seguridad bd ataque spoofing
TRANSCRIPT
SEGURIDAD EN BASES DE DATOSMomento 4 grupal
Carlos Andrés Coutin GarciaCod: 1032360787
Alexander Valencia ValderramaCod: 98659968
Katerine QuiñonezCod: 1093741867
JESUS EMIRO VEGADirector de Curso
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”ESCUELA DE CIENCIAS BASICA, TECNOLOGIA E INFORMATICA
Choco - Quibdó2014
Ataque DNS Spoofing.1. DESCARGAR LA APLICACIÓN KALI LINUX
Esta aplicación sirve como base para realizar el respectivo ataque, para descargarla es necesario ingresar al siguiente link, http://www.kali.org/ Luego hacer clic en el menú descargahttps://www.offensive-security.com/kali-linux-vmware-arm-image-download/ Figura 1. Descarga del Softwarae
Una vez descargado el programa se traslada a una carpeta predeterminada Figura 2. Software descargado
2. INSTALACION Y EJECUCION DEL PRIMER COMANDO
Para luego descomprimir la carpeta y hacer la respectiva ejecución del programa Una vez dentro del programa Kali Linux, procedemos a escribir el comando websploit Figura 3. Ejecución del software Kali Linux
Por medio del siguiente comando show modules es posible identificar la lista de módulos instalados Figura 4. Comando que permite visualizar los modulos
Para nuestro caso haremos uso del módulo FMOD Figura 5. Comando para ver las opciones del modulo
Una vez identificada la dirección IP podemos hacer uso de etthercap de Kali Linux. La cual permite escanear los equipos conectados a la red inalámbrica de la red de datos. Para ingresar a etthercap se debe hacer clic en:aplicaciones /Kali Linux/Husmeando/Envenenando/Envenenamiento de redes/ etthercap-graphical Figura 6. Ingresar a etthercap de modo gráfico
Luego se ejecuta la siguiente sintaxis
set redhost Dirección IP
Figura 7. Comando con dirección IP
Luego se dá inicio al ataque escribiendo la instrucción Run Figura 8. Ataque en ejecución o corriendo
Luego de iniciado el ataque se puede mostrar un pantallazo donde se puede evidenciar un listado de 22 host adicionados a la lista.Figura 9. Muestra de host encontrados
Además se puede mostrar un listado de los nombres de dominiosFigura 10. Direcciones IP suplantados
El ataque por suplantación de identidad por nombre de dominio fue exitoso.
Fin de la presentación