Ataque DNS spoofing con Kali Linux

Post on 15-Jul-2015

2.327 views 14 download

Transcript of Ataque DNS spoofing con Kali Linux

ATAQUE DNS SPOOFING

Carlos Eduardo Otero

Especialización en Seguridad Informatica

UNAD

2014

ATAQUE DNS SPOOFING CON KALI LINUX

Montamos en el virtual

box la máquina virtual de

Kali Linux la cual es un

sistema operativo

basado en Linux con

herramientas avanzadas

para efectuar y analizar

ataques de seguridad

informática.

Para realizar un ataque DNS Spoofing el cual es

una suplantación de la dirección IP del dominio web

al que se quiere acceder, si el el atacante logra

suplantar la IP antes de que el servidor web

responda la solicitud de que la pide el ataque será

exitoso y podremos re direccionarlo a una página

con las mismas características pero clonada, en

donde podremos capturar información como

usuarios u contraseñas.

INICIAMOS ABRIENDO LA CONSOLA Y

ABRIENDO LA HERRAMIENTA WEBSPLOIT

EN DONDE NOS APARECE UN MENÚ, Y PODEMOS VERIFICAR LOS

MÓDULOS CARGADOS POR LA HERRAMIENTA CON EL COMANDO

# SHOW MODULES

Buscamos el modulo Network/mfod, el cual nos ayuda a generar el ataque.

Y lo llamamos desde la consola, con el comando

#use network/mfod

Y podemos ver las opciones de la herramienta con el comando, en donde nos muestra la interfase de nuastra maquina, Redhost, es la IP para redireccionar a la victima y el tipo de dominio

#show options

Ahora abrimos la

herramienta de ettercap

de Kali linux para mirar

el trafico de nuestra red

para ello usamos la

ruta:

Aplicaciones / Kali Linux /

Husmeando /

Envenenando /

Envenenamiento de

Redes /ettercap-graphical

ESCANAMOS LOS HOST CONECTADOS A LA RED, Y

SELECCIONAMOS NUESTRA VICTIMA LA IP 192.168.0.23,

EL CUAL ES UN EQUIPO WINDOWS XP.

Seteamos la dirección

IP que servirá para

suplantar la identidad

de la victiva ingresanto

en el terminal la

siguiente istruccion

#set redhost

192.168.0.40

Para iniciar el ataque

ingresamos la

instruccion run en el

terminal de Kali Linux

El ataque está corriendo y vemos cómo encuentra la Ip de la

víctima, y como la Ip Falsa no tiene ningún dominio asociado,

la víctima no podrá acceder a la web, si tuviéramos una

página clonada o una página para verificación de datos con

su respectiva IP, podríamos direccionar a la víctima para que

nos proporcione información de acceso.

LO QUE SE VE EN EL EQUIPO VÍCTIMA,

La dirección Ip de la victima

El equipo trata de acceder a la web

Pero no puede gracias al ataque, por

Que no se puede conectar con el host

Después de terminado el ataque ya se

puede conectar al sitio.

Esto sucede porque no tenemos una

Pagina web en la dirección IP

Seleccionada.

GRACIAS.

Esta presentación se realizo con fines académicos

basados en el Hacking ético