víctor calvo vilaplana implementación de ataques basados en dns spoofing
TRANSCRIPT
![Page 1: Víctor Calvo Vilaplana Implementación de ataques basados en DNS Spoofing](https://reader033.vdocumento.com/reader033/viewer/2022061223/54c44c37497959421d8b45c1/html5/thumbnails/1.jpg)
Víctor Calvo Vilaplana
Implementación de ataques
basados en DNS Spoofing
![Page 2: Víctor Calvo Vilaplana Implementación de ataques basados en DNS Spoofing](https://reader033.vdocumento.com/reader033/viewer/2022061223/54c44c37497959421d8b45c1/html5/thumbnails/2.jpg)
INDICE0 – Introducción1 - Funcionamiento básico entre el usuario y el servidor
DNS 2 - Como suplantar el servidor DNS original por el
“maligno” 3 - Posibles ataques con servidores DNS ilegítimos
3.1 - Ataque básico 3.2 - Algo más grave, visitando webs espejo3.3 - Infectando a la víctima3.4 - Otra forma de mentir, pdf malignos3.5 - Creando una bootnet con JavaScript
4 - Evitando ataques de DNS Spoofing5 - Conclusión
![Page 3: Víctor Calvo Vilaplana Implementación de ataques basados en DNS Spoofing](https://reader033.vdocumento.com/reader033/viewer/2022061223/54c44c37497959421d8b45c1/html5/thumbnails/3.jpg)
¿Utilidad del servidor DNS?www.uv.es
147.156.1.4
¿Qué es un ataque basado en DNS spoofing? www.uv.es 192.168.0.102
Finalidad de estos ataques: Robo de datos Infección de ordenadores Creación de bootnets
Introducción
![Page 4: Víctor Calvo Vilaplana Implementación de ataques basados en DNS Spoofing](https://reader033.vdocumento.com/reader033/viewer/2022061223/54c44c37497959421d8b45c1/html5/thumbnails/4.jpg)
1 - Funcionamiento básico entre el usuario y el servidor DNS
Funcionamiento correcto:
![Page 5: Víctor Calvo Vilaplana Implementación de ataques basados en DNS Spoofing](https://reader033.vdocumento.com/reader033/viewer/2022061223/54c44c37497959421d8b45c1/html5/thumbnails/5.jpg)
1 - Funcionamiento básico entre el usuario y el servidor DNS
Cuando se realiza un ataque de DNS spoofing:
![Page 6: Víctor Calvo Vilaplana Implementación de ataques basados en DNS Spoofing](https://reader033.vdocumento.com/reader033/viewer/2022061223/54c44c37497959421d8b45c1/html5/thumbnails/6.jpg)
2 - Como suplantar el servidor DNS original por el “maligno”
Tenemos acceso físico. Estamos en la misma red
obtener acceso al router.• Clave por defecto.• Ataques de fuerza
bruta.• Exploits.
www.routerpwn.com
![Page 7: Víctor Calvo Vilaplana Implementación de ataques basados en DNS Spoofing](https://reader033.vdocumento.com/reader033/viewer/2022061223/54c44c37497959421d8b45c1/html5/thumbnails/7.jpg)
2 - Como suplantar el servidor DNS original por el “maligno”
Ataque remoto:• Conocemos la IP del objetivo.• Búsquedas por Shodan.
• Clave por defecto.• Ataques de fuerza bruta.• Exploits.
www.shodanhq.com
![Page 8: Víctor Calvo Vilaplana Implementación de ataques basados en DNS Spoofing](https://reader033.vdocumento.com/reader033/viewer/2022061223/54c44c37497959421d8b45c1/html5/thumbnails/8.jpg)
3 - Posibles ataques con servidores DNS ilegítimos”
3.1 - Ataque básico.
3.2 - Algo más grave, visitando webs espejo.
3.3 - Infectando a la víctima.
3.4 - Otra forma de mentir, pdf malignos.
3.5 - Creando una bootnet con JavaScript.
![Page 9: Víctor Calvo Vilaplana Implementación de ataques basados en DNS Spoofing](https://reader033.vdocumento.com/reader033/viewer/2022061223/54c44c37497959421d8b45c1/html5/thumbnails/9.jpg)
3.1 - Ataque básico.
El ataque consiste simplemente en redirigir una página a otra.
Entramos en correu.uv.es
![Page 10: Víctor Calvo Vilaplana Implementación de ataques basados en DNS Spoofing](https://reader033.vdocumento.com/reader033/viewer/2022061223/54c44c37497959421d8b45c1/html5/thumbnails/10.jpg)
3.1 - Ataque básico.
¿Cómo saber si la web visitada es la correcta?
Vemos que la dirección de correu.uv.es es igual que la del servidor DNS, y lo peor es que no pertenece al rango de la universidad 147.156.0.0/16.
![Page 11: Víctor Calvo Vilaplana Implementación de ataques basados en DNS Spoofing](https://reader033.vdocumento.com/reader033/viewer/2022061223/54c44c37497959421d8b45c1/html5/thumbnails/11.jpg)
3.2 - Algo más grave, visitando webs espejo
¿Es la autentica web de Facebook?
Aparentemente si, pero…. Esto
puede ocasionar
Robo de datos del usuario
![Page 12: Víctor Calvo Vilaplana Implementación de ataques basados en DNS Spoofing](https://reader033.vdocumento.com/reader033/viewer/2022061223/54c44c37497959421d8b45c1/html5/thumbnails/12.jpg)
3.3 – Infectando a la víctima
Utilizando un applet de Java modificado que la víctima ejecutará.
Utilizaremos S.E.T
Redirigimos a la víctima a una web modificada
Obtenemos el control del ordenador de la víctima
![Page 13: Víctor Calvo Vilaplana Implementación de ataques basados en DNS Spoofing](https://reader033.vdocumento.com/reader033/viewer/2022061223/54c44c37497959421d8b45c1/html5/thumbnails/13.jpg)
3.4 - Otra forma de mentir, pdf malignos
Generamos un pdf modificado con Metasploit
Duplicamos una web y lo sustituimos por
uno legítimo
Obtenemos el control del ordenador de la víctima
![Page 14: Víctor Calvo Vilaplana Implementación de ataques basados en DNS Spoofing](https://reader033.vdocumento.com/reader033/viewer/2022061223/54c44c37497959421d8b45c1/html5/thumbnails/14.jpg)
3.5 - Creando una bootnet con JavaScript
Beef nos permite con la ayuda un código JavaScript inyectado en una web vulnerable tomar el control de sus visitantes.
Podemos redirigir a nuestras víctimas a webs espejo modificadas con el JavaScript de Beef
![Page 15: Víctor Calvo Vilaplana Implementación de ataques basados en DNS Spoofing](https://reader033.vdocumento.com/reader033/viewer/2022061223/54c44c37497959421d8b45c1/html5/thumbnails/15.jpg)
4 - Evitando ataques de DNS Spoofing
Cambiar los parámetros de usuario/contraseña del router.
Introducir los datos del servidor DNS a mano en el SO.
Tener siempre actualizado el SO, sobre todo, el lector pdf y Java.
Tecnología DNS-Sec (la tienen que implementar los servidores).
![Page 16: Víctor Calvo Vilaplana Implementación de ataques basados en DNS Spoofing](https://reader033.vdocumento.com/reader033/viewer/2022061223/54c44c37497959421d8b45c1/html5/thumbnails/16.jpg)
5 – Conclusión
Descartemos la idea de “¿por qué van a atacarme a mi si no tengo nada interesante que robar?”, ya que podemos ser escogidos al azar.
Ningún SO es inmune a amenazas, como muestra el reciente caso de OS X y 600.000 MAC infectados.
¡CUIDADO!, los ataques aquí mostrados son ilegales.
![Page 17: Víctor Calvo Vilaplana Implementación de ataques basados en DNS Spoofing](https://reader033.vdocumento.com/reader033/viewer/2022061223/54c44c37497959421d8b45c1/html5/thumbnails/17.jpg)
FIN
¿DUDAS?
¿INSULTOS?
¿AMENAZAS?