácil y BONITO 😊 🔥 Tutorial español 2022
DNS Spoofing | Ciberseguridad Aplicada | Wild IT Academy
Cómo generar contraseñas EducamosCLM a nuestros hijos/as - Familias
¿Qué es la seguridad cibernética? | ataque cibernético | Explicado en 7 minutos
5.0 / 5 (0 votes)