Dns spoofing kali linux

Post on 19-Jul-2015

1,107 views 18 download

Tags:

transcript

ATAQUE DNS SPOOFING UTILIZANDO KALI LINUX

JASVLEIDY FAJARDO ROZO

GRUPO 233009_9

JESUS EMIRO VEGA

Tutor

UNIVERSIDAD NACIONAL Y A DISTANCIA

ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA

SEGURIDAD EN BASES DE DATOS

2014

SOFTWARE NECESARIO

Software necesario:

- Kali Linux ISO (www.kali.org)

- Virtualbox(https://www.virtualbox.org/wiki/Downloads)

PROCEDIMIENTO

1. Crear máquina virtual e iniciar Kali Linux

2. Identificación de IP de equipo atacante

3. Clonación del sitio web mediante SE Toolkit

4. Configuración de Ettercap para minitorearpaquetes de red

5. Realización del Ataque

1. Crear máquina virtual e iniciar Kali Linux

PASO A PASO DEL ATAQUE

Dejar en Modo Adaptador puente la interface LAN de la máquina virtual

Iniciar Kali Enter a Live amd 64

Ingresamos a la terminal y digitamos comando ifconfig para detectar la IP y la

interfaz de red del equipo atacante

2. Identificación de IP de equipo atacante

Digitamos en la consola el comando setoolkit para desplegar las herramientas de

ingeniera social de Kali

3. Clonación del sitio web mediante SE Toolkit

Seleccionamos Social-Engineering Attacks opción 1 y luego la opción 2

3. Clonación del sitio web mediante SE Toolkit

Luego elegimos la opción3 la cual desplegará varias herramientas para copia de sitios web y elegimos la opción 2 Site cloner

3. Clonación del sitio web mediante SE Toolkit

Ingresamos ahora la IP del equipo atacante para nuestro caso 192.168.0.15 y luego digitamos la dirección del sitio web a clonar www.unad.edu.co

3. Clonación del sitio web mediante SE Toolkit

Luego nos saca un mensaje que el sitio ha sido clonado

3. Clonación del sitio web mediante SE Toolkit

Para comprobar que realmente se ha clonado, basta con poner en el navegador (de la

maquina víctima o de la misma maquina Kali Linux) nuestra IP (la IP de Kali Linux

192.168.0.15 y nos saldrá nuestro sitio clon

3. Clonación del sitio web mediante SE Toolkit

Editamos ahora el etter.dns con: nano etter.dns ingresando al directorio de ettercap

4. Redireccionamiento DNS a la máquina atacante

y luego ingresamos el dominio al que queremos direccionar y la IP, la cual indica que toda petición enviada al sitio web indicado será redirigida a nuestro equipo (equipo atacante)

4. Redireccionamiento DNS a la máquina atacante

Para guarda CTRL+X y

salimos

Ingresamos a la consola y digitamos:

4. Configuración de Ethercap para monitorear paquetes de la red

Ettercap –T –q -i eth0 –P dns_spoof –M arp // //

Con este

comando

indicamos que

por medio de la

utilizaremos

ettercap interfaz

de Texto..

Desplegaremos

el contenido de

los paquetes de

red…

Utilizamos el pluggindns_spoof con el que cuenta la herramienta

Utilizamos la interfaz de red eth0 identificada en el paso 2

Realizaremos un ataque man-in-the-middle desde y hacia todas las tablas ARP. Con esto podremos leer los datos enviados sin ser detectados.

Nos aparece esta ventana

4. Configuración de Ethercap para monitorear paquetes de la red

5. Realizando el ataqueIngresamos desde el equipo a la página web

5. Realizando el ataque

Nos muestra el acceso a la página con la dirección IP clonada y en la ventana de

setoolkit nos muestra el usuario y contraseña.