Especialización en 
Seguridad Informática 
• Ataque DNS SPOOFING 
Estudiante: Daycith González Rodriguez 
Corozal, Noviemb...
DNS SPOOFING 
EL DNS SPOOFING consiste en la explotación de una vulnerabilidad que 
permite redirigir un nombre de dominio...
DNS SPOOFING 
2. Luego se procede a 
cambiar la dirección física y 
a activar el modo 
Promiscuo, utilizando los 
comandos...
DNS SPOOFING 
3. Seguimos con la identificación 
de los equipos de la red y la 
selección de nuestra victima: 
Gateway con...
DNS SPOOFING 
4. El siguiente paso consiste en modificar el archivo etter.dns para modificar las 
direcciones a donde se l...
DNS SPOOFING 
5. Antes de lanzar el ataque se procedió a clonar el sitio de Facebook en el equipo 
atacante. Utilizamos la...
DNS SPOOFING 
6. Se procedió a lanzar el ataque con la siguiente línea, la cual consiste en una 
modificación por ARP de l...
DNS SPOOFING 
7. Cuando el usuario ingrese a su cuenta de facebook, los datos son capturados y 
almacenados en un archivo ...
DNS SPOOFING 
8. A continuación se muestra el contenido del archivo:
Próxima SlideShare
Cargando en…5
×

Ataque DNS SPOOFING

339 visualizaciones

Publicado el

Contiene una pequeña descripción del proceso de DNS SPOOFING

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
339
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
11
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Ataque DNS SPOOFING

  1. 1. Especialización en Seguridad Informática • Ataque DNS SPOOFING Estudiante: Daycith González Rodriguez Corozal, Noviembre de 2014
  2. 2. DNS SPOOFING EL DNS SPOOFING consiste en la explotación de una vulnerabilidad que permite redirigir un nombre de dominio a una maquina diferente a la que en verdad corresponde a dicho nombre de dominio. De esta forma, un usuario que introduzca un determinado nombre de dominio en su explorador de internet accederá a la página web que el atacante haya especificado. 1. A continuación se presenta un ejemplo de la ejecución de este ataque, donde se obtienen las credenciales de acceso de un usuario en la red social de Facebook. Lo primero que se hace es la identificación de las interfaces de red, utilizando el comando ifconfig. Para el ataque se utiliza la interfaz eth0.
  3. 3. DNS SPOOFING 2. Luego se procede a cambiar la dirección física y a activar el modo Promiscuo, utilizando los comandos: macchanger -A eth0 ifconfig eth0 promisc
  4. 4. DNS SPOOFING 3. Seguimos con la identificación de los equipos de la red y la selección de nuestra victima: Gateway con la ip 192.168.0.1 Equipo victima con SO Windows e ip 192.168.0.12 Equipo atacante con ip 192.168.0.25 Línea utilizada: genlist –s 192.168.0.0/24
  5. 5. DNS SPOOFING 4. El siguiente paso consiste en modificar el archivo etter.dns para modificar las direcciones a donde se llevaría al usuario cuando intente entrar en el sitio www.facebook.com Se ejecutó el siguiente comando: /etc/ettercap# gedit etter.dns
  6. 6. DNS SPOOFING 5. Antes de lanzar el ataque se procedió a clonar el sitio de Facebook en el equipo atacante. Utilizamos la herramienta Setoolkit de Kali Linux que provee varias opciones para perpetrar ataques relacionados con la Ingeniería Social. En este caso escogimos el siguiente conjunto de opciones: Social-Engineering > WebSIte Attack Vectors > Credential Harvester Attack Method > Site Cloner. Con lo que llegamos a la ventana:
  7. 7. DNS SPOOFING 6. Se procedió a lanzar el ataque con la siguiente línea, la cual consiste en una modificación por ARP de los DNS de toda la red: ettercap -T -q -M arp:remote -P dns_spoof //
  8. 8. DNS SPOOFING 7. Cuando el usuario ingrese a su cuenta de facebook, los datos son capturados y almacenados en un archivo del equipo atacante:
  9. 9. DNS SPOOFING 8. A continuación se muestra el contenido del archivo:

×