SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Ataque por DNS Spooging y Troyano 
Seguridad en Bases de Datos
Ataque por DNS Spoofing 
Lo primero que debemos hacer es tener montado en nuestra máquina virtual (que para mi caso es VMWare Workstation) el Sistema Operativo Kali Linux. 
Una vez listo el sistema operativo para trabajar, procedemos a realizar la práctica.
El objetivo es redireccionar al usuario a la página que deseemos. Cuando el usuario intente ingresar a la página www.comfenalcoquindio.com, cuya ip es 108.161.130.96, será direccionado a la ip 192.168.181.128, que es la ip del atacante. 
Ataque por DNS Spoofing
Iniciamos el terminal y editamos el etter.conf con: nano /etc/ettercap/etter.conf 
Ataque por DNS Spoofing
Modificamos los valores dejándolos en: ec_uid = 0 ec_gid = 0 
Ataque por DNS Spoofing
Editamos ahora el etter.dns con: nano /etc/ettercap/etter.dns 
Ataque por DNS Spoofing
Agregamos el dominio que queramos direccionar y luego su dirección la IP falsa a donde lo vamos a redireccionar (*.comfenalcoquindio.com A 192.168.181.128). 
Ataque por DNS Spoofing
Damos permisos a etter.dns con: chmod 777 /etc/ettercap/etter.dns 
Ataque por DNS Spoofing
Iniciamos ettercap en aplication/ internet/ Ettercap 
Ataque por DNS Spoofing
Damos clic a Sniff/ Unified sniffing y seleccionamos la Interfaz, eth0 en mi caso. 
Ataque por DNS Spoofing
Escaneamos por host, así vemos si hay otros usuarios en la red. Clic en hosts/ Scan for hosts 
Ataque por DNS Spoofing
Luego damos clic en hosts/ host list y nos mostrará los host en la red. 
Ataque por DNS Spoofing
Podemos realizar un ataque seleccionando el Gateway y el host que queramos atacar, seleccionado para Target 1 el Gateway y Target 2 el host a atacar. Si no seleccionamos ningún host, tomará todos los de la red. Para este caso lo trabajaremos sin seleccionar ningún host. 
Ataque por DNS Spoofing
Damos clic Mitm seleccionamos arp poisoning, seleccionamos Sniff remote connections y luego Aceptar. 
Ataque por DNS Spoofing
Iniciamos el Sniffing en Start. 
Ataque por DNS Spoofing
Luego en plugins, damos clic a manage the plugins. 
Ataque por DNS Spoofing
Buscamos en la lista dns_spoof y le damos doble clic para iniciar el ataque con dns spoof. 
Ataque por DNS Spoofing
Con esto el ataque ha iniciado. 
Ataque por DNS Spoofing
La siguiente práctica se hará con el sistema operativo Windows XP, instalado en la máquina virtual VMWare Workstation. 
Para este caso necesitaremos dos máquinas con dicho sistema operativo: una será la víctima y otra el atacante. 
El troyano a utilizar será little witch, troyano del tipo backdoor, el cual descargamos del siguiente enlace: http://www.oocities.org/ar/sub_team_arg/Secciones/download.htm#troyanos 
Teniendo listo los anteriores requerimientos, procedemos con nuestro ataque. 
Ataque Troyano
Una vez descargado y descomprimido el troyano, nos aparecerá una carpeta con tres archivos. El archivo LWCLIENT es el que ejecutamos para tomar el control de la máquina de la víctima . 
Ataque Troyano
Ejecutamos el archivo LWCLIENT 
Ataque Troyano
Configuramos el virus con este cliente. 
Ataque Troyano
A través de e-mail enviamos el archivo denominado miniserver a nuestra víctima, luego escaneamos la ip de su equipo. 
Ataque Troyano
Ahora estamos conectados al pc de nuestra víctima. Le enviaremos un mensaje. 
Ataque Troyano
Que se verá así. 
Ataque Troyano
•Juan Zambrano. (Noviembre de 2014). DNS Spoofing en Kali Linux. Recuperado de: http://www.teleccna.cl/dns- spoofing.html 
•Carlos Gómez, Carlos Lara, Javier Padilla, Jhon Velásquez, Julio Herrera. (2013). Troyano little witch. Recuperado de: http://es.slideshare.net/jcherreramarin/troyano-little- witch-28828528 
Fuentes

Más contenido relacionado

La actualidad más candente

Componente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando HernandezComponente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando HernandezFernando Hernandez
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 
Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abelmiguelgl86
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESSTensor
 
Maitaining access
Maitaining accessMaitaining access
Maitaining accessTensor
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)Corp. Weapon's
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little WitchAlvaro Ortiz
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...Jaime Alfonso Castro Angarita
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Julio Herrera Marin
 
Navegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxNavegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxFrancisco Medina
 

La actualidad más candente (20)

Dns spoofing
Dns spoofingDns spoofing
Dns spoofing
 
Componente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando HernandezComponente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando Hernandez
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abel
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
 
Mitm (Man in the middle) part II
Mitm (Man in the middle) part IIMitm (Man in the middle) part II
Mitm (Man in the middle) part II
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
 
Como usar Aircrack
Como usar AircrackComo usar Aircrack
Como usar Aircrack
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Navegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxNavegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linux
 

Similar a DNS Spoofing y Troyano

Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack BindearHxC Store
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosPedro Julio Colorado Angel
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witchcarlosj2014
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchjop316
 
Como funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyanoComo funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyanoWilmer Gutierrez
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyanoverotrivinho
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesÁngel Sardinero López
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosJuan Quiroga
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchleonav22
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 

Similar a DNS Spoofing y Troyano (20)

Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Como funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyanoComo funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyano
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Ataque ARP y DNS
Ataque ARP y DNSAtaque ARP y DNS
Ataque ARP y DNS
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
1.2 Vulnerabilidad
1.2 Vulnerabilidad1.2 Vulnerabilidad
1.2 Vulnerabilidad
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

DNS Spoofing y Troyano

  • 1. Ataque por DNS Spooging y Troyano Seguridad en Bases de Datos
  • 2. Ataque por DNS Spoofing Lo primero que debemos hacer es tener montado en nuestra máquina virtual (que para mi caso es VMWare Workstation) el Sistema Operativo Kali Linux. Una vez listo el sistema operativo para trabajar, procedemos a realizar la práctica.
  • 3. El objetivo es redireccionar al usuario a la página que deseemos. Cuando el usuario intente ingresar a la página www.comfenalcoquindio.com, cuya ip es 108.161.130.96, será direccionado a la ip 192.168.181.128, que es la ip del atacante. Ataque por DNS Spoofing
  • 4. Iniciamos el terminal y editamos el etter.conf con: nano /etc/ettercap/etter.conf Ataque por DNS Spoofing
  • 5. Modificamos los valores dejándolos en: ec_uid = 0 ec_gid = 0 Ataque por DNS Spoofing
  • 6. Editamos ahora el etter.dns con: nano /etc/ettercap/etter.dns Ataque por DNS Spoofing
  • 7. Agregamos el dominio que queramos direccionar y luego su dirección la IP falsa a donde lo vamos a redireccionar (*.comfenalcoquindio.com A 192.168.181.128). Ataque por DNS Spoofing
  • 8. Damos permisos a etter.dns con: chmod 777 /etc/ettercap/etter.dns Ataque por DNS Spoofing
  • 9. Iniciamos ettercap en aplication/ internet/ Ettercap Ataque por DNS Spoofing
  • 10. Damos clic a Sniff/ Unified sniffing y seleccionamos la Interfaz, eth0 en mi caso. Ataque por DNS Spoofing
  • 11. Escaneamos por host, así vemos si hay otros usuarios en la red. Clic en hosts/ Scan for hosts Ataque por DNS Spoofing
  • 12. Luego damos clic en hosts/ host list y nos mostrará los host en la red. Ataque por DNS Spoofing
  • 13. Podemos realizar un ataque seleccionando el Gateway y el host que queramos atacar, seleccionado para Target 1 el Gateway y Target 2 el host a atacar. Si no seleccionamos ningún host, tomará todos los de la red. Para este caso lo trabajaremos sin seleccionar ningún host. Ataque por DNS Spoofing
  • 14. Damos clic Mitm seleccionamos arp poisoning, seleccionamos Sniff remote connections y luego Aceptar. Ataque por DNS Spoofing
  • 15. Iniciamos el Sniffing en Start. Ataque por DNS Spoofing
  • 16. Luego en plugins, damos clic a manage the plugins. Ataque por DNS Spoofing
  • 17. Buscamos en la lista dns_spoof y le damos doble clic para iniciar el ataque con dns spoof. Ataque por DNS Spoofing
  • 18. Con esto el ataque ha iniciado. Ataque por DNS Spoofing
  • 19. La siguiente práctica se hará con el sistema operativo Windows XP, instalado en la máquina virtual VMWare Workstation. Para este caso necesitaremos dos máquinas con dicho sistema operativo: una será la víctima y otra el atacante. El troyano a utilizar será little witch, troyano del tipo backdoor, el cual descargamos del siguiente enlace: http://www.oocities.org/ar/sub_team_arg/Secciones/download.htm#troyanos Teniendo listo los anteriores requerimientos, procedemos con nuestro ataque. Ataque Troyano
  • 20. Una vez descargado y descomprimido el troyano, nos aparecerá una carpeta con tres archivos. El archivo LWCLIENT es el que ejecutamos para tomar el control de la máquina de la víctima . Ataque Troyano
  • 21. Ejecutamos el archivo LWCLIENT Ataque Troyano
  • 22. Configuramos el virus con este cliente. Ataque Troyano
  • 23. A través de e-mail enviamos el archivo denominado miniserver a nuestra víctima, luego escaneamos la ip de su equipo. Ataque Troyano
  • 24. Ahora estamos conectados al pc de nuestra víctima. Le enviaremos un mensaje. Ataque Troyano
  • 25. Que se verá así. Ataque Troyano
  • 26. •Juan Zambrano. (Noviembre de 2014). DNS Spoofing en Kali Linux. Recuperado de: http://www.teleccna.cl/dns- spoofing.html •Carlos Gómez, Carlos Lara, Javier Padilla, Jhon Velásquez, Julio Herrera. (2013). Troyano little witch. Recuperado de: http://es.slideshare.net/jcherreramarin/troyano-little- witch-28828528 Fuentes