Upload
jasvleidy-fajardo
View
1.125
Download
18
Tags:
Embed Size (px)
Citation preview
ATAQUE DNS SPOOFING UTILIZANDO KALI LINUX
JASVLEIDY FAJARDO ROZO
GRUPO 233009_9
JESUS EMIRO VEGA
Tutor
UNIVERSIDAD NACIONAL Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
SEGURIDAD EN BASES DE DATOS
2014
SOFTWARE NECESARIO
Software necesario:
- Kali Linux ISO (www.kali.org)
- Virtualbox(https://www.virtualbox.org/wiki/Downloads)
PROCEDIMIENTO
1. Crear máquina virtual e iniciar Kali Linux
2. Identificación de IP de equipo atacante
3. Clonación del sitio web mediante SE Toolkit
4. Configuración de Ettercap para minitorearpaquetes de red
5. Realización del Ataque
1. Crear máquina virtual e iniciar Kali Linux
PASO A PASO DEL ATAQUE
Dejar en Modo Adaptador puente la interface LAN de la máquina virtual
Iniciar Kali Enter a Live amd 64
Ingresamos a la terminal y digitamos comando ifconfig para detectar la IP y la
interfaz de red del equipo atacante
2. Identificación de IP de equipo atacante
Digitamos en la consola el comando setoolkit para desplegar las herramientas de
ingeniera social de Kali
3. Clonación del sitio web mediante SE Toolkit
Seleccionamos Social-Engineering Attacks opción 1 y luego la opción 2
3. Clonación del sitio web mediante SE Toolkit
Luego elegimos la opción3 la cual desplegará varias herramientas para copia de sitios web y elegimos la opción 2 Site cloner
3. Clonación del sitio web mediante SE Toolkit
Ingresamos ahora la IP del equipo atacante para nuestro caso 192.168.0.15 y luego digitamos la dirección del sitio web a clonar www.unad.edu.co
3. Clonación del sitio web mediante SE Toolkit
Luego nos saca un mensaje que el sitio ha sido clonado
3. Clonación del sitio web mediante SE Toolkit
Para comprobar que realmente se ha clonado, basta con poner en el navegador (de la
maquina víctima o de la misma maquina Kali Linux) nuestra IP (la IP de Kali Linux
192.168.0.15 y nos saldrá nuestro sitio clon
3. Clonación del sitio web mediante SE Toolkit
Editamos ahora el etter.dns con: nano etter.dns ingresando al directorio de ettercap
4. Redireccionamiento DNS a la máquina atacante
y luego ingresamos el dominio al que queremos direccionar y la IP, la cual indica que toda petición enviada al sitio web indicado será redirigida a nuestro equipo (equipo atacante)
4. Redireccionamiento DNS a la máquina atacante
Para guarda CTRL+X y
salimos
Ingresamos a la consola y digitamos:
4. Configuración de Ethercap para monitorear paquetes de la red
Ettercap –T –q -i eth0 –P dns_spoof –M arp // //
Con este
comando
indicamos que
por medio de la
utilizaremos
ettercap interfaz
de Texto..
Desplegaremos
el contenido de
los paquetes de
red…
Utilizamos el pluggindns_spoof con el que cuenta la herramienta
Utilizamos la interfaz de red eth0 identificada en el paso 2
Realizaremos un ataque man-in-the-middle desde y hacia todas las tablas ARP. Con esto podremos leer los datos enviados sin ser detectados.
Nos aparece esta ventana
4. Configuración de Ethercap para monitorear paquetes de la red
5. Realizando el ataqueIngresamos desde el equipo a la página web
5. Realizando el ataque
Nos muestra el acceso a la página con la dirección IP clonada y en la ventana de
setoolkit nos muestra el usuario y contraseña.