Skip to content

Commit 8427722

Browse files
author
s4vitar
committed
Modificaciones en el README
1 parent 9d34108 commit 8427722

File tree

3 files changed

+25
-0
lines changed

3 files changed

+25
-0
lines changed

README.md

Lines changed: 25 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -87,4 +87,29 @@ Una vez introducidas las credenciales, el atacante dispone de sus credenciales:
8787
</p>
8888

8989

90+
Para no quedarnos cortos, en caso de que la víctima disponga de segundo factor de autenticación configurado, tras introducir sus credenciales, la víctima es redirigida al siguiente portal web:
91+
92+
<p align="center">
93+
<img src="images/sms.jpg"
94+
alt="Evil logo"
95+
style="float: left; margin-right: 10px;" />
96+
</p>
97+
98+
¿Por qué?, por lo siguiente. Dado que nosotros como atacantes disponemos de las credenciales de la víctima, de manera inmediata ya estaremos validando sus credenciales desde nuestro navegador. Si la víctima utiliza segundo factor de autenticación, tras iniciar sesión, nos saltará el aviso de que es necesario enviar un SMS al dispositivo móvil o correo electrónico para iniciar sesión.
99+
100+
Como esta comprobación se realiza manualmente casi de manera inmediata, la víctima quedará a la espera de ese SMS. Por tanto, tras iniciar sesión de nuestro lado y enviar el SMS a la víctima, la víctima introduce el SMS recibido en su dispositivo:
101+
102+
<p align="center">
103+
<img src="images/sms_code.jpg"
104+
alt="Evil logo"
105+
style="float: left; margin-right: 10px;" />
106+
</p>
107+
108+
Y el atacante ahora, dispone del SMS necesario para acceder en ese intento de inicio de sesión:
109+
110+
<p align="center">
111+
<img src="images/second_step.png"
112+
alt="Evil logo"
113+
style="float: left; margin-right: 10px;" />
114+
</p>
90115

images/sms.jpg

28 KB
Loading

images/sms_code.jpg

41.9 KB
Loading

0 commit comments

Comments
 (0)