4. Ataque DNS Spoofing
1. Identificación de la IP del equipo atacante, mediante el comando
IFCONFIG, identificamos la dirección IP y la interfaz de red del
mismo.
5. Ataque DNS Spoofing
2. Clonación del sitio Web, este procedimiento se realiza mediante
el comando setoolkit, seleccionando las siguientes opciones del
menu: Social Engineering Attacks – Web Attack Vectors – Credential
Harvester Attack Method – Site Cloner.
6. Ataque DNS Spoofing
2. Clonación del sitio Web, seguidamente ingresamos la IP del
equipo atacante, previamente identificada en el paso 1, después, se
ingresa el sitio web a clonar, para esta práctica www.unad.edu.co.
7. Ataque DNS Spoofing
2. Clonación del sitio Web, una vez realizada la clonación,
verificamos por medio de la dirección IP de atacante el sitio web
clonado.
8. Ataque DNS Spoofing
3. Redireccionamiento DNS a la maquina atacante, nos dirijimos a
la ruta de la herramienta ettercap, donde encontraremos el archivo
para editar el redireccionamiento IP, de esta forma Se ingresa la línea
en el archivo, la cual indica que toda petición enviada a sitio o subsitio
del sitio web indicado será redirigida a nuestro equipo (equipo
atacante).
9. Ataque DNS Spoofing
4. Configuración de ettercap para monitorear paquetes de red,
con este comando ettercap –T –q –i eth0 –P dns_spoof –M arp // //,
indica que utililizaremos ettercap por medio de la interfaz de texto.