18
ATAQUE DNS SPOOFING UTILIZANDO KALI LINUX JASVLEIDY FAJARDO ROZO GRUPO 233009_9 JESUS EMIRO VEGA Tutor UNIVERSIDAD NACIONAL Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA SEGURIDAD EN BASES DE DATOS 2014

Dns spoofing kali linux

Embed Size (px)

Citation preview

Page 1: Dns spoofing kali linux

ATAQUE DNS SPOOFING UTILIZANDO KALI LINUX

JASVLEIDY FAJARDO ROZO

GRUPO 233009_9

JESUS EMIRO VEGA

Tutor

UNIVERSIDAD NACIONAL Y A DISTANCIA

ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA

SEGURIDAD EN BASES DE DATOS

2014

Page 2: Dns spoofing kali linux

SOFTWARE NECESARIO

Software necesario:

- Kali Linux ISO (www.kali.org)

- Virtualbox(https://www.virtualbox.org/wiki/Downloads)

PROCEDIMIENTO

1. Crear máquina virtual e iniciar Kali Linux

2. Identificación de IP de equipo atacante

3. Clonación del sitio web mediante SE Toolkit

4. Configuración de Ettercap para minitorearpaquetes de red

5. Realización del Ataque

Page 3: Dns spoofing kali linux

1. Crear máquina virtual e iniciar Kali Linux

PASO A PASO DEL ATAQUE

Page 4: Dns spoofing kali linux

Dejar en Modo Adaptador puente la interface LAN de la máquina virtual

Page 5: Dns spoofing kali linux

Iniciar Kali Enter a Live amd 64

Page 6: Dns spoofing kali linux

Ingresamos a la terminal y digitamos comando ifconfig para detectar la IP y la

interfaz de red del equipo atacante

2. Identificación de IP de equipo atacante

Page 7: Dns spoofing kali linux

Digitamos en la consola el comando setoolkit para desplegar las herramientas de

ingeniera social de Kali

3. Clonación del sitio web mediante SE Toolkit

Page 8: Dns spoofing kali linux

Seleccionamos Social-Engineering Attacks opción 1 y luego la opción 2

3. Clonación del sitio web mediante SE Toolkit

Page 9: Dns spoofing kali linux

Luego elegimos la opción3 la cual desplegará varias herramientas para copia de sitios web y elegimos la opción 2 Site cloner

3. Clonación del sitio web mediante SE Toolkit

Page 10: Dns spoofing kali linux

Ingresamos ahora la IP del equipo atacante para nuestro caso 192.168.0.15 y luego digitamos la dirección del sitio web a clonar www.unad.edu.co

3. Clonación del sitio web mediante SE Toolkit

Page 11: Dns spoofing kali linux

Luego nos saca un mensaje que el sitio ha sido clonado

3. Clonación del sitio web mediante SE Toolkit

Page 12: Dns spoofing kali linux

Para comprobar que realmente se ha clonado, basta con poner en el navegador (de la

maquina víctima o de la misma maquina Kali Linux) nuestra IP (la IP de Kali Linux

192.168.0.15 y nos saldrá nuestro sitio clon

3. Clonación del sitio web mediante SE Toolkit

Page 13: Dns spoofing kali linux

Editamos ahora el etter.dns con: nano etter.dns ingresando al directorio de ettercap

4. Redireccionamiento DNS a la máquina atacante

Page 14: Dns spoofing kali linux

y luego ingresamos el dominio al que queremos direccionar y la IP, la cual indica que toda petición enviada al sitio web indicado será redirigida a nuestro equipo (equipo atacante)

4. Redireccionamiento DNS a la máquina atacante

Para guarda CTRL+X y

salimos

Page 15: Dns spoofing kali linux

Ingresamos a la consola y digitamos:

4. Configuración de Ethercap para monitorear paquetes de la red

Ettercap –T –q -i eth0 –P dns_spoof –M arp // //

Con este

comando

indicamos que

por medio de la

utilizaremos

ettercap interfaz

de Texto..

Desplegaremos

el contenido de

los paquetes de

red…

Utilizamos el pluggindns_spoof con el que cuenta la herramienta

Utilizamos la interfaz de red eth0 identificada en el paso 2

Realizaremos un ataque man-in-the-middle desde y hacia todas las tablas ARP. Con esto podremos leer los datos enviados sin ser detectados.

Page 16: Dns spoofing kali linux

Nos aparece esta ventana

4. Configuración de Ethercap para monitorear paquetes de la red

Page 17: Dns spoofing kali linux

5. Realizando el ataqueIngresamos desde el equipo a la página web

Page 18: Dns spoofing kali linux

5. Realizando el ataque

Nos muestra el acceso a la página con la dirección IP clonada y en la ventana de

setoolkit nos muestra el usuario y contraseña.