Componente práctico – Momento 4 - Fernando Hernandez
1. Componente Práctico –
Momento 4
Arnulfo Fernando Hernández Daza
Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD
Tauramena, Colombia
ferchoher@gmail.com
2. Ataque por DNS-Spoofing
Para empezar debemos identificar la dirección IP de la víctima, en este caso
de nuestro sistema operativo Windows Server 2008. 192.168.204.130
3. Paso seguido identificamos la dirección IP del atacante, en este caso la IP de
nuestra distribución Kali Linux. 192.168.204.129
4. Ahora validamos la tabla ARP de la víctima e identificamos la dirección IP y
MAC del Gateway. 192.168.204.2 00-50-56-fe-d9-9a dinámico
5. Ahora accedemos desde el navegador de la víctima a un sitio web, en este
caso usaremos www.silixon.com
6. Localizamos y editamos el archivo etter.dns en el atacante:
Locate etter.dns
Nano /etc/ettercap/etter.dns
7. Adicionamos el sitio el cual va ser direccionado al atacante:
*.silixon.com con la dirección IP del atacante: 192.168.204.129
- Guardamos y salimos.
8. Ahora editamos la página web que aparecerá cuando se ejecute el DNS
Spoofing:
9. Iniciamos el servicio HTTP del atacante y validamos el funcionamiento del
sitio web:
Verificamos los cambios a la página:
10. Ejecutamos el siguiente comando para el DNS Spoofing:
Ettercap –i eth0 –T –q –P dns_spoof –M arp:remote // //
11. Accedemos desde la victima al sitio www.silixon.com y verificamos que sale la
página que hemos editado para el ejercicio:
12. Verificamos la tabla ARP y vemos que la dirección del atacante es la misma
puerta de enlace:
13. REFERENCIAS
[1] DNS Spoofing - Ettercap y Kali Linux . Recuperado:
https://www.youtube.com/watch?v=DCIIptCkz4k