SlideShare una empresa de Scribd logo
1 de 13
Componente Práctico – 
Momento 4 
Arnulfo Fernando Hernández Daza 
Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD 
Tauramena, Colombia 
ferchoher@gmail.com
Ataque por DNS-Spoofing 
 Para empezar debemos identificar la dirección IP de la víctima, en este caso 
de nuestro sistema operativo Windows Server 2008. 192.168.204.130
 Paso seguido identificamos la dirección IP del atacante, en este caso la IP de 
nuestra distribución Kali Linux. 192.168.204.129
 Ahora validamos la tabla ARP de la víctima e identificamos la dirección IP y 
MAC del Gateway. 192.168.204.2 00-50-56-fe-d9-9a dinámico
 Ahora accedemos desde el navegador de la víctima a un sitio web, en este 
caso usaremos www.silixon.com
 Localizamos y editamos el archivo etter.dns en el atacante: 
 Locate etter.dns 
 Nano /etc/ettercap/etter.dns
 Adicionamos el sitio el cual va ser direccionado al atacante: 
 *.silixon.com con la dirección IP del atacante: 192.168.204.129 
- Guardamos y salimos.
 Ahora editamos la página web que aparecerá cuando se ejecute el DNS 
Spoofing:
 Iniciamos el servicio HTTP del atacante y validamos el funcionamiento del 
sitio web: 
Verificamos los cambios a la página:
 Ejecutamos el siguiente comando para el DNS Spoofing: 
 Ettercap –i eth0 –T –q –P dns_spoof –M arp:remote // //
 Accedemos desde la victima al sitio www.silixon.com y verificamos que sale la 
página que hemos editado para el ejercicio:
 Verificamos la tabla ARP y vemos que la dirección del atacante es la misma 
puerta de enlace:
REFERENCIAS 
 [1] DNS Spoofing - Ettercap y Kali Linux . Recuperado: 
https://www.youtube.com/watch?v=DCIIptCkz4k

Más contenido relacionado

Destacado

Entrega 10 Septiembre
Entrega 10 SeptiembreEntrega 10 Septiembre
Entrega 10 Septiembre
natotlia
 
Homenaje Mujer
Homenaje MujerHomenaje Mujer
Homenaje Mujer
Strujen
 
Un Mensaje Para Ti
Un Mensaje Para TiUn Mensaje Para Ti
Un Mensaje Para Ti
Strujen
 
Bdv 232 7 février 2014
Bdv 232   7 février 2014Bdv 232   7 février 2014
Bdv 232 7 février 2014
Fatimata Kone
 

Destacado (20)

Pays du dragon en liberté 19 jours dès 918 usd
Pays du dragon en liberté 19 jours   dès 918 usdPays du dragon en liberté 19 jours   dès 918 usd
Pays du dragon en liberté 19 jours dès 918 usd
 
Le chant des partisans
Le chant des partisansLe chant des partisans
Le chant des partisans
 
Maitre Alioune Badara Cisse
Maitre Alioune Badara CisseMaitre Alioune Badara Cisse
Maitre Alioune Badara Cisse
 
Social Media Visualizations at the Essence Festival
Social Media Visualizations at the Essence FestivalSocial Media Visualizations at the Essence Festival
Social Media Visualizations at the Essence Festival
 
Joie
JoieJoie
Joie
 
Destinations fameuses du nord et sud 9 jours dès 538 usd
Destinations fameuses du nord et sud 9 jours   dès 538 usdDestinations fameuses du nord et sud 9 jours   dès 538 usd
Destinations fameuses du nord et sud 9 jours dès 538 usd
 
Archimede
ArchimedeArchimede
Archimede
 
Mujeres
MujeresMujeres
Mujeres
 
Karma
KarmaKarma
Karma
 
Livre blanc-page ondemand
Livre blanc-page ondemandLivre blanc-page ondemand
Livre blanc-page ondemand
 
Randonnée à bac ha découverte du pays des h mong bariolés 6 jours dès 266 usd
Randonnée à bac ha  découverte du pays des h mong bariolés 6 jours   dès 266 usdRandonnée à bac ha  découverte du pays des h mong bariolés 6 jours   dès 266 usd
Randonnée à bac ha découverte du pays des h mong bariolés 6 jours dès 266 usd
 
Découverte du vietnam en 17 jours dès 1135 usd
Découverte du vietnam en 17 jours    dès 1135 usdDécouverte du vietnam en 17 jours    dès 1135 usd
Découverte du vietnam en 17 jours dès 1135 usd
 
Beautiful pictures
Beautiful picturesBeautiful pictures
Beautiful pictures
 
Entrega 10 Septiembre
Entrega 10 SeptiembreEntrega 10 Septiembre
Entrega 10 Septiembre
 
Surval de france
Surval de franceSurval de france
Surval de france
 
Homenaje Mujer
Homenaje MujerHomenaje Mujer
Homenaje Mujer
 
Découverte de haut tonkin 9 jours trekking au nord vietnam- dès 519 usd
Découverte de haut tonkin 9 jours   trekking au nord vietnam- dès 519 usdDécouverte de haut tonkin 9 jours   trekking au nord vietnam- dès 519 usd
Découverte de haut tonkin 9 jours trekking au nord vietnam- dès 519 usd
 
Un Mensaje Para Ti
Un Mensaje Para TiUn Mensaje Para Ti
Un Mensaje Para Ti
 
Bdv 232 7 février 2014
Bdv 232   7 février 2014Bdv 232   7 février 2014
Bdv 232 7 février 2014
 
Voyage laos extension au laos 5 jours
Voyage laos extension au laos 5 joursVoyage laos extension au laos 5 jours
Voyage laos extension au laos 5 jours
 

Similar a Componente práctico – Momento 4 - Fernando Hernandez

Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
Francesc Perez
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 

Similar a Componente práctico – Momento 4 - Fernando Hernandez (20)

Ataque DNS SPOOFING
Ataque DNS SPOOFINGAtaque DNS SPOOFING
Ataque DNS SPOOFING
 
1. ataque dns spoofing
1. ataque dns spoofing1. ataque dns spoofing
1. ataque dns spoofing
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Mitm (Man in the middle) part II
Mitm (Man in the middle) part IIMitm (Man in the middle) part II
Mitm (Man in the middle) part II
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Ataque ARP y DNS
Ataque ARP y DNSAtaque ARP y DNS
Ataque ARP y DNS
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Actividad No. 6
Actividad No. 6Actividad No. 6
Actividad No. 6
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodri
 
Configuración de servidores en CentOs 6.3
Configuración de servidores en CentOs 6.3Configuración de servidores en CentOs 6.3
Configuración de servidores en CentOs 6.3
 
Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04
Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04
Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04
 
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
 
Csa summit presentacion crozono
Csa summit   presentacion crozonoCsa summit   presentacion crozono
Csa summit presentacion crozono
 
Taller hacking
Taller hackingTaller hacking
Taller hacking
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Instalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrelInstalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrel
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

Componente práctico – Momento 4 - Fernando Hernandez

  • 1. Componente Práctico – Momento 4 Arnulfo Fernando Hernández Daza Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD Tauramena, Colombia ferchoher@gmail.com
  • 2. Ataque por DNS-Spoofing  Para empezar debemos identificar la dirección IP de la víctima, en este caso de nuestro sistema operativo Windows Server 2008. 192.168.204.130
  • 3.  Paso seguido identificamos la dirección IP del atacante, en este caso la IP de nuestra distribución Kali Linux. 192.168.204.129
  • 4.  Ahora validamos la tabla ARP de la víctima e identificamos la dirección IP y MAC del Gateway. 192.168.204.2 00-50-56-fe-d9-9a dinámico
  • 5.  Ahora accedemos desde el navegador de la víctima a un sitio web, en este caso usaremos www.silixon.com
  • 6.  Localizamos y editamos el archivo etter.dns en el atacante:  Locate etter.dns  Nano /etc/ettercap/etter.dns
  • 7.  Adicionamos el sitio el cual va ser direccionado al atacante:  *.silixon.com con la dirección IP del atacante: 192.168.204.129 - Guardamos y salimos.
  • 8.  Ahora editamos la página web que aparecerá cuando se ejecute el DNS Spoofing:
  • 9.  Iniciamos el servicio HTTP del atacante y validamos el funcionamiento del sitio web: Verificamos los cambios a la página:
  • 10.  Ejecutamos el siguiente comando para el DNS Spoofing:  Ettercap –i eth0 –T –q –P dns_spoof –M arp:remote // //
  • 11.  Accedemos desde la victima al sitio www.silixon.com y verificamos que sale la página que hemos editado para el ejercicio:
  • 12.  Verificamos la tabla ARP y vemos que la dirección del atacante es la misma puerta de enlace:
  • 13. REFERENCIAS  [1] DNS Spoofing - Ettercap y Kali Linux . Recuperado: https://www.youtube.com/watch?v=DCIIptCkz4k