SlideShare a Scribd company logo
1 of 9
Download to read offline
Especialización en 
Seguridad Informática 
• Ataque DNS SPOOFING 
Estudiante: Daycith González Rodriguez 
Corozal, Noviembre de 2014
DNS SPOOFING 
EL DNS SPOOFING consiste en la explotación de una vulnerabilidad que 
permite redirigir un nombre de dominio a una maquina diferente a la que en 
verdad corresponde a dicho nombre de dominio. De esta forma, un usuario que 
introduzca un determinado nombre de dominio en su explorador de internet 
accederá a la página web que el atacante haya especificado. 
1. A continuación se presenta un 
ejemplo de la ejecución de 
este ataque, donde se 
obtienen las credenciales de 
acceso de un usuario en la red 
social de Facebook. 
Lo primero que se hace es la 
identificación de las interfaces 
de red, utilizando el comando 
ifconfig. Para el ataque se 
utiliza la interfaz eth0.
DNS SPOOFING 
2. Luego se procede a 
cambiar la dirección física y 
a activar el modo 
Promiscuo, utilizando los 
comandos: 
macchanger -A eth0 
ifconfig eth0 promisc
DNS SPOOFING 
3. Seguimos con la identificación 
de los equipos de la red y la 
selección de nuestra victima: 
Gateway con la ip 192.168.0.1 
Equipo victima con SO 
Windows e ip 192.168.0.12 
Equipo atacante con ip 
192.168.0.25 
Línea utilizada: genlist –s 
192.168.0.0/24
DNS SPOOFING 
4. El siguiente paso consiste en modificar el archivo etter.dns para modificar las 
direcciones a donde se llevaría al usuario cuando intente entrar en el sitio 
www.facebook.com 
Se ejecutó el siguiente comando: /etc/ettercap# gedit etter.dns
DNS SPOOFING 
5. Antes de lanzar el ataque se procedió a clonar el sitio de Facebook en el equipo 
atacante. Utilizamos la herramienta Setoolkit de Kali Linux que provee varias 
opciones para perpetrar ataques relacionados con la Ingeniería Social. En este caso 
escogimos el siguiente conjunto de opciones: 
Social-Engineering > WebSIte Attack Vectors > Credential Harvester Attack 
Method > Site Cloner. Con lo que llegamos a la ventana:
DNS SPOOFING 
6. Se procedió a lanzar el ataque con la siguiente línea, la cual consiste en una 
modificación por ARP de los DNS de toda la red: 
ettercap -T -q -M arp:remote -P dns_spoof //
DNS SPOOFING 
7. Cuando el usuario ingrese a su cuenta de facebook, los datos son capturados y 
almacenados en un archivo del equipo atacante:
DNS SPOOFING 
8. A continuación se muestra el contenido del archivo:

More Related Content

What's hot

Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Españoldegarden
 
Práctica 11
Práctica 11Práctica 11
Práctica 11AlbertoDD
 
Práctica 11
Práctica 11Práctica 11
Práctica 11AlbertoDD
 
Ataque inyeccion sql
Ataque inyeccion sqlAtaque inyeccion sql
Ataque inyeccion sqlDaniel L.
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosCarlos Otero
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bisFrancesc Perez
 
Taller n25 practica phishing
Taller n25 practica phishingTaller n25 practica phishing
Taller n25 practica phishingAndres Pozo
 

What's hot (17)

Dns spoofing
Dns spoofingDns spoofing
Dns spoofing
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Linux
LinuxLinux
Linux
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Español
 
Ataque por inyección de código sql
Ataque por inyección de código sqlAtaque por inyección de código sql
Ataque por inyección de código sql
 
Trabajo 6
Trabajo 6Trabajo 6
Trabajo 6
 
Práctica 11
Práctica 11Práctica 11
Práctica 11
 
Práctica 11
Práctica 11Práctica 11
Práctica 11
 
Ataque inyeccion sql
Ataque inyeccion sqlAtaque inyeccion sql
Ataque inyeccion sql
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Linux
LinuxLinux
Linux
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Miriali
MirialiMiriali
Miriali
 
Documento
DocumentoDocumento
Documento
 
Taller n25 practica phishing
Taller n25 practica phishingTaller n25 practica phishing
Taller n25 practica phishing
 

Similar to Ataque DNS SPOOFING

Componente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando HernandezComponente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando HernandezFernando Hernandez
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Mayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoMayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoDavid Thomas
 
Servidor DNS con IPv6 en Linux
Servidor DNS con IPv6 en LinuxServidor DNS con IPv6 en Linux
Servidor DNS con IPv6 en LinuxErick Cruz
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
Pentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanPentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanDylan Irzi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2PUCE
 
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Jose Gonzales
 

Similar to Ataque DNS SPOOFING (20)

Componente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando HernandezComponente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando Hernandez
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Phishing
PhishingPhishing
Phishing
 
Mitm (Man in the middle) part II
Mitm (Man in the middle) part IIMitm (Man in the middle) part II
Mitm (Man in the middle) part II
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Seguridad BD Ataque Spoofing
Seguridad BD Ataque SpoofingSeguridad BD Ataque Spoofing
Seguridad BD Ataque Spoofing
 
Seguridad bd ataque spoofing
Seguridad bd ataque spoofingSeguridad bd ataque spoofing
Seguridad bd ataque spoofing
 
Taller phishing
Taller phishingTaller phishing
Taller phishing
 
Taller Ataque Phishing
Taller Ataque PhishingTaller Ataque Phishing
Taller Ataque Phishing
 
Mayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoMayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexico
 
Servidor DNS con IPv6 en Linux
Servidor DNS con IPv6 en LinuxServidor DNS con IPv6 en Linux
Servidor DNS con IPv6 en Linux
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Pentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanPentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web Scan
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
 
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
 
Symfony Parte 3
Symfony Parte 3Symfony Parte 3
Symfony Parte 3
 

Recently uploaded

Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Festibity
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 

Recently uploaded (14)

Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 

Ataque DNS SPOOFING

  • 1. Especialización en Seguridad Informática • Ataque DNS SPOOFING Estudiante: Daycith González Rodriguez Corozal, Noviembre de 2014
  • 2. DNS SPOOFING EL DNS SPOOFING consiste en la explotación de una vulnerabilidad que permite redirigir un nombre de dominio a una maquina diferente a la que en verdad corresponde a dicho nombre de dominio. De esta forma, un usuario que introduzca un determinado nombre de dominio en su explorador de internet accederá a la página web que el atacante haya especificado. 1. A continuación se presenta un ejemplo de la ejecución de este ataque, donde se obtienen las credenciales de acceso de un usuario en la red social de Facebook. Lo primero que se hace es la identificación de las interfaces de red, utilizando el comando ifconfig. Para el ataque se utiliza la interfaz eth0.
  • 3. DNS SPOOFING 2. Luego se procede a cambiar la dirección física y a activar el modo Promiscuo, utilizando los comandos: macchanger -A eth0 ifconfig eth0 promisc
  • 4. DNS SPOOFING 3. Seguimos con la identificación de los equipos de la red y la selección de nuestra victima: Gateway con la ip 192.168.0.1 Equipo victima con SO Windows e ip 192.168.0.12 Equipo atacante con ip 192.168.0.25 Línea utilizada: genlist –s 192.168.0.0/24
  • 5. DNS SPOOFING 4. El siguiente paso consiste en modificar el archivo etter.dns para modificar las direcciones a donde se llevaría al usuario cuando intente entrar en el sitio www.facebook.com Se ejecutó el siguiente comando: /etc/ettercap# gedit etter.dns
  • 6. DNS SPOOFING 5. Antes de lanzar el ataque se procedió a clonar el sitio de Facebook en el equipo atacante. Utilizamos la herramienta Setoolkit de Kali Linux que provee varias opciones para perpetrar ataques relacionados con la Ingeniería Social. En este caso escogimos el siguiente conjunto de opciones: Social-Engineering > WebSIte Attack Vectors > Credential Harvester Attack Method > Site Cloner. Con lo que llegamos a la ventana:
  • 7. DNS SPOOFING 6. Se procedió a lanzar el ataque con la siguiente línea, la cual consiste en una modificación por ARP de los DNS de toda la red: ettercap -T -q -M arp:remote -P dns_spoof //
  • 8. DNS SPOOFING 7. Cuando el usuario ingrese a su cuenta de facebook, los datos son capturados y almacenados en un archivo del equipo atacante:
  • 9. DNS SPOOFING 8. A continuación se muestra el contenido del archivo: