Post on 15-Jul-2015
ATAQUE DNS SPOOFING
Carlos Eduardo Otero
Especialización en Seguridad Informatica
UNAD
2014
ATAQUE DNS SPOOFING CON KALI LINUX
Montamos en el virtual
box la máquina virtual de
Kali Linux la cual es un
sistema operativo
basado en Linux con
herramientas avanzadas
para efectuar y analizar
ataques de seguridad
informática.
Para realizar un ataque DNS Spoofing el cual es
una suplantación de la dirección IP del dominio web
al que se quiere acceder, si el el atacante logra
suplantar la IP antes de que el servidor web
responda la solicitud de que la pide el ataque será
exitoso y podremos re direccionarlo a una página
con las mismas características pero clonada, en
donde podremos capturar información como
usuarios u contraseñas.
INICIAMOS ABRIENDO LA CONSOLA Y
ABRIENDO LA HERRAMIENTA WEBSPLOIT
EN DONDE NOS APARECE UN MENÚ, Y PODEMOS VERIFICAR LOS
MÓDULOS CARGADOS POR LA HERRAMIENTA CON EL COMANDO
# SHOW MODULES
Buscamos el modulo Network/mfod, el cual nos ayuda a generar el ataque.
Y lo llamamos desde la consola, con el comando
#use network/mfod
Y podemos ver las opciones de la herramienta con el comando, en donde nos muestra la interfase de nuastra maquina, Redhost, es la IP para redireccionar a la victima y el tipo de dominio
#show options
Ahora abrimos la
herramienta de ettercap
de Kali linux para mirar
el trafico de nuestra red
para ello usamos la
ruta:
Aplicaciones / Kali Linux /
Husmeando /
Envenenando /
Envenenamiento de
Redes /ettercap-graphical
ESCANAMOS LOS HOST CONECTADOS A LA RED, Y
SELECCIONAMOS NUESTRA VICTIMA LA IP 192.168.0.23,
EL CUAL ES UN EQUIPO WINDOWS XP.
Seteamos la dirección
IP que servirá para
suplantar la identidad
de la victiva ingresanto
en el terminal la
siguiente istruccion
#set redhost
192.168.0.40
Para iniciar el ataque
ingresamos la
instruccion run en el
terminal de Kali Linux
El ataque está corriendo y vemos cómo encuentra la Ip de la
víctima, y como la Ip Falsa no tiene ningún dominio asociado,
la víctima no podrá acceder a la web, si tuviéramos una
página clonada o una página para verificación de datos con
su respectiva IP, podríamos direccionar a la víctima para que
nos proporcione información de acceso.
LO QUE SE VE EN EL EQUIPO VÍCTIMA,
La dirección Ip de la victima
El equipo trata de acceder a la web
Pero no puede gracias al ataque, por
Que no se puede conectar con el host
Después de terminado el ataque ya se
puede conectar al sitio.
Esto sucede porque no tenemos una
Pagina web en la dirección IP
Seleccionada.
GRACIAS.
Esta presentación se realizo con fines académicos
basados en el Hacking ético