seguridad bd ataque spoofing

10
SEGURIDAD EN BASES DE DATOS Momento 4 grupal Carlos Andrés Coutin Garcia Cod: 1032360787 Alexander Valencia Valderrama Cod: 98659968 Katerine Quiñonez Cod: 1093741867 JESUS EMIRO VEGA Director de Curso UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” ESCUELA DE CIENCIAS BASICA, TECNOLOGIA E INFORMATICA Choco - Quibdó 2014

Upload: alexander-valencia-valderrama

Post on 29-Jul-2015

44 views

Category:

Software


1 download

TRANSCRIPT

Page 1: Seguridad bd ataque spoofing

SEGURIDAD EN BASES DE DATOSMomento 4 grupal 

 Carlos Andrés Coutin GarciaCod: 1032360787 

Alexander Valencia ValderramaCod: 98659968

Katerine QuiñonezCod: 1093741867

JESUS EMIRO VEGADirector de Curso   

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”ESCUELA DE CIENCIAS BASICA, TECNOLOGIA E INFORMATICA

Choco - Quibdó2014

Page 2: Seguridad bd ataque spoofing

Ataque DNS Spoofing.1. DESCARGAR LA APLICACIÓN KALI LINUX

 Esta aplicación sirve como base para realizar el respectivo ataque, para descargarla es necesario ingresar al siguiente link, http://www.kali.org/ Luego hacer clic en el menú descargahttps://www.offensive-security.com/kali-linux-vmware-arm-image-download/ Figura 1. Descarga del Softwarae

Page 3: Seguridad bd ataque spoofing

Una vez descargado el programa se traslada a una carpeta predeterminada  Figura 2. Software descargado

Page 4: Seguridad bd ataque spoofing

 2. INSTALACION Y EJECUCION DEL PRIMER COMANDO

Para luego descomprimir la carpeta y hacer la respectiva ejecución del programa Una vez dentro del programa Kali Linux, procedemos a escribir el comando websploit Figura 3. Ejecución del software Kali Linux

Page 5: Seguridad bd ataque spoofing

Por medio del siguiente comando show modules es posible identificar la lista de módulos instalados Figura 4. Comando que permite visualizar los modulos

 Para nuestro caso haremos uso del módulo FMOD Figura 5. Comando para ver las opciones del modulo

Page 6: Seguridad bd ataque spoofing

Una vez identificada la dirección IP podemos hacer uso de etthercap de Kali Linux. La cual permite escanear los equipos conectados a la red inalámbrica de la red de datos.  Para ingresar a etthercap se debe hacer clic en:aplicaciones /Kali Linux/Husmeando/Envenenando/Envenenamiento de redes/ etthercap-graphical  Figura 6. Ingresar a etthercap de modo gráfico

Page 7: Seguridad bd ataque spoofing

Luego se ejecuta la siguiente sintaxis

set redhost Dirección IP

Figura 7. Comando con dirección IP

Luego se dá inicio al ataque escribiendo la instrucción Run Figura 8. Ataque en ejecución o corriendo

Page 8: Seguridad bd ataque spoofing

Luego de iniciado el ataque se puede mostrar un pantallazo donde se puede evidenciar un listado de 22 host adicionados a la lista.Figura 9. Muestra de host encontrados

Page 9: Seguridad bd ataque spoofing

Además se puede mostrar un listado de los nombres de dominiosFigura 10. Direcciones IP suplantados

El ataque por suplantación de identidad por nombre de dominio fue exitoso.

Page 10: Seguridad bd ataque spoofing

Fin de la presentación