Guia spoofig

16
Trabajo de DNS SPOOFING Presentado Por: Edilson Garcés Jiménez Código: 1051671952 Guillermo Amílcar Pacheco Lancacho Código: 1.116.793.911 Universidad De Pamplona Facultad De Ingenierías y Arquitectura Ingeniería De Sistemas Pamplona 2016-2

Transcript of Guia spoofig

Page 1: Guia spoofig

Trabajo de DNS SPOOFING

Presentado Por:

Edilson Garcés Jiménez Código: 1051671952

Guillermo Amílcar Pacheco Lancacho Código: 1.116.793.911

Universidad De Pamplona

Facultad De Ingenierías y Arquitectura Ingeniería De Sistemas

Pamplona 2016-2

Page 2: Guia spoofig

Trabajo de DNS SPOOFING

Presentado Por:

Edilson Garcés Jiménez Código: 1051671952

Guillermo Amílcar Pacheco Lancacho Código: 1.116.793.911

Presentado a: Sergio Enrique Peñaloza

Universidad De Pamplona

Facultad De Ingenierías y Arquitectura Ingeniería De Sistemas

Pamplona 2016-2

Page 3: Guia spoofig

Introducción

Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de

identidad generalmente con usos maliciosos o de investigación.

Existen varios tipos de spoofing vamos a dar a conocer el DNS Spoofing.

DNS Spoofing es la suplantación de identidad por nombre de dominio. Se trata del falseamiento de

una relación “Nombre de dominio-IP” ante una consulta de resolución de nombre, es decir, resolver

con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas

de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del

servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un

servidor DNS son susceptibles de infectar (envenenar) el caché DNS de otro servidor diferente.

Page 4: Guia spoofig

Objetivo

El objetivo de estos ataques es obtener credenciales de usuarios, estos pueden tener fines

maliciosos o investigativo. Por eso damos a conocer esta información para que los usuarios tengan

cuidado desde donde inician sesión sus cuentas.

Page 5: Guia spoofig

Aclaración

El siguiente ataque tiene fines académicos, no nos responsabilizamos del uso que se le de a esta

información, nuestro propósito es dar a conocer esta técnica para que usted se proteja de ataques

similares.

Lo primero que debemos hacer es entrar a una terminal para hacer las respectivas configuraciones

Ya estando en la terminal lo que debemos hacer es verificar nuestra ip, esto lo hacemos con el

comando ya conocido >ifconfig

como nos podemos

dar cuanta aquí nos

muestra nuestra

dirección ipv4 y

ipv6, que con las

cuales vamos a

trabajar

Ahora lo que debemos hacer es configurar un archivo de ettercap, herramienta con la cual vamos

a utilizar

El comando es > nano /etc/ettercap/etter.dns los escribimos y nos tendrá que salir un archivo de

este tipo

Page 6: Guia spoofig

Y en este archivo

vamos a ir hasta la

parte donde dice

Microsoft sucks

En esta parte del

archivo vamos a

colocar nuestras

ips tanto de ipv4 y

ipv6, también el

sitio quede

deseemos clonar,

debemos tener en

cuenta que el por

defecto trae un

sitio definido y

unas direcciones,

las cuales

debemos cambiar

y estas los

conocemos con el primer paso

como podemos ver en este paso ya están registradas las direcciones y el sitio, nótese que el sitio ya

lo teníamos definido y la dirección de ipv4 la cambiamos ya que esta es la que trae nuestro esquipo

por defecto.

Agregamos la dirección de ipv6 la cual no la traía, después de ellos damos Ctrl+O para guardar, enter

y Ctrl+X, para salir.

Page 7: Guia spoofig

Luego de esto vamos a iniciar nuestro servicio de ettercap, eso lo hacemos con el siguiente

comando > ettercap -T -q -i eth0 -P dns_spoof -M arp.

Debemos tener en cuenta la LAN con la que estamos trabajando en nuestro caso es eth0, como en

otros casos puede ser wlan1 o wlan0.

Como vemos acá nos muestra que el servicio ya está corriendo, nos debe aparecer el Activating

dns_spoof, al final de la carga

Page 8: Guia spoofig

Ahora lo que debemos hacer es abrir una nueva terminal y vamos hacer el llamado a la herramienta

setoolkit

> setoolkit

Page 9: Guia spoofig

seleccionamos la

opción 1 la cual es

un ataque de

ingeniería social.

En esta parte

seleccionamos 2 lo

cual nos va a

permitir atacar el

sitio web que

queremos clonar

Page 10: Guia spoofig

En este paso

seleccionamos 3 ya

que este nos va a

permitir sacar las

credenciales del sito

que queremos

atacar

Acá seleccionamos 2

y ya que en este

paso él nos va a

pedir el sito como tal

que queremos

clonar.

Aquí tendremos que colocar nuestra ip la cual configuramos, luego de este paso nos perdira el sitio

para clonar.

Page 11: Guia spoofig

Sitio

En esta parte nos

pregunta que si

deseamos clonar el

sitio web, le damos

Y=si, y si todo esta

bien nos debe

mostrar lo siguiente

Y si todo está bien

solo es hacer nuestra

respectiva prueba

para saber si el si nos

está funcionando la

configuración.

Entonces el paso a seguir es ir a nuestro navegador y colocar la ip4 que hemos configurado, en este

caso la nuestra fue ipv4 = 192.168.244.141

Page 12: Guia spoofig

Debemos verificar que tengamos conexión a internet para poder hacer la prueba, en este caso la

prueba la aremos con ipv4 que fue la dirección ip que escribimos en el paso anterior

Y lo que eremos una vez intentemos loguearnos, es ir a la ruta donde se encuentra el archivo que

nos va a capturar los datos que hemos escrito en el login

Esta ruta es

Page 13: Guia spoofig

Y el archivo seleccionado es el que nos mostrar el lo que hemos escrito a la hora de loguearnos,

como se muestra en la siguiente imagen

De este mismo modo lo hacemos para el sitio local y la dirección ipv6, hay que tener en cuenta

que la dirección ipv6 no se podar ejecutar sin antes darle el permiso en los pasos anteriores donde

ingresamos la ipv4 y el sitio a clonar esto mismo lo debemos hacer para la ipv6

Page 14: Guia spoofig
Page 15: Guia spoofig
Page 16: Guia spoofig

Bibliografía

https://www.youtube.com/watch?v=SrKMCZy0U7M

https://losindestructibles.wordpress.com/2012/09/24/suplantacion-de-identidad-arp-dns-

spoofing/