Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Dns spoofing kali linux
1. ATAQUE DNS SPOOFING UTILIZANDO KALI LINUX
JASVLEIDY FAJARDO ROZO
GRUPO 233009_9
JESUS EMIRO VEGA
Tutor
UNIVERSIDAD NACIONAL Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
SEGURIDAD EN BASES DE DATOS
2014
2. SOFTWARE NECESARIO
Software necesario:
- Kali Linux ISO (www.kali.org)
- Virtualbox(https://www.virtualbox.org/wiki/Downloads)
PROCEDIMIENTO
1. Crear máquina virtual e iniciar Kali Linux
2. Identificación de IP de equipo atacante
3. Clonación del sitio web mediante SE Toolkit
4. Configuración de Ettercap para minitorear
paquetes de red
5. Realización del Ataque
3. PASO A PASO DEL ATAQUE
1. Crear máquina virtual e iniciar Kali Linux
4. Dejar en Modo Adaptador puente la interface LAN
de la máquina virtual
6. 2. Identificación de IP de equipo atacante
Ingresamos a la terminal y digitamos comando ifconfig para detectar la IP y la
interfaz de red del equipo atacante
7. 3. Clonación del sitio web mediante SE Toolkit
Digitamos en la consola el comando setoolkit para desplegar las herramientas de
ingeniera social de Kali
8. 3. Clonación del sitio web mediante SE Toolkit
Seleccionamos Social-Engineering Attacks opción 1 y luego la opción 2
9. 3. Clonación del sitio web mediante SE Toolkit
Luego elegimos la opción3 la cual desplegará varias herramientas para copia de sitios
web y elegimos la opción 2 Site cloner
10. 3. Clonación del sitio web mediante SE Toolkit
Ingresamos ahora la IP del equipo atacante para nuestro caso 192.168.0.15 y luego
digitamos la dirección del sitio web a clonar www.unad.edu.co
11. 3. Clonación del sitio web mediante SE Toolkit
Luego nos saca un mensaje que el sitio ha sido clonado
12. 3. Clonación del sitio web mediante SE Toolkit
Para comprobar que realmente se ha clonado, basta con poner en el navegador (de la
maquina víctima o de la misma maquina Kali Linux) nuestra IP (la IP de Kali Linux
192.168.0.15 y nos saldrá nuestro sitio clon
13. 4. Redireccionamiento DNS a la máquina atacante
Editamos ahora el etter.dns con: nano etter.dns ingresando al directorio de ettercap
14. 4. Redireccionamiento DNS a la máquina atacante
y luego ingresamos el dominio al que queremos direccionar y la IP, la cual indica que
toda petición enviada al sitio web indicado será redirigida a nuestro equipo (equipo
atacante)
Para guarda CTRL+X y
salimos
15. 4. Configuración de Ethercap para monitorear paquetes de la
red
Ingresamos a la consola y digitamos:
Ettercap –T –q -i eth0 –P dns_spoof –M arp // //
Con este
comando
indicamos que
por medio de la
utilizaremos
ettercap interfaz
de Texto..
Desplegaremos
el contenido de
los paquetes de
red…
Utilizamos el
pluggin
dns_spoof con
el que cuenta
la herramienta
Utilizamos la
interfaz de red
eth0
identificada en
el paso 2
Realizaremos un
ataque man-in-the-middle
desde y
hacia todas las
tablas ARP. Con
esto podremos leer
los datos enviados
sin ser detectados.
16. 4. Configuración de Ethercap para monitorear paquetes de la
red
Nos aparece esta ventana
17. 5. Realizando el ataque
Ingresamos desde el equipo a la página web
18. 5. Realizando el ataque
Nos muestra el acceso a la página con la dirección IP clonada y en la ventana de
setoolkit nos muestra el usuario y contraseña.