Dns Spoofing

No hay comentarios

Hace ya mucho que no escribo, por lo tanto hoy subiré algo que quizás les interesará para jugar en las redes. Mi idea es demostrar básicamente lo fácil que puede ser aplicar este ataque en redes wifi o cableadas, y lo peligroso que puede ser conectarse a redes abiertas.

Bueno partamos, haciendo DNS SPOOFING la idea es que la resolución de nombres de dominio de un cliente legitimo sean respondidas por nuestra maquina, haciéndose pasar por el verdadero DNS.

¿Qué podemos lograr con esto?
Redireccionar al usuario légitimo a la pagina que nosotros deseemos.
Cuando un usuario intente abrir en su navegador la página www.teleccna.cl la dirección IP real que es 199.34.228.45, pero nuestra maquina responderá y le dirá que la IP 192.168.1.106 es la IP de www.teleccna.cl.
Este es un ejemplo, pero si se realiza este ataque junto a un servidor web que clone la pagina real podría capturar las pass del usuario..

Software necesario:
– Kali Linux ISO (www.kali.org)
– VMware Player (www.vmware.com/cl/products/player)

Paso a paso:

1)  Crear una maquina virtual que inicie con la ISO de Kali Linux. “Create a new Virtual M”.
Seleccionar Install disc image file (iso), dar clic en browse y seleccionar el ISO, finalmente dar click en Next.
Damos nombre a la Maquina, y luego Next.

Seleccionamos el tamaño del disco duro de la maquina virtual, con 1 GB basta ya que no la instalaremos, luego dar clic en Next.

Luego clic en Finish, y estamos listos con la maquina virtual.

La maquina se iniciará, arrancando desde la ISO.

2) Dejar en modo Bridge la interface LAN de la maquina Virtual.

Clic en “Player/Removable Device/Network Adaptar/Settings”
Clic en Bridge y luego OK.

3) Iniciar KALI, enter a Live (686-pae).

4) Iniciamos el terminal y editamos el etter.conf con:
nano /etc/ettercap/etter.conf5) Modificamos los valores dejándolos en:

ec_uid = 0
ec_gid = 0

6) Guardamos ( Ctrl + o ) y salimos ( Ctrl + x )

7) Editamos ahora el etter.dns con:
nano /etc/ettercap/etter.dns

8) Agregamos el dominio que queramos direccionar y luego su dirección IP ( www.teleccna.cl A 192.168.0.106 )

9) Guardar y salir

10)   Damos permisos a etter.dns con:
chmod 777 /etc/ettercap/etter.dns

11)   Iniciamos ettercap en aplication/ internet/ Ettercap

12) Damos clic a Sniff/ Unified sniffing y seleccionamos la Interfaz, eth0 en mi caso.

13)   Escaneamos por host, así vemos si hay otros usuarios en la red. Clic en hosts/ Scan for hosts
Luego damos clic en hosts/ host list y nos mostrará los host en la red.14)   Podemos realizar un ataque seleccionando el Gateway y el host que queramos atacar, seleccionado para Target 1 el Gateway y Target 2 el host a atacar. Si no seleccionamos ningún host, tomará todos los de la red, mejor así ;).

15) Damos clic   MIM/ seleccionamos arp poisoning… y seleccionamos Sniff remote connections y luego OK.

16) Iniciamos el Sniffing en Start.

17) Luego en plugins, damos clic a manage the plugins.

18) Buscamos en la lista dns_spoof y le damos doble clic para inicir el ataque con dns spoof.

Con esto el ataque ya debería haber iniciado, probamos desde nuestra maquina física, iniciando CMD, y ingresando el comando nslookup.

Luego ingresamos el dominio que queramos obtener la dirección IP.

En un inicio nos entregó la IP real, luego al tercer intento nos entregó la IP falsa (192.168.0.106).

Notar que en nuestra maquina virtual también nos arroja que se resolvió el dominio www.teleccna.cl hacia la 192.168.0.106.

Por lo tanto ahora no debería tener acceso a la página de www.teleccna.cl, a menos que la 192.168.0.106 tenga un server web corriendo, después publicaré el paso a paso para levantar el server web incluso clonando una web.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s