SlideShare una empresa de Scribd logo
1 de 18
ATAQUE DNS SPOOFING UTILIZANDO KALI LINUX 
JASVLEIDY FAJARDO ROZO 
GRUPO 233009_9 
JESUS EMIRO VEGA 
Tutor 
UNIVERSIDAD NACIONAL Y A DISTANCIA 
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA 
SEGURIDAD EN BASES DE DATOS 
2014
SOFTWARE NECESARIO 
Software necesario: 
- Kali Linux ISO (www.kali.org) 
- Virtualbox(https://www.virtualbox.org/wiki/Downloads) 
PROCEDIMIENTO 
1. Crear máquina virtual e iniciar Kali Linux 
2. Identificación de IP de equipo atacante 
3. Clonación del sitio web mediante SE Toolkit 
4. Configuración de Ettercap para minitorear 
paquetes de red 
5. Realización del Ataque
PASO A PASO DEL ATAQUE 
1. Crear máquina virtual e iniciar Kali Linux
Dejar en Modo Adaptador puente la interface LAN 
de la máquina virtual
Iniciar Kali Enter a Live amd 64
2. Identificación de IP de equipo atacante 
 Ingresamos a la terminal y digitamos comando ifconfig para detectar la IP y la 
interfaz de red del equipo atacante
3. Clonación del sitio web mediante SE Toolkit 
 Digitamos en la consola el comando setoolkit para desplegar las herramientas de 
ingeniera social de Kali
3. Clonación del sitio web mediante SE Toolkit 
 Seleccionamos Social-Engineering Attacks opción 1 y luego la opción 2
3. Clonación del sitio web mediante SE Toolkit 
 Luego elegimos la opción3 la cual desplegará varias herramientas para copia de sitios 
web y elegimos la opción 2 Site cloner
3. Clonación del sitio web mediante SE Toolkit 
 Ingresamos ahora la IP del equipo atacante para nuestro caso 192.168.0.15 y luego 
digitamos la dirección del sitio web a clonar www.unad.edu.co
3. Clonación del sitio web mediante SE Toolkit 
 Luego nos saca un mensaje que el sitio ha sido clonado
3. Clonación del sitio web mediante SE Toolkit 
 Para comprobar que realmente se ha clonado, basta con poner en el navegador (de la 
maquina víctima o de la misma maquina Kali Linux) nuestra IP (la IP de Kali Linux 
192.168.0.15 y nos saldrá nuestro sitio clon
4. Redireccionamiento DNS a la máquina atacante 
Editamos ahora el etter.dns con: nano etter.dns ingresando al directorio de ettercap
4. Redireccionamiento DNS a la máquina atacante 
y luego ingresamos el dominio al que queremos direccionar y la IP, la cual indica que 
toda petición enviada al sitio web indicado será redirigida a nuestro equipo (equipo 
atacante) 
Para guarda CTRL+X y 
salimos
4. Configuración de Ethercap para monitorear paquetes de la 
red 
Ingresamos a la consola y digitamos: 
Ettercap –T –q -i eth0 –P dns_spoof –M arp // // 
Con este 
comando 
indicamos que 
por medio de la 
utilizaremos 
ettercap interfaz 
de Texto.. 
Desplegaremos 
el contenido de 
los paquetes de 
red… 
Utilizamos el 
pluggin 
dns_spoof con 
el que cuenta 
la herramienta 
Utilizamos la 
interfaz de red 
eth0 
identificada en 
el paso 2 
Realizaremos un 
ataque man-in-the-middle 
desde y 
hacia todas las 
tablas ARP. Con 
esto podremos leer 
los datos enviados 
sin ser detectados.
4. Configuración de Ethercap para monitorear paquetes de la 
red 
Nos aparece esta ventana
5. Realizando el ataque 
Ingresamos desde el equipo a la página web
5. Realizando el ataque 
Nos muestra el acceso a la página con la dirección IP clonada y en la ventana de 
setoolkit nos muestra el usuario y contraseña.

Más contenido relacionado

La actualidad más candente

Red Team vs. Blue Team
Red Team vs. Blue TeamRed Team vs. Blue Team
Red Team vs. Blue TeamEC-Council
 
Penetration Testing Basics
Penetration Testing BasicsPenetration Testing Basics
Penetration Testing BasicsRick Wanner
 
Reconnaissance - For pentesting and user awareness
Reconnaissance - For pentesting and user awarenessReconnaissance - For pentesting and user awareness
Reconnaissance - For pentesting and user awarenessLeon Teale
 
System hardening - OS and Application
System hardening - OS and ApplicationSystem hardening - OS and Application
System hardening - OS and Applicationedavid2685
 
Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Brian Huff
 
You can detect PowerShell attacks
You can detect PowerShell attacksYou can detect PowerShell attacks
You can detect PowerShell attacksMichael Gough
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing Priyanka Aash
 
Privilege escalation from 1 to 0 Workshop
Privilege escalation from 1 to 0 Workshop Privilege escalation from 1 to 0 Workshop
Privilege escalation from 1 to 0 Workshop Hossam .M Hamed
 
Enumeration and system hacking
Enumeration and system hackingEnumeration and system hacking
Enumeration and system hackingbegmohsin
 
WTF is Penetration Testing v.2
WTF is Penetration Testing v.2WTF is Penetration Testing v.2
WTF is Penetration Testing v.2Scott Sutherland
 
Cyber security awareness for end users
Cyber security awareness for end usersCyber security awareness for end users
Cyber security awareness for end usersNetWatcher
 
Malicious software and software security
Malicious software and software  securityMalicious software and software  security
Malicious software and software securityG Prachi
 
Introduction to penetration testing
Introduction to penetration testingIntroduction to penetration testing
Introduction to penetration testingNezar Alazzabi
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetraciónGema López
 
Web application attacks
Web application attacksWeb application attacks
Web application attackshruth
 

La actualidad más candente (20)

Network Access Control (NAC)
Network Access Control (NAC)Network Access Control (NAC)
Network Access Control (NAC)
 
Red Team vs. Blue Team
Red Team vs. Blue TeamRed Team vs. Blue Team
Red Team vs. Blue Team
 
Penetration Testing Basics
Penetration Testing BasicsPenetration Testing Basics
Penetration Testing Basics
 
Reconnaissance - For pentesting and user awareness
Reconnaissance - For pentesting and user awarenessReconnaissance - For pentesting and user awareness
Reconnaissance - For pentesting and user awareness
 
System hardening - OS and Application
System hardening - OS and ApplicationSystem hardening - OS and Application
System hardening - OS and Application
 
Reconnaissance
ReconnaissanceReconnaissance
Reconnaissance
 
Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)
 
You can detect PowerShell attacks
You can detect PowerShell attacksYou can detect PowerShell attacks
You can detect PowerShell attacks
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing
 
Privilege escalation from 1 to 0 Workshop
Privilege escalation from 1 to 0 Workshop Privilege escalation from 1 to 0 Workshop
Privilege escalation from 1 to 0 Workshop
 
Enumeration and system hacking
Enumeration and system hackingEnumeration and system hacking
Enumeration and system hacking
 
WTF is Penetration Testing v.2
WTF is Penetration Testing v.2WTF is Penetration Testing v.2
WTF is Penetration Testing v.2
 
Cyber security awareness for end users
Cyber security awareness for end usersCyber security awareness for end users
Cyber security awareness for end users
 
Malicious software and software security
Malicious software and software  securityMalicious software and software  security
Malicious software and software security
 
Introduction to penetration testing
Introduction to penetration testingIntroduction to penetration testing
Introduction to penetration testing
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Red team Engagement
Red team EngagementRed team Engagement
Red team Engagement
 
Web application attacks
Web application attacksWeb application attacks
Web application attacks
 

Destacado

Plantilla para realizar un manual de usuario de software
Plantilla para realizar un manual de usuario de software Plantilla para realizar un manual de usuario de software
Plantilla para realizar un manual de usuario de software Yaskelly Yedra
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
La teoría de la modernización
La teoría de la modernizaciónLa teoría de la modernización
La teoría de la modernizaciónfilibertopucpool
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Alonso Caballero
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001carlitos0812
 
El pensamiento de afopadi
El pensamiento de afopadiEl pensamiento de afopadi
El pensamiento de afopadiAFOPADI
 

Destacado (20)

Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Plantilla para realizar un manual de usuario de software
Plantilla para realizar un manual de usuario de software Plantilla para realizar un manual de usuario de software
Plantilla para realizar un manual de usuario de software
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
La teoría de la modernización
La teoría de la modernizaciónLa teoría de la modernización
La teoría de la modernización
 
Manual del usuario word
Manual del usuario wordManual del usuario word
Manual del usuario word
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Kali Linux Manual
Kali Linux ManualKali Linux Manual
Kali Linux Manual
 
protocolos de red
protocolos de redprotocolos de red
protocolos de red
 
Julian González Silva
Julian González SilvaJulian González Silva
Julian González Silva
 
Decreto
DecretoDecreto
Decreto
 
Lección 3
Lección 3Lección 3
Lección 3
 
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
 
Trabajo colaborativo
Trabajo colaborativo Trabajo colaborativo
Trabajo colaborativo
 
Resort Digital
Resort DigitalResort Digital
Resort Digital
 
Choque
ChoqueChoque
Choque
 
Gu a tipostextos (1)
Gu a tipostextos (1)Gu a tipostextos (1)
Gu a tipostextos (1)
 
El pensamiento de afopadi
El pensamiento de afopadiEl pensamiento de afopadi
El pensamiento de afopadi
 

Similar a Dns spoofing kali linux

Similar a Dns spoofing kali linux (20)

1. ataque dns spoofing
1. ataque dns spoofing1. ataque dns spoofing
1. ataque dns spoofing
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
 
Dns spoofing
Dns spoofingDns spoofing
Dns spoofing
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Present3
Present3Present3
Present3
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Ataque DNS SPOOFING
Ataque DNS SPOOFINGAtaque DNS SPOOFING
Ataque DNS SPOOFING
 
Practica pishing 2
Practica pishing 2Practica pishing 2
Practica pishing 2
 
Phishing
PhishingPhishing
Phishing
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 

Último

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 

Último (20)

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 

Dns spoofing kali linux

  • 1. ATAQUE DNS SPOOFING UTILIZANDO KALI LINUX JASVLEIDY FAJARDO ROZO GRUPO 233009_9 JESUS EMIRO VEGA Tutor UNIVERSIDAD NACIONAL Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA SEGURIDAD EN BASES DE DATOS 2014
  • 2. SOFTWARE NECESARIO Software necesario: - Kali Linux ISO (www.kali.org) - Virtualbox(https://www.virtualbox.org/wiki/Downloads) PROCEDIMIENTO 1. Crear máquina virtual e iniciar Kali Linux 2. Identificación de IP de equipo atacante 3. Clonación del sitio web mediante SE Toolkit 4. Configuración de Ettercap para minitorear paquetes de red 5. Realización del Ataque
  • 3. PASO A PASO DEL ATAQUE 1. Crear máquina virtual e iniciar Kali Linux
  • 4. Dejar en Modo Adaptador puente la interface LAN de la máquina virtual
  • 5. Iniciar Kali Enter a Live amd 64
  • 6. 2. Identificación de IP de equipo atacante  Ingresamos a la terminal y digitamos comando ifconfig para detectar la IP y la interfaz de red del equipo atacante
  • 7. 3. Clonación del sitio web mediante SE Toolkit  Digitamos en la consola el comando setoolkit para desplegar las herramientas de ingeniera social de Kali
  • 8. 3. Clonación del sitio web mediante SE Toolkit  Seleccionamos Social-Engineering Attacks opción 1 y luego la opción 2
  • 9. 3. Clonación del sitio web mediante SE Toolkit  Luego elegimos la opción3 la cual desplegará varias herramientas para copia de sitios web y elegimos la opción 2 Site cloner
  • 10. 3. Clonación del sitio web mediante SE Toolkit  Ingresamos ahora la IP del equipo atacante para nuestro caso 192.168.0.15 y luego digitamos la dirección del sitio web a clonar www.unad.edu.co
  • 11. 3. Clonación del sitio web mediante SE Toolkit  Luego nos saca un mensaje que el sitio ha sido clonado
  • 12. 3. Clonación del sitio web mediante SE Toolkit  Para comprobar que realmente se ha clonado, basta con poner en el navegador (de la maquina víctima o de la misma maquina Kali Linux) nuestra IP (la IP de Kali Linux 192.168.0.15 y nos saldrá nuestro sitio clon
  • 13. 4. Redireccionamiento DNS a la máquina atacante Editamos ahora el etter.dns con: nano etter.dns ingresando al directorio de ettercap
  • 14. 4. Redireccionamiento DNS a la máquina atacante y luego ingresamos el dominio al que queremos direccionar y la IP, la cual indica que toda petición enviada al sitio web indicado será redirigida a nuestro equipo (equipo atacante) Para guarda CTRL+X y salimos
  • 15. 4. Configuración de Ethercap para monitorear paquetes de la red Ingresamos a la consola y digitamos: Ettercap –T –q -i eth0 –P dns_spoof –M arp // // Con este comando indicamos que por medio de la utilizaremos ettercap interfaz de Texto.. Desplegaremos el contenido de los paquetes de red… Utilizamos el pluggin dns_spoof con el que cuenta la herramienta Utilizamos la interfaz de red eth0 identificada en el paso 2 Realizaremos un ataque man-in-the-middle desde y hacia todas las tablas ARP. Con esto podremos leer los datos enviados sin ser detectados.
  • 16. 4. Configuración de Ethercap para monitorear paquetes de la red Nos aparece esta ventana
  • 17. 5. Realizando el ataque Ingresamos desde el equipo a la página web
  • 18. 5. Realizando el ataque Nos muestra el acceso a la página con la dirección IP clonada y en la ventana de setoolkit nos muestra el usuario y contraseña.