SlideShare una empresa de Scribd logo
1 de 18
ATAQUE DNS SPOOFING UTILIZANDO KALI LINUX 
JASVLEIDY FAJARDO ROZO 
GRUPO 233009_9 
JESUS EMIRO VEGA 
Tutor 
UNIVERSIDAD NACIONAL Y A DISTANCIA 
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA 
SEGURIDAD EN BASES DE DATOS 
2014
SOFTWARE NECESARIO 
Software necesario: 
- Kali Linux ISO (www.kali.org) 
- Virtualbox(https://www.virtualbox.org/wiki/Downloads) 
PROCEDIMIENTO 
1. Crear máquina virtual e iniciar Kali Linux 
2. Identificación de IP de equipo atacante 
3. Clonación del sitio web mediante SE Toolkit 
4. Configuración de Ettercap para minitorear 
paquetes de red 
5. Realización del Ataque
PASO A PASO DEL ATAQUE 
1. Crear máquina virtual e iniciar Kali Linux
Dejar en Modo Adaptador puente la interface LAN 
de la máquina virtual
Iniciar Kali Enter a Live amd 64
2. Identificación de IP de equipo atacante 
 Ingresamos a la terminal y digitamos comando ifconfig para detectar la IP y la 
interfaz de red del equipo atacante
3. Clonación del sitio web mediante SE Toolkit 
 Digitamos en la consola el comando setoolkit para desplegar las herramientas de 
ingeniera social de Kali
3. Clonación del sitio web mediante SE Toolkit 
 Seleccionamos Social-Engineering Attacks opción 1 y luego la opción 2
3. Clonación del sitio web mediante SE Toolkit 
 Luego elegimos la opción3 la cual desplegará varias herramientas para copia de sitios 
web y elegimos la opción 2 Site cloner
3. Clonación del sitio web mediante SE Toolkit 
 Ingresamos ahora la IP del equipo atacante para nuestro caso 192.168.0.15 y luego 
digitamos la dirección del sitio web a clonar www.unad.edu.co
3. Clonación del sitio web mediante SE Toolkit 
 Luego nos saca un mensaje que el sitio ha sido clonado
3. Clonación del sitio web mediante SE Toolkit 
 Para comprobar que realmente se ha clonado, basta con poner en el navegador (de la 
maquina víctima o de la misma maquina Kali Linux) nuestra IP (la IP de Kali Linux 
192.168.0.15 y nos saldrá nuestro sitio clon
4. Redireccionamiento DNS a la máquina atacante 
Editamos ahora el etter.dns con: nano etter.dns ingresando al directorio de ettercap
4. Redireccionamiento DNS a la máquina atacante 
y luego ingresamos el dominio al que queremos direccionar y la IP, la cual indica que 
toda petición enviada al sitio web indicado será redirigida a nuestro equipo (equipo 
atacante) 
Para guarda CTRL+X y 
salimos
4. Configuración de Ethercap para monitorear paquetes de la 
red 
Ingresamos a la consola y digitamos: 
Ettercap –T –q -i eth0 –P dns_spoof –M arp // // 
Con este 
comando 
indicamos que 
por medio de la 
utilizaremos 
ettercap interfaz 
de Texto.. 
Desplegaremos 
el contenido de 
los paquetes de 
red… 
Utilizamos el 
pluggin 
dns_spoof con 
el que cuenta 
la herramienta 
Utilizamos la 
interfaz de red 
eth0 
identificada en 
el paso 2 
Realizaremos un 
ataque man-in-the-middle 
desde y 
hacia todas las 
tablas ARP. Con 
esto podremos leer 
los datos enviados 
sin ser detectados.
4. Configuración de Ethercap para monitorear paquetes de la 
red 
Nos aparece esta ventana
5. Realizando el ataque 
Ingresamos desde el equipo a la página web
5. Realizando el ataque 
Nos muestra el acceso a la página con la dirección IP clonada y en la ventana de 
setoolkit nos muestra el usuario y contraseña.

Más contenido relacionado

La actualidad más candente

Overview on Cryptography and Network Security
Overview on Cryptography and Network SecurityOverview on Cryptography and Network Security
Overview on Cryptography and Network SecurityDr. Rupa Ch
 
Firewall & types of Firewall
Firewall & types of Firewall Firewall & types of Firewall
Firewall & types of Firewall BharathiKrishna6
 
Malicious software
Malicious softwareMalicious software
Malicious softwarerajakhurram
 
CNIT 126 11. Malware Behavior
CNIT 126 11. Malware BehaviorCNIT 126 11. Malware Behavior
CNIT 126 11. Malware BehaviorSam Bowne
 
Intrusion Alert Correlation
Intrusion Alert CorrelationIntrusion Alert Correlation
Intrusion Alert Correlationamiable_indian
 
Learn Ethical Hacking With Kali Linux | Ethical Hacking Tutorial | Kali Linux...
Learn Ethical Hacking With Kali Linux | Ethical Hacking Tutorial | Kali Linux...Learn Ethical Hacking With Kali Linux | Ethical Hacking Tutorial | Kali Linux...
Learn Ethical Hacking With Kali Linux | Ethical Hacking Tutorial | Kali Linux...Edureka!
 
Directory Traversal & File Inclusion Attacks
Directory Traversal & File Inclusion AttacksDirectory Traversal & File Inclusion Attacks
Directory Traversal & File Inclusion AttacksRaghav Bisht
 
Malware forensic
Malware forensicMalware forensic
Malware forensicSumeraHangi
 
What is Next-Generation Antivirus?
What is Next-Generation Antivirus?What is Next-Generation Antivirus?
What is Next-Generation Antivirus?Ryan G. Murphy
 
Topics in network security
Topics in network securityTopics in network security
Topics in network securityNasir Bhutta
 
IPSec (Internet Protocol Security) - PART 1
IPSec (Internet Protocol Security) - PART 1IPSec (Internet Protocol Security) - PART 1
IPSec (Internet Protocol Security) - PART 1Shobhit Sharma
 

La actualidad más candente (20)

Overview on Cryptography and Network Security
Overview on Cryptography and Network SecurityOverview on Cryptography and Network Security
Overview on Cryptography and Network Security
 
mobile application security
mobile application securitymobile application security
mobile application security
 
Android Pentesting
Android PentestingAndroid Pentesting
Android Pentesting
 
Cryptography
CryptographyCryptography
Cryptography
 
Firewall & types of Firewall
Firewall & types of Firewall Firewall & types of Firewall
Firewall & types of Firewall
 
Malicious software
Malicious softwareMalicious software
Malicious software
 
Digital signature ppt
Digital signature pptDigital signature ppt
Digital signature ppt
 
CNIT 126 11. Malware Behavior
CNIT 126 11. Malware BehaviorCNIT 126 11. Malware Behavior
CNIT 126 11. Malware Behavior
 
Intrusion Alert Correlation
Intrusion Alert CorrelationIntrusion Alert Correlation
Intrusion Alert Correlation
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
Wireless hacking
Wireless hackingWireless hacking
Wireless hacking
 
Learn Ethical Hacking With Kali Linux | Ethical Hacking Tutorial | Kali Linux...
Learn Ethical Hacking With Kali Linux | Ethical Hacking Tutorial | Kali Linux...Learn Ethical Hacking With Kali Linux | Ethical Hacking Tutorial | Kali Linux...
Learn Ethical Hacking With Kali Linux | Ethical Hacking Tutorial | Kali Linux...
 
Directory Traversal & File Inclusion Attacks
Directory Traversal & File Inclusion AttacksDirectory Traversal & File Inclusion Attacks
Directory Traversal & File Inclusion Attacks
 
The Rise of Ransomware
The Rise of RansomwareThe Rise of Ransomware
The Rise of Ransomware
 
Cryptography
CryptographyCryptography
Cryptography
 
Malware forensic
Malware forensicMalware forensic
Malware forensic
 
What is Next-Generation Antivirus?
What is Next-Generation Antivirus?What is Next-Generation Antivirus?
What is Next-Generation Antivirus?
 
Unit 7 : Network Security
Unit 7 : Network SecurityUnit 7 : Network Security
Unit 7 : Network Security
 
Topics in network security
Topics in network securityTopics in network security
Topics in network security
 
IPSec (Internet Protocol Security) - PART 1
IPSec (Internet Protocol Security) - PART 1IPSec (Internet Protocol Security) - PART 1
IPSec (Internet Protocol Security) - PART 1
 

Destacado

Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Plantilla para realizar un manual de usuario de software
Plantilla para realizar un manual de usuario de software Plantilla para realizar un manual de usuario de software
Plantilla para realizar un manual de usuario de software Yaskelly Yedra
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
La teoría de la modernización
La teoría de la modernizaciónLa teoría de la modernización
La teoría de la modernizaciónfilibertopucpool
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Alonso Caballero
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001carlitos0812
 

Destacado (20)

Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Plantilla para realizar un manual de usuario de software
Plantilla para realizar un manual de usuario de software Plantilla para realizar un manual de usuario de software
Plantilla para realizar un manual de usuario de software
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
La teoría de la modernización
La teoría de la modernizaciónLa teoría de la modernización
La teoría de la modernización
 
Manual del usuario word
Manual del usuario wordManual del usuario word
Manual del usuario word
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Kali Linux Manual
Kali Linux ManualKali Linux Manual
Kali Linux Manual
 
protocolos de red
protocolos de redprotocolos de red
protocolos de red
 
Julian González Silva
Julian González SilvaJulian González Silva
Julian González Silva
 
Decreto
DecretoDecreto
Decreto
 
Lección 3
Lección 3Lección 3
Lección 3
 
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
 
Trabajo colaborativo
Trabajo colaborativo Trabajo colaborativo
Trabajo colaborativo
 
Resort Digital
Resort DigitalResort Digital
Resort Digital
 
Choque
ChoqueChoque
Choque
 
Gu a tipostextos (1)
Gu a tipostextos (1)Gu a tipostextos (1)
Gu a tipostextos (1)
 

Similar a Dns spoofing kali linux

Similar a Dns spoofing kali linux (20)

1. ataque dns spoofing
1. ataque dns spoofing1. ataque dns spoofing
1. ataque dns spoofing
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
 
Dns spoofing
Dns spoofingDns spoofing
Dns spoofing
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Present3
Present3Present3
Present3
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Ataque DNS SPOOFING
Ataque DNS SPOOFINGAtaque DNS SPOOFING
Ataque DNS SPOOFING
 
Practica pishing 2
Practica pishing 2Practica pishing 2
Practica pishing 2
 
Phishing
PhishingPhishing
Phishing
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Dns spoofing kali linux

  • 1. ATAQUE DNS SPOOFING UTILIZANDO KALI LINUX JASVLEIDY FAJARDO ROZO GRUPO 233009_9 JESUS EMIRO VEGA Tutor UNIVERSIDAD NACIONAL Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA SEGURIDAD EN BASES DE DATOS 2014
  • 2. SOFTWARE NECESARIO Software necesario: - Kali Linux ISO (www.kali.org) - Virtualbox(https://www.virtualbox.org/wiki/Downloads) PROCEDIMIENTO 1. Crear máquina virtual e iniciar Kali Linux 2. Identificación de IP de equipo atacante 3. Clonación del sitio web mediante SE Toolkit 4. Configuración de Ettercap para minitorear paquetes de red 5. Realización del Ataque
  • 3. PASO A PASO DEL ATAQUE 1. Crear máquina virtual e iniciar Kali Linux
  • 4. Dejar en Modo Adaptador puente la interface LAN de la máquina virtual
  • 5. Iniciar Kali Enter a Live amd 64
  • 6. 2. Identificación de IP de equipo atacante  Ingresamos a la terminal y digitamos comando ifconfig para detectar la IP y la interfaz de red del equipo atacante
  • 7. 3. Clonación del sitio web mediante SE Toolkit  Digitamos en la consola el comando setoolkit para desplegar las herramientas de ingeniera social de Kali
  • 8. 3. Clonación del sitio web mediante SE Toolkit  Seleccionamos Social-Engineering Attacks opción 1 y luego la opción 2
  • 9. 3. Clonación del sitio web mediante SE Toolkit  Luego elegimos la opción3 la cual desplegará varias herramientas para copia de sitios web y elegimos la opción 2 Site cloner
  • 10. 3. Clonación del sitio web mediante SE Toolkit  Ingresamos ahora la IP del equipo atacante para nuestro caso 192.168.0.15 y luego digitamos la dirección del sitio web a clonar www.unad.edu.co
  • 11. 3. Clonación del sitio web mediante SE Toolkit  Luego nos saca un mensaje que el sitio ha sido clonado
  • 12. 3. Clonación del sitio web mediante SE Toolkit  Para comprobar que realmente se ha clonado, basta con poner en el navegador (de la maquina víctima o de la misma maquina Kali Linux) nuestra IP (la IP de Kali Linux 192.168.0.15 y nos saldrá nuestro sitio clon
  • 13. 4. Redireccionamiento DNS a la máquina atacante Editamos ahora el etter.dns con: nano etter.dns ingresando al directorio de ettercap
  • 14. 4. Redireccionamiento DNS a la máquina atacante y luego ingresamos el dominio al que queremos direccionar y la IP, la cual indica que toda petición enviada al sitio web indicado será redirigida a nuestro equipo (equipo atacante) Para guarda CTRL+X y salimos
  • 15. 4. Configuración de Ethercap para monitorear paquetes de la red Ingresamos a la consola y digitamos: Ettercap –T –q -i eth0 –P dns_spoof –M arp // // Con este comando indicamos que por medio de la utilizaremos ettercap interfaz de Texto.. Desplegaremos el contenido de los paquetes de red… Utilizamos el pluggin dns_spoof con el que cuenta la herramienta Utilizamos la interfaz de red eth0 identificada en el paso 2 Realizaremos un ataque man-in-the-middle desde y hacia todas las tablas ARP. Con esto podremos leer los datos enviados sin ser detectados.
  • 16. 4. Configuración de Ethercap para monitorear paquetes de la red Nos aparece esta ventana
  • 17. 5. Realizando el ataque Ingresamos desde el equipo a la página web
  • 18. 5. Realizando el ataque Nos muestra el acceso a la página con la dirección IP clonada y en la ventana de setoolkit nos muestra el usuario y contraseña.