El documento describe cómo realizar un ataque de DNS spoofing usando Kali Linux y cómo implementar un troyano backdoor llamado Little Witch en dos máquinas virtuales de Windows XP. Explica los pasos para configurar Ettercap para redireccionar las solicitudes DNS de un dominio a la IP del atacante y cómo enviar el troyano a la víctima a través de correo electrónico para tomar el control remoto de su máquina.
1. Ataque por DNS Spooging y Troyano
Seguridad en Bases de Datos
2. Ataque por DNS Spoofing
Lo primero que debemos hacer es tener montado en nuestra máquina virtual (que para mi caso es VMWare Workstation) el Sistema Operativo Kali Linux.
Una vez listo el sistema operativo para trabajar, procedemos a realizar la práctica.
3. El objetivo es redireccionar al usuario a la página que deseemos. Cuando el usuario intente ingresar a la página www.comfenalcoquindio.com, cuya ip es 108.161.130.96, será direccionado a la ip 192.168.181.128, que es la ip del atacante.
Ataque por DNS Spoofing
4. Iniciamos el terminal y editamos el etter.conf con: nano /etc/ettercap/etter.conf
Ataque por DNS Spoofing
6. Editamos ahora el etter.dns con: nano /etc/ettercap/etter.dns
Ataque por DNS Spoofing
7. Agregamos el dominio que queramos direccionar y luego su dirección la IP falsa a donde lo vamos a redireccionar (*.comfenalcoquindio.com A 192.168.181.128).
Ataque por DNS Spoofing
8. Damos permisos a etter.dns con: chmod 777 /etc/ettercap/etter.dns
Ataque por DNS Spoofing
10. Damos clic a Sniff/ Unified sniffing y seleccionamos la Interfaz, eth0 en mi caso.
Ataque por DNS Spoofing
11. Escaneamos por host, así vemos si hay otros usuarios en la red. Clic en hosts/ Scan for hosts
Ataque por DNS Spoofing
12. Luego damos clic en hosts/ host list y nos mostrará los host en la red.
Ataque por DNS Spoofing
13. Podemos realizar un ataque seleccionando el Gateway y el host que queramos atacar, seleccionado para Target 1 el Gateway y Target 2 el host a atacar. Si no seleccionamos ningún host, tomará todos los de la red. Para este caso lo trabajaremos sin seleccionar ningún host.
Ataque por DNS Spoofing
14. Damos clic Mitm seleccionamos arp poisoning, seleccionamos Sniff remote connections y luego Aceptar.
Ataque por DNS Spoofing
16. Luego en plugins, damos clic a manage the plugins.
Ataque por DNS Spoofing
17. Buscamos en la lista dns_spoof y le damos doble clic para iniciar el ataque con dns spoof.
Ataque por DNS Spoofing
18. Con esto el ataque ha iniciado.
Ataque por DNS Spoofing
19. La siguiente práctica se hará con el sistema operativo Windows XP, instalado en la máquina virtual VMWare Workstation.
Para este caso necesitaremos dos máquinas con dicho sistema operativo: una será la víctima y otra el atacante.
El troyano a utilizar será little witch, troyano del tipo backdoor, el cual descargamos del siguiente enlace: http://www.oocities.org/ar/sub_team_arg/Secciones/download.htm#troyanos
Teniendo listo los anteriores requerimientos, procedemos con nuestro ataque.
Ataque Troyano
20. Una vez descargado y descomprimido el troyano, nos aparecerá una carpeta con tres archivos. El archivo LWCLIENT es el que ejecutamos para tomar el control de la máquina de la víctima .
Ataque Troyano
26. •Juan Zambrano. (Noviembre de 2014). DNS Spoofing en Kali Linux. Recuperado de: http://www.teleccna.cl/dns- spoofing.html
•Carlos Gómez, Carlos Lara, Javier Padilla, Jhon Velásquez, Julio Herrera. (2013). Troyano little witch. Recuperado de: http://es.slideshare.net/jcherreramarin/troyano-little- witch-28828528
Fuentes