Este documento describe los pasos para realizar un ataque de suplantación de DNS (DNS spoofing) utilizando la herramienta Kali Linux. Primero se debe descargar e instalar Kali Linux, luego ejecutar el comando "websploit" para acceder a los módulos instalados. Se usará el módulo FMOD para escanear los dispositivos de red conectados y obtener las direcciones IP, y luego la herramienta etthercap gráfica para iniciar el ataque de suplantación DNS ingresando la dirección IP objetivo y ejecutando
2. Ataque DNS Spoofing.
1. DESCARGAR LA APLICACIÓN KALI LINUX
Esta aplicación sirve como base para realizar el
respectivo ataque, para descargarla es necesario
ingresar al siguiente link, http://www.kali.org/
Luego hacer clic en el menú descarga
https://www.offensive-security.com/kali-linux-vmware-arm-
image-download/
Figura 1. Descarga del Softwarae
3. Una vez descargado el programa se traslada a una
carpeta predeterminada
Figura 2. Software descargado
4. 2. INSTALACION Y EJECUCION DEL PRIMER
COMANDO
Para luego descomprimir la carpeta y hacer la
respectiva ejecución del programa
Una vez dentro del programa Kali Linux, procedemos
a escribir el comando websploit
Figura 3. Ejecución del software Kali Linux
5. Por medio del siguiente comando show modules es
posible identificar la lista de módulos instalados
Figura 4. Comando que permite visualizar los modulos
Para nuestro caso haremos uso del módulo FMOD
Figura 5. Comando para ver las opciones del modulo
6. Una vez identificada la dirección IP podemos hacer uso de etthercap de
Kali Linux. La cual permite escanear los equipos conectados a la red
inalámbrica de la red de datos.
Para ingresar a etthercap se debe hacer clic en:
aplicaciones /Kali Linux/Husmeando/Envenenando/Envenenamiento de
redes/ etthercap-graphical
Figura 6. Ingresar a etthercap de modo gráfico
7. Luego se ejecuta la siguiente sintaxis
set redhost Dirección IP
Figura 7. Comando con dirección IP
Luego se dá inicio al ataque escribiendo la instrucción
Run
Figura 8. Ataque en ejecución o corriendo
8. Luego de iniciado el ataque se puede mostrar un
pantallazo donde se puede evidenciar un listado de 22
host adicionados a la lista.
Figura 9. Muestra de host encontrados
9. Además se puede mostrar un listado de los nombres de
dominios
Figura 10. Direcciones IP suplantados
El ataque por suplantación de identidad por nombre de
dominio fue exitoso.