SlideShare una empresa de Scribd logo
1 de 10
Ataque DNS Spoofing. 
1. DESCARGAR LA APLICACIÓN KALI LINUX 
Esta aplicación sirve como base para realizar el 
respectivo ataque, para descargarla es necesario 
ingresar al siguiente link, http://www.kali.org/ 
Luego hacer clic en el menú descarga 
https://www.offensive-security.com/kali-linux-vmware-arm- 
image-download/ 
Figura 1. Descarga del Softwarae
Una vez descargado el programa se traslada a una 
carpeta predeterminada 
Figura 2. Software descargado
2. INSTALACION Y EJECUCION DEL PRIMER 
COMANDO 
Para luego descomprimir la carpeta y hacer la 
respectiva ejecución del programa 
Una vez dentro del programa Kali Linux, procedemos 
a escribir el comando websploit 
Figura 3. Ejecución del software Kali Linux
Por medio del siguiente comando show modules es 
posible identificar la lista de módulos instalados 
Figura 4. Comando que permite visualizar los modulos 
Para nuestro caso haremos uso del módulo FMOD 
Figura 5. Comando para ver las opciones del modulo
Una vez identificada la dirección IP podemos hacer uso de etthercap de 
Kali Linux. La cual permite escanear los equipos conectados a la red 
inalámbrica de la red de datos. 
Para ingresar a etthercap se debe hacer clic en: 
aplicaciones /Kali Linux/Husmeando/Envenenando/Envenenamiento de 
redes/ etthercap-graphical 
Figura 6. Ingresar a etthercap de modo gráfico
Luego se ejecuta la siguiente sintaxis 
set redhost Dirección IP 
Figura 7. Comando con dirección IP 
Luego se dá inicio al ataque escribiendo la instrucción 
Run 
Figura 8. Ataque en ejecución o corriendo
Luego de iniciado el ataque se puede mostrar un 
pantallazo donde se puede evidenciar un listado de 22 
host adicionados a la lista. 
Figura 9. Muestra de host encontrados
Además se puede mostrar un listado de los nombres de 
dominios 
Figura 10. Direcciones IP suplantados 
El ataque por suplantación de identidad por nombre de 
dominio fue exitoso.
DNS Spoofing Ataque Guía

Más contenido relacionado

La actualidad más candente

Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...Jaime Alfonso Castro Angarita
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Julio Herrera Marin
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Telefónica
 
Práctica 10
Práctica 10 Práctica 10
Práctica 10 AlbertoDD
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESSTensor
 
Subiendo shell explotando lfi via php input
Subiendo shell explotando lfi via php   inputSubiendo shell explotando lfi via php   input
Subiendo shell explotando lfi via php inputTensor
 
Monitoreando servidores Elastix con Nagios
Monitoreando servidores Elastix con NagiosMonitoreando servidores Elastix con Nagios
Monitoreando servidores Elastix con NagiosPaloSanto Solutions
 

La actualidad más candente (18)

Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
 
Practica 7.1 irdt
Practica 7.1 irdtPractica 7.1 irdt
Practica 7.1 irdt
 
practica 7
practica  7practica  7
practica 7
 
Irdt practica 9
Irdt practica 9Irdt practica 9
Irdt practica 9
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
Práctica 10
Práctica 10 Práctica 10
Práctica 10
 
Python
PythonPython
Python
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Práctica 11 irdt
Práctica 11 irdtPráctica 11 irdt
Práctica 11 irdt
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Turbogears_Instalación
Turbogears_InstalaciónTurbogears_Instalación
Turbogears_Instalación
 
Subiendo shell explotando lfi via php input
Subiendo shell explotando lfi via php   inputSubiendo shell explotando lfi via php   input
Subiendo shell explotando lfi via php input
 
Irdt practica 10
Irdt practica 10Irdt practica 10
Irdt practica 10
 
Monitoreando servidores Elastix con Nagios
Monitoreando servidores Elastix con NagiosMonitoreando servidores Elastix con Nagios
Monitoreando servidores Elastix con Nagios
 

Destacado (7)

Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Seguridad BD Ataque Spoofing
Seguridad BD Ataque SpoofingSeguridad BD Ataque Spoofing
Seguridad BD Ataque Spoofing
 
Al instalar el iso de badstore
Al instalar el iso de badstoreAl instalar el iso de badstore
Al instalar el iso de badstore
 
Havij
HavijHavij
Havij
 
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFINGATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
 

Similar a DNS Spoofing Ataque Guía

Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...Franklin Ramos
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
Linux ud13 - iniciar sesion en linux de forma remota
Linux   ud13 - iniciar sesion en linux de forma remotaLinux   ud13 - iniciar sesion en linux de forma remota
Linux ud13 - iniciar sesion en linux de forma remotaJavier Muñoz
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate okTensor
 
Practica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesPractica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesmarymarserrano
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchjop316
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolIt-servicios
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolKrls Avilez
 
Practica 11 irdt
Practica 11 irdtPractica 11 irdt
Practica 11 irdtERIKLOPEZ97
 
Practica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesPractica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesmarymarserrano
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxFrancisco Medina
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 

Similar a DNS Spoofing Ataque Guía (20)

Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Present3
Present3Present3
Present3
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Linux ud13 - iniciar sesion en linux de forma remota
Linux   ud13 - iniciar sesion en linux de forma remotaLinux   ud13 - iniciar sesion en linux de forma remota
Linux ud13 - iniciar sesion en linux de forma remota
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
 
Practica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesPractica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licenses
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Practica 11 irdt
Practica 11 irdtPractica 11 irdt
Practica 11 irdt
 
Practica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesPractica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licenses
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Metasploit
MetasploitMetasploit
Metasploit
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 

DNS Spoofing Ataque Guía

  • 1.
  • 2. Ataque DNS Spoofing. 1. DESCARGAR LA APLICACIÓN KALI LINUX Esta aplicación sirve como base para realizar el respectivo ataque, para descargarla es necesario ingresar al siguiente link, http://www.kali.org/ Luego hacer clic en el menú descarga https://www.offensive-security.com/kali-linux-vmware-arm- image-download/ Figura 1. Descarga del Softwarae
  • 3. Una vez descargado el programa se traslada a una carpeta predeterminada Figura 2. Software descargado
  • 4. 2. INSTALACION Y EJECUCION DEL PRIMER COMANDO Para luego descomprimir la carpeta y hacer la respectiva ejecución del programa Una vez dentro del programa Kali Linux, procedemos a escribir el comando websploit Figura 3. Ejecución del software Kali Linux
  • 5. Por medio del siguiente comando show modules es posible identificar la lista de módulos instalados Figura 4. Comando que permite visualizar los modulos Para nuestro caso haremos uso del módulo FMOD Figura 5. Comando para ver las opciones del modulo
  • 6. Una vez identificada la dirección IP podemos hacer uso de etthercap de Kali Linux. La cual permite escanear los equipos conectados a la red inalámbrica de la red de datos. Para ingresar a etthercap se debe hacer clic en: aplicaciones /Kali Linux/Husmeando/Envenenando/Envenenamiento de redes/ etthercap-graphical Figura 6. Ingresar a etthercap de modo gráfico
  • 7. Luego se ejecuta la siguiente sintaxis set redhost Dirección IP Figura 7. Comando con dirección IP Luego se dá inicio al ataque escribiendo la instrucción Run Figura 8. Ataque en ejecución o corriendo
  • 8. Luego de iniciado el ataque se puede mostrar un pantallazo donde se puede evidenciar un listado de 22 host adicionados a la lista. Figura 9. Muestra de host encontrados
  • 9. Además se puede mostrar un listado de los nombres de dominios Figura 10. Direcciones IP suplantados El ataque por suplantación de identidad por nombre de dominio fue exitoso.