Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Como Realizar un ATAQUE DNS SPOOFING

No description
by

Pomox Molanox

on 20 September 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Como Realizar un ATAQUE DNS SPOOFING

Luego de haber editado el archivo, se procede a ejecutar el programa ettercap 0.8.0 tal como se observa en la figura 3 para buscar nuestras maquinas víctimas, activar el pluggin de dns_spoofing
Ya el programa en ejecución procedemos a dar click en el menú, Sniff -> Unified sniffing, tal como se resalta en la figura 4, en la cual escogemos la interfaz activa, en nuestro ejemplo es eth0, es por donde se van a escuchar las peticiones realizadas a los sitios antes mencionado
ATAQUE DNS SPOOFING
Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización.
Ya el archivo abierto nos ubicamos donde actualmente se encuentra un comentario despectivo hacia Microsoft, lo que hacemos es cambiar la dirección que se encuentra actualmente por la del servidor falso o “spoofeado”, para nuestro caso es la ip 192.168.10.101, y tal como se observa en la figura 2, cambiamos de Microsoft.com, o *.microsoft.com a los sitios queremos hacerle creer a nuestras victimas es la correcta
Desde una máquina virtual cargamos el sistema operativo KALI, para realizar esta actividad, vamos a necesitar de la herramienta ettercap y configurar su archivo principal denominado etter.dns, dependiendo de la versión o distribución de Linux que se trabaje la ubicación del archivo cambia, para eso con el comando locate y nombre_de_archivo nos da la ubicación exacta, tal como se observa en la figura 1, se localiza y se abre para editarlo con el programa leafpad.
Que Hacer con Kali Linux -Ataque DNS Spoofing y Troyano en Bases de Datos
Fuente:http://www.zonavirus.com/articulos/que-es-el-spoofing.asp
Ver Imagem
Ver imagen
En la figura 5 se muestra la opción de Hosts->scan for hosts, es decir, buscar equipos activos que están dentro del mismo rango de direccionamiento, para este caso direcciones locales, y aplicarles el envenenamiento o spoofing.
Luego que se realizó la búsqueda solo se encontraron dos equipos activos, la 192.168.10.1 (Gateway de router) y la 192.168.10.111(equipo victima), en la figura 6 se observa que la ip terminada en .1 se señala y se da click al botón Add to Target 1, y la ip terminada en .111 se señala y se da click al botón Add to Target 2.
En la figura 7 se observa que los plugins con los que cuenta la herramienta, para este caso en particular escogemos dns_spoof, ubicado en Plugins -> Manage the Plugins
Luego de haber escogido el plugin de dns_spoof, procedemos a realizar un Arp Poisoning, con el fin de envenenar toda la red 192.168.10.0/24, tal como se observa en la figura 8, y procedemos a “sniffear” todas las conexiones remotas que viajan por la red
En la figura 9 se observa que la opción ARP Poisoning se encuentra activa, solo queda iniciar el programa ettercap para que el ataque dns_spoofing se haga efectivo.
La figura 10 muestra cómo se coloca en ejecución el programa, desde el menú Start-Start sniffing
La figura 11, muestra que ya el programa se encuentra en ejecución y entonces queda en espera de aquellas peticiones DNS que se haga desde el equipo víctima, hacia los sitios parametrizados en el archivo etter.dns
La figura 12, muestra que a que sitio se accede al momento de digitar google.com.co, o twitter.com o Facebook.com desde la maquina víctima todas las peticiones se redirecciona a la página por default del server DNS Malicioso
Una forma de validar que estamos siendo víctima de dns spoofing es realizando un ping a dichos sitios, tal como se observa en la figura 13.
Pompilio Molano
ATAQUE DNS SPOOFING TWITTER USANDO SOCIAL ENGINEERING TOOLKIT (SET)
Para llevar a cabo este tipo de ataque nos basamos de la primera parte del documento, es decir, la misma configuración de ettercap, lo único que vamos a cambiar es el sitio “spoofeado” del archivo etter.dns, tal como muestra la figura 1 solamente vamos a dejar lo que refiere a twitter
Habiendo realizado los ajustes a archivo etter.dns, nuestro siguiente paso es hacer uso de la herramienta especializada en ataques basados en ingeniería social, Social Engineering Toolkit – SET, la figura 2 muestra el menú de dicha herramienta, y se observa que escogemos la opción 1, la cual refiere a ataque de tipo ingeniería social.
Figura 2.
La figura 3 muestra el sub menú de la opción1, en este momento escogemos la opción 2 que refiere a ataques vectores a sitios web, la figura 16 se observa que escogemos la opción 3 Credential Harvester Attack Method, la cual refiere a clonar aquellos sitios web que tienen campos de usuarios y contraseñas
Figura 4 Opción 3 - Credential Harvester Attack Method
Finalmente tal como se observa en la figura 5, se escoge la opción 2, que refiere a clonar un sitio web y en la cual se ingresa la dirección ip de nuestro server DNS malicioso 192.168.10.101, así mismo de ingresar el sitio web que queremos clonar, en este caso es http://www.twitter.com
Figura 5 Opción Clonar Sitio Web
Tal como se indica al final de la figura anterior, la figura 6 nos muestra los archivos que se crean automáticamente al momento de que finaliza la clonación del sitio web, que se escogió para este propósito
Figura 6 Archivos Ubicados en var/www
La figura 7 se valida que se clonó correctamente el sitio twitter.com
Figura 7 Sitio Clonado
Figura 1.

Figura 3
Figura 8 Sitio Web Clonado desde estacion Cliente
Finalmente luego de ingresar las credenciales para supuestamente “loguearse” al sitio correcto, estas quedan almacenadas en el equipo Server DNS malicioso, la figura 21 muestra las credenciales obtenidas
Kali Linux es la versión actualizada y optimizada de la distro BackTrack desarrollada por Offensive Security, que durante sus siete años de vida ganó un gran número de seguidores.

Estos mismos desarrolladores han sido los creadores de la nueva versión de la distro basada en Debian, en lugar de estarlo en Ubuntu como sucedía con BackTrack, que tiene como objetivo principal facilitar las mejores herramientas para la auditoría de redes y seguridad informática en general.
Caja de herramientas completa
Una de las principales virtudes de Kali Linux son las más de 300 herramientas y aplicaciones relacionadas con la seguridad informática que incluye esta distribución, destacando algunas tan conocidas como Nmap, que permite escanear los puertos de un sistema, el crackeador de contraseñas Jack the Ripper o la suite Aircrack-ng para comprobar la seguridad de las redes inalámbricas.
Full transcript