Download - Guia spoofig
Trabajo de DNS SPOOFING
Presentado Por:
Edilson Garcés Jiménez Código: 1051671952
Guillermo Amílcar Pacheco Lancacho Código: 1.116.793.911
Universidad De Pamplona
Facultad De Ingenierías y Arquitectura Ingeniería De Sistemas
Pamplona 2016-2
Trabajo de DNS SPOOFING
Presentado Por:
Edilson Garcés Jiménez Código: 1051671952
Guillermo Amílcar Pacheco Lancacho Código: 1.116.793.911
Presentado a: Sergio Enrique Peñaloza
Universidad De Pamplona
Facultad De Ingenierías y Arquitectura Ingeniería De Sistemas
Pamplona 2016-2
Introducción
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de
identidad generalmente con usos maliciosos o de investigación.
Existen varios tipos de spoofing vamos a dar a conocer el DNS Spoofing.
DNS Spoofing es la suplantación de identidad por nombre de dominio. Se trata del falseamiento de
una relación “Nombre de dominio-IP” ante una consulta de resolución de nombre, es decir, resolver
con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas
de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del
servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un
servidor DNS son susceptibles de infectar (envenenar) el caché DNS de otro servidor diferente.
Objetivo
El objetivo de estos ataques es obtener credenciales de usuarios, estos pueden tener fines
maliciosos o investigativo. Por eso damos a conocer esta información para que los usuarios tengan
cuidado desde donde inician sesión sus cuentas.
Aclaración
El siguiente ataque tiene fines académicos, no nos responsabilizamos del uso que se le de a esta
información, nuestro propósito es dar a conocer esta técnica para que usted se proteja de ataques
similares.
Lo primero que debemos hacer es entrar a una terminal para hacer las respectivas configuraciones
Ya estando en la terminal lo que debemos hacer es verificar nuestra ip, esto lo hacemos con el
comando ya conocido >ifconfig
como nos podemos
dar cuanta aquí nos
muestra nuestra
dirección ipv4 y
ipv6, que con las
cuales vamos a
trabajar
Ahora lo que debemos hacer es configurar un archivo de ettercap, herramienta con la cual vamos
a utilizar
El comando es > nano /etc/ettercap/etter.dns los escribimos y nos tendrá que salir un archivo de
este tipo
Y en este archivo
vamos a ir hasta la
parte donde dice
Microsoft sucks
En esta parte del
archivo vamos a
colocar nuestras
ips tanto de ipv4 y
ipv6, también el
sitio quede
deseemos clonar,
debemos tener en
cuenta que el por
defecto trae un
sitio definido y
unas direcciones,
las cuales
debemos cambiar
y estas los
conocemos con el primer paso
como podemos ver en este paso ya están registradas las direcciones y el sitio, nótese que el sitio ya
lo teníamos definido y la dirección de ipv4 la cambiamos ya que esta es la que trae nuestro esquipo
por defecto.
Agregamos la dirección de ipv6 la cual no la traía, después de ellos damos Ctrl+O para guardar, enter
y Ctrl+X, para salir.
Luego de esto vamos a iniciar nuestro servicio de ettercap, eso lo hacemos con el siguiente
comando > ettercap -T -q -i eth0 -P dns_spoof -M arp.
Debemos tener en cuenta la LAN con la que estamos trabajando en nuestro caso es eth0, como en
otros casos puede ser wlan1 o wlan0.
Como vemos acá nos muestra que el servicio ya está corriendo, nos debe aparecer el Activating
dns_spoof, al final de la carga
Ahora lo que debemos hacer es abrir una nueva terminal y vamos hacer el llamado a la herramienta
setoolkit
> setoolkit
seleccionamos la
opción 1 la cual es
un ataque de
ingeniería social.
En esta parte
seleccionamos 2 lo
cual nos va a
permitir atacar el
sitio web que
queremos clonar
En este paso
seleccionamos 3 ya
que este nos va a
permitir sacar las
credenciales del sito
que queremos
atacar
Acá seleccionamos 2
y ya que en este
paso él nos va a
pedir el sito como tal
que queremos
clonar.
Aquí tendremos que colocar nuestra ip la cual configuramos, luego de este paso nos perdira el sitio
para clonar.
Sitio
En esta parte nos
pregunta que si
deseamos clonar el
sitio web, le damos
Y=si, y si todo esta
bien nos debe
mostrar lo siguiente
Y si todo está bien
solo es hacer nuestra
respectiva prueba
para saber si el si nos
está funcionando la
configuración.
Entonces el paso a seguir es ir a nuestro navegador y colocar la ip4 que hemos configurado, en este
caso la nuestra fue ipv4 = 192.168.244.141
Debemos verificar que tengamos conexión a internet para poder hacer la prueba, en este caso la
prueba la aremos con ipv4 que fue la dirección ip que escribimos en el paso anterior
Y lo que eremos una vez intentemos loguearnos, es ir a la ruta donde se encuentra el archivo que
nos va a capturar los datos que hemos escrito en el login
Esta ruta es
Y el archivo seleccionado es el que nos mostrar el lo que hemos escrito a la hora de loguearnos,
como se muestra en la siguiente imagen
De este mismo modo lo hacemos para el sitio local y la dirección ipv6, hay que tener en cuenta
que la dirección ipv6 no se podar ejecutar sin antes darle el permiso en los pasos anteriores donde
ingresamos la ipv4 y el sitio a clonar esto mismo lo debemos hacer para la ipv6
Bibliografía
https://www.youtube.com/watch?v=SrKMCZy0U7M
https://losindestructibles.wordpress.com/2012/09/24/suplantacion-de-identidad-arp-dns-
spoofing/