SlideShare una empresa de Scribd logo
1 de 12
ATAQUE DNS SPOOFING 
Carlos Eduardo Otero 
Especialización en Seguridad Informatica 
UNAD 
2014
ATAQUE DNS SPOOFING CON KALI LINUX 
 Montamos en el virtual 
box la máquina virtual de 
Kali Linux la cual es un 
sistema operativo 
basado en Linux con 
herramientas avanzadas 
para efectuar y analizar 
ataques de seguridad 
informática.
Para realizar un ataque DNS Spoofing el cual es 
una suplantación de la dirección IP del dominio web 
al que se quiere acceder, si el el atacante logra 
suplantar la IP antes de que el servidor web 
responda la solicitud de que la pide el ataque será 
exitoso y podremos re direccionarlo a una página 
con las mismas características pero clonada, en 
donde podremos capturar información como 
usuarios u contraseñas.
INICIAMOS ABRIENDO LA CONSOLA Y 
ABRIENDO LA HERRAMIENTA WEBSPLOIT
EN DONDE NOS APARECE UN MENÚ, Y PODEMOS VERIFICAR LOS 
MÓDULOS CARGADOS POR LA HERRAMIENTA CON EL COMANDO 
# SHOW MODULES
 Buscamos el modulo 
Network/mfod, el cual 
nos ayuda a generar el 
ataque. 
 Y lo llamamos desde la 
consola, con el comando 
 #use network/mfod 
 Y podemos ver las 
opciones de la 
herramienta con el 
comando, en donde nos 
muestra la interfase de 
nuastra maquina, 
Redhost, es la IP para 
redireccionar a la victima 
y el tipo de dominio 
 #show options
 Ahora abrimos la 
herramienta de ettercap 
de Kali linux para mirar 
el trafico de nuestra red 
para ello usamos la 
ruta: 
Aplicaciones / Kali Linux / 
Husmeando / 
Envenenando / 
Envenenamiento de 
Redes /ettercap-graphical
ESCANAMOS LOS HOST CONECTADOS A LA RED, Y 
SELECCIONAMOS NUESTRA VICTIMA LA IP 192.168.0.23, 
EL CUAL ES UN EQUIPO WINDOWS XP.
 Seteamos la dirección 
IP que servirá para 
suplantar la identidad 
de la victiva ingresanto 
en el terminal la 
siguiente istruccion 
 #set redhost 
192.168.0.40 
Para iniciar el ataque 
ingresamos la 
instruccion run en el 
terminal de Kali Linux
 El ataque está corriendo y vemos cómo encuentra la Ip de la 
víctima, y como la Ip Falsa no tiene ningún dominio asociado, 
la víctima no podrá acceder a la web, si tuviéramos una 
página clonada o una página para verificación de datos con 
su respectiva IP, podríamos direccionar a la víctima para que 
nos proporcione información de acceso.
LO QUE SE VE EN EL EQUIPO VÍCTIMA, 
La dirección Ip de la victima 
El equipo trata de acceder a la web 
Pero no puede gracias al ataque, por 
Que no se puede conectar con el host 
Después de terminado el ataque ya se 
puede conectar al sitio. 
Esto sucede porque no tenemos una 
Pagina web en la dirección IP 
Seleccionada.
GRACIAS. 
Esta presentación se realizo con fines académicos 
basados en el Hacking ético

Más contenido relacionado

La actualidad más candente

Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaBGA Cyber Security
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)LJ PROJECTS
 
Windows attacks - AT is the new black
Windows attacks - AT is the new blackWindows attacks - AT is the new black
Windows attacks - AT is the new blackChris Gates
 
Recon with Nmap
Recon with Nmap Recon with Nmap
Recon with Nmap OWASP Delhi
 
Module 8 System Hacking
Module 8   System HackingModule 8   System Hacking
Module 8 System Hackingleminhvuong
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing Priyanka Aash
 
Metasploit
MetasploitMetasploit
Metasploithenelpj
 
Introduction To Exploitation & Metasploit
Introduction To Exploitation & MetasploitIntroduction To Exploitation & Metasploit
Introduction To Exploitation & MetasploitRaghav Bisht
 
Security Vulnerabilities
Security VulnerabilitiesSecurity Vulnerabilities
Security VulnerabilitiesMarius Vorster
 
Cross Site Scripting Going Beyond the Alert Box
Cross Site Scripting Going Beyond the Alert BoxCross Site Scripting Going Beyond the Alert Box
Cross Site Scripting Going Beyond the Alert BoxAaron Weaver
 
[CB21] NAS as Not As Secure by Ta-Lun Yen and Shirley Kuo
[CB21] NAS as Not As Secure by Ta-Lun Yen and Shirley Kuo[CB21] NAS as Not As Secure by Ta-Lun Yen and Shirley Kuo
[CB21] NAS as Not As Secure by Ta-Lun Yen and Shirley KuoCODE BLUE
 
Understanding Windows Access Token Manipulation
Understanding Windows Access Token ManipulationUnderstanding Windows Access Token Manipulation
Understanding Windows Access Token ManipulationJustin Bui
 
External service interaction
External service interactionExternal service interaction
External service interactionPawan Phogat
 
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)Marco Balduzzi
 

La actualidad más candente (20)

Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle Oynama
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)
 
Windows attacks - AT is the new black
Windows attacks - AT is the new blackWindows attacks - AT is the new black
Windows attacks - AT is the new black
 
Nmap and metasploitable
Nmap and metasploitableNmap and metasploitable
Nmap and metasploitable
 
Malware forensics
Malware forensicsMalware forensics
Malware forensics
 
Recon with Nmap
Recon with Nmap Recon with Nmap
Recon with Nmap
 
Module 8 System Hacking
Module 8   System HackingModule 8   System Hacking
Module 8 System Hacking
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing
 
Metasploit
MetasploitMetasploit
Metasploit
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Denial Of Service Attack
Denial Of Service AttackDenial Of Service Attack
Denial Of Service Attack
 
Introduction To Exploitation & Metasploit
Introduction To Exploitation & MetasploitIntroduction To Exploitation & Metasploit
Introduction To Exploitation & Metasploit
 
Security Vulnerabilities
Security VulnerabilitiesSecurity Vulnerabilities
Security Vulnerabilities
 
Cross Site Scripting Going Beyond the Alert Box
Cross Site Scripting Going Beyond the Alert BoxCross Site Scripting Going Beyond the Alert Box
Cross Site Scripting Going Beyond the Alert Box
 
Nmap basics
Nmap basicsNmap basics
Nmap basics
 
[CB21] NAS as Not As Secure by Ta-Lun Yen and Shirley Kuo
[CB21] NAS as Not As Secure by Ta-Lun Yen and Shirley Kuo[CB21] NAS as Not As Secure by Ta-Lun Yen and Shirley Kuo
[CB21] NAS as Not As Secure by Ta-Lun Yen and Shirley Kuo
 
Understanding Windows Access Token Manipulation
Understanding Windows Access Token ManipulationUnderstanding Windows Access Token Manipulation
Understanding Windows Access Token Manipulation
 
External service interaction
External service interactionExternal service interaction
External service interaction
 
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 

Destacado

DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)Corp. Weapon's
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.Michael Sanchez
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Presentacion arp spoofing
Presentacion arp spoofingPresentacion arp spoofing
Presentacion arp spoofingJaime Restrepo
 
Ataque mit m usando ettercap a
Ataque mit m usando ettercap aAtaque mit m usando ettercap a
Ataque mit m usando ettercap aTensor
 
How Inpatient Coding Can Indirectly Affect Your Financial Health
How Inpatient Coding Can Indirectly Affect Your Financial HealthHow Inpatient Coding Can Indirectly Affect Your Financial Health
How Inpatient Coding Can Indirectly Affect Your Financial HealthOutsource Strategies International
 
UNIDAD 1 DE POWER POINT 2010
UNIDAD 1 DE POWER POINT 2010UNIDAD 1 DE POWER POINT 2010
UNIDAD 1 DE POWER POINT 2010santiago2150
 
Aspectos básicos de Power Point 2010
Aspectos básicos de Power Point 2010Aspectos básicos de Power Point 2010
Aspectos básicos de Power Point 2010Saul Flores
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do slarry_2012
 
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDNCómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDNHost Europe Iberia
 
Ettercap
EttercapEttercap
EttercapTensor
 
Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Yeni ChT
 

Destacado (20)

Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Presentacion arp spoofing
Presentacion arp spoofingPresentacion arp spoofing
Presentacion arp spoofing
 
Ataque mit m usando ettercap a
Ataque mit m usando ettercap aAtaque mit m usando ettercap a
Ataque mit m usando ettercap a
 
How Inpatient Coding Can Indirectly Affect Your Financial Health
How Inpatient Coding Can Indirectly Affect Your Financial HealthHow Inpatient Coding Can Indirectly Affect Your Financial Health
How Inpatient Coding Can Indirectly Affect Your Financial Health
 
UNIDAD 1 DE POWER POINT 2010
UNIDAD 1 DE POWER POINT 2010UNIDAD 1 DE POWER POINT 2010
UNIDAD 1 DE POWER POINT 2010
 
Aspectos básicos de Power Point 2010
Aspectos básicos de Power Point 2010Aspectos básicos de Power Point 2010
Aspectos básicos de Power Point 2010
 
The magic of ettercap
The magic of ettercapThe magic of ettercap
The magic of ettercap
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDNCómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ettercap
EttercapEttercap
Ettercap
 
Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”
 

Similar a Ataque DNS spoofing con Kali Linux

Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifiWiktor Nykiel ✔
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackershhfd526374848
 
Prevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptxPrevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptxleonardolopezsa
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsTotus Muertos
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacionJessRangel13
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHéctor López
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Julio Herrera Marin
 
PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOSmirofa
 

Similar a Ataque DNS spoofing con Kali Linux (20)

Mitm (Man in the middle) part II
Mitm (Man in the middle) part IIMitm (Man in the middle) part II
Mitm (Man in the middle) part II
 
1. ataque dns spoofing
1. ataque dns spoofing1. ataque dns spoofing
1. ataque dns spoofing
 
Dns spoofing
Dns spoofingDns spoofing
Dns spoofing
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifi
 
Foca
FocaFoca
Foca
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Seguridad BD Ataque Spoofing
Seguridad BD Ataque SpoofingSeguridad BD Ataque Spoofing
Seguridad BD Ataque Spoofing
 
Seguridad bd ataque spoofing
Seguridad bd ataque spoofingSeguridad bd ataque spoofing
Seguridad bd ataque spoofing
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Prevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptxPrevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptx
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
 
PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOS
 

Último

UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Ataque DNS spoofing con Kali Linux

  • 1. ATAQUE DNS SPOOFING Carlos Eduardo Otero Especialización en Seguridad Informatica UNAD 2014
  • 2. ATAQUE DNS SPOOFING CON KALI LINUX  Montamos en el virtual box la máquina virtual de Kali Linux la cual es un sistema operativo basado en Linux con herramientas avanzadas para efectuar y analizar ataques de seguridad informática.
  • 3. Para realizar un ataque DNS Spoofing el cual es una suplantación de la dirección IP del dominio web al que se quiere acceder, si el el atacante logra suplantar la IP antes de que el servidor web responda la solicitud de que la pide el ataque será exitoso y podremos re direccionarlo a una página con las mismas características pero clonada, en donde podremos capturar información como usuarios u contraseñas.
  • 4. INICIAMOS ABRIENDO LA CONSOLA Y ABRIENDO LA HERRAMIENTA WEBSPLOIT
  • 5. EN DONDE NOS APARECE UN MENÚ, Y PODEMOS VERIFICAR LOS MÓDULOS CARGADOS POR LA HERRAMIENTA CON EL COMANDO # SHOW MODULES
  • 6.  Buscamos el modulo Network/mfod, el cual nos ayuda a generar el ataque.  Y lo llamamos desde la consola, con el comando  #use network/mfod  Y podemos ver las opciones de la herramienta con el comando, en donde nos muestra la interfase de nuastra maquina, Redhost, es la IP para redireccionar a la victima y el tipo de dominio  #show options
  • 7.  Ahora abrimos la herramienta de ettercap de Kali linux para mirar el trafico de nuestra red para ello usamos la ruta: Aplicaciones / Kali Linux / Husmeando / Envenenando / Envenenamiento de Redes /ettercap-graphical
  • 8. ESCANAMOS LOS HOST CONECTADOS A LA RED, Y SELECCIONAMOS NUESTRA VICTIMA LA IP 192.168.0.23, EL CUAL ES UN EQUIPO WINDOWS XP.
  • 9.  Seteamos la dirección IP que servirá para suplantar la identidad de la victiva ingresanto en el terminal la siguiente istruccion  #set redhost 192.168.0.40 Para iniciar el ataque ingresamos la instruccion run en el terminal de Kali Linux
  • 10.  El ataque está corriendo y vemos cómo encuentra la Ip de la víctima, y como la Ip Falsa no tiene ningún dominio asociado, la víctima no podrá acceder a la web, si tuviéramos una página clonada o una página para verificación de datos con su respectiva IP, podríamos direccionar a la víctima para que nos proporcione información de acceso.
  • 11. LO QUE SE VE EN EL EQUIPO VÍCTIMA, La dirección Ip de la victima El equipo trata de acceder a la web Pero no puede gracias al ataque, por Que no se puede conectar con el host Después de terminado el ataque ya se puede conectar al sitio. Esto sucede porque no tenemos una Pagina web en la dirección IP Seleccionada.
  • 12. GRACIAS. Esta presentación se realizo con fines académicos basados en el Hacking ético