SlideShare una empresa de Scribd logo
1 de 42
Descargar para leer sin conexión
Ataque DNS Spoofing y 
Troyano. 
Seguridad en Base de Datos. 
Por: 
JAIDER CONTRERAS PUENTES 
JESUS DAVID ALVAREZ 
.
Temas. 
 Ataque DNS Spoofing 
 Ataque Troyano
Ataque DNS Spoofing 
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas 
de suplantación de identidad generalmente con usos maliciosos o de 
investigación. 
Se pueden clasificar los ataques de spoofing, en función de la tecnología 
utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP 
spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se 
puede englobar dentro de spoofing cualquier tecnología de red susceptible de 
sufrir suplantaciones de identidad. 
El DNS Spoofing ó Suplantación de identidad por nombre de dominio. Se trata 
del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de 
resolución de nombre, es decir, resolver con una dirección IP falsa un cierto 
nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación 
Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del 
servidor en concreto o por su confianza hacia servidores poco fiables. Las 
entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) 
el cache DNS de otro servidor diferente (DNS Poisoning). A continuación 
veremos como realizar un ataque de este tipo.
Ataque DNS Spoofing 
Lo primero que realizamos es la verificación de la IP de nuestra maquina 
Kali-linux, la cual va ser nuestro atacante.
Ataque DNS Spoofing 
Luego abriremos el archivo etter.dns, en el cual estableceremos el 
sitio que direccionaremos a la IP de nuestra maquina atacante, una 
vez se halla clonado dicho sitio web, para ello utilizaremos el 
comando que nos muestra la imagen siguiente:
Ataque DNS Spoofing 
Una vez abierto el archivo etter.dns, escribimos las lineas que indican 
el direccionamiento que tendrá cuando se accede al sitio web 
faccebook.com, tal como se muestra en la imagen siguiente:
Ataque DNS Spoofing 
En este punto clonaremos el sitio web facebook.com, para ello 
usaremos la herramienta Social Enginner Toolkit, y lo primero que 
seleccionaremos es la opción 1 del menú que se nos muestra en la 
imagen siguiente:
Ataque DNS Spoofing 
Luego seleccionamos la Opción 2 en el menú que se nos visualiza a 
continuación:
Ataque DNS Spoofing 
Esta vez seleccionaremos la opción 3 del menú que se despliega a 
continuación:
Ataque DNS Spoofing 
Nuevamente seleccionaremos la opción 2 del menú que esta vez se 
presenta en la siguiente imagen:
Ataque DNS Spoofing 
En esta parte de la clonación se especifica la IP del atacante a donde 
se redireccionará a la victima cuando intente acceder a 
facebook.com, tal como lo muestra la siguiente imagen:
Ataque DNS Spoofing 
En esta imagen se muestra el siguiente paso de la clonación, esta vez 
se escribe la url del sitio que se va a clonar, es cual es 
www.facebook.com:
Ataque DNS Spoofing 
Una vez ejecutamos la clonación del sitio web a suplantar, nos 
muestra el resultado y nos pide iniciar el servidor apache que 
permitirá mostrar el sitio clonado:
Ataque DNS Spoofing 
Para probar que el sitio web fue clonado perfectamente, escribiremos 
la IP de nuestra maquina atacante en el navegador y nos muestra el 
siguiente resultado:
Ataque DNS Spoofing 
Ahora sólo ejecutaremos la herramienta ettercap, quien lanzará el 
ataque, para ello escribiremos la línea que nos muestra la imagen a 
continuación en la consola de comando:
Ataque DNS Spoofing 
Una vez ejecutado ettercap nos muestra como lo evidencia la imagen 
a continuación, que se ha activado el ataque DNS Spoofing:
Ataque DNS Spoofing 
A continuación entramos a nuestro navegador y digitamos 
facebook.com, luego digitamos nuestros datos, en este caso digité 
usuario: jaider, password: jaider, asi como se muestra en la siguiente 
imagen:
Ataque DNS Spoofing 
Revisando la consola donde se ejecuta nuestro ataque, nos damos 
cuenta que éste nos muestra los datos digitados:
Ataque Troyano
Ataque Troyano. 
Lo primero que haremos es instalar dos máquinas virtuales con 
Windows XP y configurarlas en el mismo segmento de red para poder 
ejecutar el ataque:
Ataque Troyano. 
Ubicamos la ruta donde se encuentra el troyano Optix Pro, y 
ejecutamos el servidor (Archivo Builder) para crear el troyano que 
vamos a ejecutar en la maquina victima :
Ataque Troyano. 
Aceptamos el acuerdo legal para el uso del software escribiendo las 
letras xMs, tal como lo muestra la siguiente imagen:
Ataque Troyano. 
Seleccionamos el lenguaje, en este caso escogemos el idioma Inglés:
Ataque Troyano. 
En la ventana de administración y creación de nuestro troyano, lo 
primero que debemos hacer es darle un nombre al mismo, escribir el 
puerto por donde se ejecutará y configurar una contraseña para 
acceder desde el cliente, esto lo veremos más adelante:
Ataque Troyano. 
Seleccionamos un icono para nuestro archivo, con el fin de hacerlo 
familiar para la victima, en este caso escogimos el icono de WinZip:
Ataque Troyano. 
Luego entramos al menú Startup & Installation y en la sección startup 
escribimos un nombre para nuestro troyano y seleccionamos en que 
SO se ejecutará, en este caso sólo Windows XP:
Ataque Troyano. 
En la sección FileSetup escribimos igualmente un nombre para 
nuestro archivo atacante y seleccionamos el directorio desde donde 
se ejecutará:
Ataque Troyano. 
En el menú notifications, configuraremos una notificación tipo SMTP, 
con los datos de la cuenta de correo del atacante, esto cuando se usa 
el troyano para conseguir información, en esta caso se configura el 
servidor, el puerto smtp y la cuenta de correo, tal como se muestra a 
continuación:
Ataque Troyano. 
El resultado de la configuración SMTP es el siguiente:
Ataque Troyano. 
Luego en el menú Firewall & AVS Evation, configuramos la evasión del 
cortafuegos y antivirus por parte de nuestro troyano, en esa misma 
ventana configuramos un ataque especifico en la ejecución del 
mismo, el cual es deshabilitar el funcionamiento del Windows Media 
Player, tal como lo vemos en las siguientes imagenes:
Ataque Troyano. 
Finalmente construimos el troyano a través de la opción Build/Create 
Server y lo guardamos en el disco duro de nuestro PC:
Ataque Troyano. 
Una vez guardado nuestro troyano, lo copiamos en la maquina 
victima para poder ejecutarlo, para efectos de la práctica lo haremos 
a través de la red, tal como lo muestra la imagen a continuación:
Ataque Troyano. 
Ejecutamos el archivo y revisamos nuestro administrador de tareas, 
para verificar que en los procesos esté corriendo nuestro troyano, al 
que denominados Practica_UNAD, tal como lo evidencian las 
siguientes imagenes:
Ataque Troyano. 
Ahora ejecutaremos el Cliente en la maquina Atacante para poder 
acceder al troyano y tener el control de la maquina victima, las 
imágenes muestran la instalación del cliente:
Ataque Troyano. 
En esta parte de la presentación observamos el cliente en ejecución, 
para acceder a la maquina victima y tener el control de nuestro 
troyano es necesario especificar la IP de la maquina victima, escribir 
el puerto y la contraseña, el cual configuramos con el servidor para la 
ejecución de dicho troyano, la imagen a continuación visualiza lo 
pertinente:
Ataque Troyano. 
En esta parte de la presentación observamos el resultado de la acción 
especifica que configuramos para el Windows media player, el cual no 
intentará abrirse pero se cerrará automáticamente:
Ataque Troyano. 
En la siguiente imagen se observa como tenemos acceso 
remotamente a la maquina de nuestra victima, para ingresar solo 
hacemos click en la opcion PC Manipulation y usamos la opción 
Remote Screen Capture e iniciamos, tal como lo muestra la siguiente 
imagen:
Ataque Troyano. 
Una segunda opción que probamos es fastidiar a la victima, 
enviándole mensajes alertando que la maquina ha sido hackeada por 
ejemplo:
Ataque Troyano. 
La tercera opción que probamos es tener acceso a la información de 
la maquina tal como lo evidencia la siguiente imagen:
Ataque Troyano. 
La cuarta opción que se probó es a través de la herramienta 
keylogger, tal como lo muestra la siguiente imagen:
Ataque Troyano. 
Por último apagamos la maquina victima desde la maquina atacante, 
usando la opción shutdown que se encuentra en el submenú Power 
Options, menú Server Options, así como lo evidencia la siguiente 
imagen:
Fuentes 
 http://es.wikipedia.org/wiki/Spoofing 
 http://www.welivesecurity.com/la-es/2012/06/18/dns-spoofing/ 
 http://kalilinuxspain.blogspot.com/2013/04/dns-spoof-con-ettercap-en-kali-linux. 
html 
 https://www.youtube.com/watch?v=JdGp0ZcTPyU (ataque DNS SPOOFING: ROBAR 
CONTRASEÑAS) 
 http://lahackcueva.wordpress.com/category/kali-linux/ 
 http://lahackcueva.wordpress.com/2013/12/04/dns-spoofing-clone-site-attack/ 
 http://www.taringa.net/posts/info/2878035/Trojan-Optix-Pro-1-3.html 
 http://computerwworld.blogspot.com/2011/04/remote-administration-toolstrojans. 
html

Más contenido relacionado

La actualidad más candente

Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchjop316
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESSTensor
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witchcarlosj2014
 
Maitaining access
Maitaining accessMaitaining access
Maitaining accessTensor
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyanoverotrivinho
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2PUCE
 
Ethical hacking 03
Ethical hacking 03Ethical hacking 03
Ethical hacking 03Tensor
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02Tensor
 

La actualidad más candente (20)

Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Ataques spoofing y botnet
Ataques spoofing y botnetAtaques spoofing y botnet
Ataques spoofing y botnet
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Taller Ataque Phishing
Taller Ataque PhishingTaller Ataque Phishing
Taller Ataque Phishing
 
Taller phishing
Taller phishingTaller phishing
Taller phishing
 
Practica pishing 2
Practica pishing 2Practica pishing 2
Practica pishing 2
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
 
Ethical hacking 03
Ethical hacking 03Ethical hacking 03
Ethical hacking 03
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
 

Destacado

Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Alberto Mayo Vega
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosdianamarcela0611
 
La tecnologia ventajas y desventajas
La tecnologia ventajas y desventajasLa tecnologia ventajas y desventajas
La tecnologia ventajas y desventajasGuisse Tenelema
 
What is Web-Scale Discovery?
What is Web-Scale Discovery?What is Web-Scale Discovery?
What is Web-Scale Discovery?Emily Singley
 
"Why Can't I Find Anything" - an exploration of user-centered library websit...
"Why Can't I Find Anything" - an exploration of  user-centered library websit..."Why Can't I Find Anything" - an exploration of  user-centered library websit...
"Why Can't I Find Anything" - an exploration of user-centered library websit...Emily Singley
 

Destacado (11)

Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Clase 18
Clase 18Clase 18
Clase 18
 
Vlan
VlanVlan
Vlan
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
VLAN
VLANVLAN
VLAN
 
Spoofing
SpoofingSpoofing
Spoofing
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
 
La tecnologia ventajas y desventajas
La tecnologia ventajas y desventajasLa tecnologia ventajas y desventajas
La tecnologia ventajas y desventajas
 
What is Web-Scale Discovery?
What is Web-Scale Discovery?What is Web-Scale Discovery?
What is Web-Scale Discovery?
 
"Why Can't I Find Anything" - an exploration of user-centered library websit...
"Why Can't I Find Anything" - an exploration of  user-centered library websit..."Why Can't I Find Anything" - an exploration of  user-centered library websit...
"Why Can't I Find Anything" - an exploration of user-centered library websit...
 

Similar a DNS Spoofing y Troyano en Base de Datos

Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack BindearHxC Store
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castro233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castroKike Castro
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33PatrixFBI
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3selvasalud
 
Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2Erika Mora
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosPedro Julio Colorado Angel
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyanoCarolina Diaz
 

Similar a DNS Spoofing y Troyano en Base de Datos (20)

Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castro233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castro
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Backtrack claves wep pirate night
Backtrack claves wep pirate nightBacktrack claves wep pirate night
Backtrack claves wep pirate night
 
Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Backtrack 5 claves wpa y wpa2 pirate night
Backtrack 5 claves wpa y wpa2  pirate nightBacktrack 5 claves wpa y wpa2  pirate night
Backtrack 5 claves wpa y wpa2 pirate night
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
1. ataque dns spoofing
1. ataque dns spoofing1. ataque dns spoofing
1. ataque dns spoofing
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (19)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

DNS Spoofing y Troyano en Base de Datos

  • 1. Ataque DNS Spoofing y Troyano. Seguridad en Base de Datos. Por: JAIDER CONTRERAS PUENTES JESUS DAVID ALVAREZ .
  • 2. Temas.  Ataque DNS Spoofing  Ataque Troyano
  • 3. Ataque DNS Spoofing Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. El DNS Spoofing ó Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning). A continuación veremos como realizar un ataque de este tipo.
  • 4. Ataque DNS Spoofing Lo primero que realizamos es la verificación de la IP de nuestra maquina Kali-linux, la cual va ser nuestro atacante.
  • 5. Ataque DNS Spoofing Luego abriremos el archivo etter.dns, en el cual estableceremos el sitio que direccionaremos a la IP de nuestra maquina atacante, una vez se halla clonado dicho sitio web, para ello utilizaremos el comando que nos muestra la imagen siguiente:
  • 6. Ataque DNS Spoofing Una vez abierto el archivo etter.dns, escribimos las lineas que indican el direccionamiento que tendrá cuando se accede al sitio web faccebook.com, tal como se muestra en la imagen siguiente:
  • 7. Ataque DNS Spoofing En este punto clonaremos el sitio web facebook.com, para ello usaremos la herramienta Social Enginner Toolkit, y lo primero que seleccionaremos es la opción 1 del menú que se nos muestra en la imagen siguiente:
  • 8. Ataque DNS Spoofing Luego seleccionamos la Opción 2 en el menú que se nos visualiza a continuación:
  • 9. Ataque DNS Spoofing Esta vez seleccionaremos la opción 3 del menú que se despliega a continuación:
  • 10. Ataque DNS Spoofing Nuevamente seleccionaremos la opción 2 del menú que esta vez se presenta en la siguiente imagen:
  • 11. Ataque DNS Spoofing En esta parte de la clonación se especifica la IP del atacante a donde se redireccionará a la victima cuando intente acceder a facebook.com, tal como lo muestra la siguiente imagen:
  • 12. Ataque DNS Spoofing En esta imagen se muestra el siguiente paso de la clonación, esta vez se escribe la url del sitio que se va a clonar, es cual es www.facebook.com:
  • 13. Ataque DNS Spoofing Una vez ejecutamos la clonación del sitio web a suplantar, nos muestra el resultado y nos pide iniciar el servidor apache que permitirá mostrar el sitio clonado:
  • 14. Ataque DNS Spoofing Para probar que el sitio web fue clonado perfectamente, escribiremos la IP de nuestra maquina atacante en el navegador y nos muestra el siguiente resultado:
  • 15. Ataque DNS Spoofing Ahora sólo ejecutaremos la herramienta ettercap, quien lanzará el ataque, para ello escribiremos la línea que nos muestra la imagen a continuación en la consola de comando:
  • 16. Ataque DNS Spoofing Una vez ejecutado ettercap nos muestra como lo evidencia la imagen a continuación, que se ha activado el ataque DNS Spoofing:
  • 17. Ataque DNS Spoofing A continuación entramos a nuestro navegador y digitamos facebook.com, luego digitamos nuestros datos, en este caso digité usuario: jaider, password: jaider, asi como se muestra en la siguiente imagen:
  • 18. Ataque DNS Spoofing Revisando la consola donde se ejecuta nuestro ataque, nos damos cuenta que éste nos muestra los datos digitados:
  • 20. Ataque Troyano. Lo primero que haremos es instalar dos máquinas virtuales con Windows XP y configurarlas en el mismo segmento de red para poder ejecutar el ataque:
  • 21. Ataque Troyano. Ubicamos la ruta donde se encuentra el troyano Optix Pro, y ejecutamos el servidor (Archivo Builder) para crear el troyano que vamos a ejecutar en la maquina victima :
  • 22. Ataque Troyano. Aceptamos el acuerdo legal para el uso del software escribiendo las letras xMs, tal como lo muestra la siguiente imagen:
  • 23. Ataque Troyano. Seleccionamos el lenguaje, en este caso escogemos el idioma Inglés:
  • 24. Ataque Troyano. En la ventana de administración y creación de nuestro troyano, lo primero que debemos hacer es darle un nombre al mismo, escribir el puerto por donde se ejecutará y configurar una contraseña para acceder desde el cliente, esto lo veremos más adelante:
  • 25. Ataque Troyano. Seleccionamos un icono para nuestro archivo, con el fin de hacerlo familiar para la victima, en este caso escogimos el icono de WinZip:
  • 26. Ataque Troyano. Luego entramos al menú Startup & Installation y en la sección startup escribimos un nombre para nuestro troyano y seleccionamos en que SO se ejecutará, en este caso sólo Windows XP:
  • 27. Ataque Troyano. En la sección FileSetup escribimos igualmente un nombre para nuestro archivo atacante y seleccionamos el directorio desde donde se ejecutará:
  • 28. Ataque Troyano. En el menú notifications, configuraremos una notificación tipo SMTP, con los datos de la cuenta de correo del atacante, esto cuando se usa el troyano para conseguir información, en esta caso se configura el servidor, el puerto smtp y la cuenta de correo, tal como se muestra a continuación:
  • 29. Ataque Troyano. El resultado de la configuración SMTP es el siguiente:
  • 30. Ataque Troyano. Luego en el menú Firewall & AVS Evation, configuramos la evasión del cortafuegos y antivirus por parte de nuestro troyano, en esa misma ventana configuramos un ataque especifico en la ejecución del mismo, el cual es deshabilitar el funcionamiento del Windows Media Player, tal como lo vemos en las siguientes imagenes:
  • 31. Ataque Troyano. Finalmente construimos el troyano a través de la opción Build/Create Server y lo guardamos en el disco duro de nuestro PC:
  • 32. Ataque Troyano. Una vez guardado nuestro troyano, lo copiamos en la maquina victima para poder ejecutarlo, para efectos de la práctica lo haremos a través de la red, tal como lo muestra la imagen a continuación:
  • 33. Ataque Troyano. Ejecutamos el archivo y revisamos nuestro administrador de tareas, para verificar que en los procesos esté corriendo nuestro troyano, al que denominados Practica_UNAD, tal como lo evidencian las siguientes imagenes:
  • 34. Ataque Troyano. Ahora ejecutaremos el Cliente en la maquina Atacante para poder acceder al troyano y tener el control de la maquina victima, las imágenes muestran la instalación del cliente:
  • 35. Ataque Troyano. En esta parte de la presentación observamos el cliente en ejecución, para acceder a la maquina victima y tener el control de nuestro troyano es necesario especificar la IP de la maquina victima, escribir el puerto y la contraseña, el cual configuramos con el servidor para la ejecución de dicho troyano, la imagen a continuación visualiza lo pertinente:
  • 36. Ataque Troyano. En esta parte de la presentación observamos el resultado de la acción especifica que configuramos para el Windows media player, el cual no intentará abrirse pero se cerrará automáticamente:
  • 37. Ataque Troyano. En la siguiente imagen se observa como tenemos acceso remotamente a la maquina de nuestra victima, para ingresar solo hacemos click en la opcion PC Manipulation y usamos la opción Remote Screen Capture e iniciamos, tal como lo muestra la siguiente imagen:
  • 38. Ataque Troyano. Una segunda opción que probamos es fastidiar a la victima, enviándole mensajes alertando que la maquina ha sido hackeada por ejemplo:
  • 39. Ataque Troyano. La tercera opción que probamos es tener acceso a la información de la maquina tal como lo evidencia la siguiente imagen:
  • 40. Ataque Troyano. La cuarta opción que se probó es a través de la herramienta keylogger, tal como lo muestra la siguiente imagen:
  • 41. Ataque Troyano. Por último apagamos la maquina victima desde la maquina atacante, usando la opción shutdown que se encuentra en el submenú Power Options, menú Server Options, así como lo evidencia la siguiente imagen:
  • 42. Fuentes  http://es.wikipedia.org/wiki/Spoofing  http://www.welivesecurity.com/la-es/2012/06/18/dns-spoofing/  http://kalilinuxspain.blogspot.com/2013/04/dns-spoof-con-ettercap-en-kali-linux. html  https://www.youtube.com/watch?v=JdGp0ZcTPyU (ataque DNS SPOOFING: ROBAR CONTRASEÑAS)  http://lahackcueva.wordpress.com/category/kali-linux/  http://lahackcueva.wordpress.com/2013/12/04/dns-spoofing-clone-site-attack/  http://www.taringa.net/posts/info/2878035/Trojan-Optix-Pro-1-3.html  http://computerwworld.blogspot.com/2011/04/remote-administration-toolstrojans. html