ATAQUE DNS SPOOFING 
Carlos Eduardo Otero 
Especialización en Seguridad Informatica 
UNAD 
2014
ATAQUE DNS SPOOFING CON KALI LINUX 
 Montamos en el virtual 
box la máquina virtual de 
Kali Linux la cual es un 
sistema operativo 
basado en Linux con 
herramientas avanzadas 
para efectuar y analizar 
ataques de seguridad 
informática.
Para realizar un ataque DNS Spoofing el cual es 
una suplantación de la dirección IP del dominio web 
al que se quiere acceder, si el el atacante logra 
suplantar la IP antes de que el servidor web 
responda la solicitud de que la pide el ataque será 
exitoso y podremos re direccionarlo a una página 
con las mismas características pero clonada, en 
donde podremos capturar información como 
usuarios u contraseñas.
INICIAMOS ABRIENDO LA CONSOLA Y 
ABRIENDO LA HERRAMIENTA WEBSPLOIT
EN DONDE NOS APARECE UN MENÚ, Y PODEMOS VERIFICAR LOS 
MÓDULOS CARGADOS POR LA HERRAMIENTA CON EL COMANDO 
# SHOW MODULES
 Buscamos el modulo 
Network/mfod, el cual 
nos ayuda a generar el 
ataque. 
 Y lo llamamos desde la 
consola, con el comando 
 #use network/mfod 
 Y podemos ver las 
opciones de la 
herramienta con el 
comando, en donde nos 
muestra la interfase de 
nuastra maquina, 
Redhost, es la IP para 
redireccionar a la victima 
y el tipo de dominio 
 #show options
 Ahora abrimos la 
herramienta de ettercap 
de Kali linux para mirar 
el trafico de nuestra red 
para ello usamos la 
ruta: 
Aplicaciones / Kali Linux / 
Husmeando / 
Envenenando / 
Envenenamiento de 
Redes /ettercap-graphical
ESCANAMOS LOS HOST CONECTADOS A LA RED, Y 
SELECCIONAMOS NUESTRA VICTIMA LA IP 192.168.0.23, 
EL CUAL ES UN EQUIPO WINDOWS XP.
 Seteamos la dirección 
IP que servirá para 
suplantar la identidad 
de la victiva ingresanto 
en el terminal la 
siguiente istruccion 
 #set redhost 
192.168.0.40 
Para iniciar el ataque 
ingresamos la 
instruccion run en el 
terminal de Kali Linux
 El ataque está corriendo y vemos cómo encuentra la Ip de la 
víctima, y como la Ip Falsa no tiene ningún dominio asociado, 
la víctima no podrá acceder a la web, si tuviéramos una 
página clonada o una página para verificación de datos con 
su respectiva IP, podríamos direccionar a la víctima para que 
nos proporcione información de acceso.
LO QUE SE VE EN EL EQUIPO VÍCTIMA, 
La dirección Ip de la victima 
El equipo trata de acceder a la web 
Pero no puede gracias al ataque, por 
Que no se puede conectar con el host 
Después de terminado el ataque ya se 
puede conectar al sitio. 
Esto sucede porque no tenemos una 
Pagina web en la dirección IP 
Seleccionada.
GRACIAS. 
Esta presentación se realizo con fines académicos 
basados en el Hacking ético

Ataque DNS spoofing con Kali Linux

  • 1.
    ATAQUE DNS SPOOFING Carlos Eduardo Otero Especialización en Seguridad Informatica UNAD 2014
  • 2.
    ATAQUE DNS SPOOFINGCON KALI LINUX  Montamos en el virtual box la máquina virtual de Kali Linux la cual es un sistema operativo basado en Linux con herramientas avanzadas para efectuar y analizar ataques de seguridad informática.
  • 3.
    Para realizar unataque DNS Spoofing el cual es una suplantación de la dirección IP del dominio web al que se quiere acceder, si el el atacante logra suplantar la IP antes de que el servidor web responda la solicitud de que la pide el ataque será exitoso y podremos re direccionarlo a una página con las mismas características pero clonada, en donde podremos capturar información como usuarios u contraseñas.
  • 4.
    INICIAMOS ABRIENDO LACONSOLA Y ABRIENDO LA HERRAMIENTA WEBSPLOIT
  • 5.
    EN DONDE NOSAPARECE UN MENÚ, Y PODEMOS VERIFICAR LOS MÓDULOS CARGADOS POR LA HERRAMIENTA CON EL COMANDO # SHOW MODULES
  • 6.
     Buscamos elmodulo Network/mfod, el cual nos ayuda a generar el ataque.  Y lo llamamos desde la consola, con el comando  #use network/mfod  Y podemos ver las opciones de la herramienta con el comando, en donde nos muestra la interfase de nuastra maquina, Redhost, es la IP para redireccionar a la victima y el tipo de dominio  #show options
  • 7.
     Ahora abrimosla herramienta de ettercap de Kali linux para mirar el trafico de nuestra red para ello usamos la ruta: Aplicaciones / Kali Linux / Husmeando / Envenenando / Envenenamiento de Redes /ettercap-graphical
  • 8.
    ESCANAMOS LOS HOSTCONECTADOS A LA RED, Y SELECCIONAMOS NUESTRA VICTIMA LA IP 192.168.0.23, EL CUAL ES UN EQUIPO WINDOWS XP.
  • 9.
     Seteamos ladirección IP que servirá para suplantar la identidad de la victiva ingresanto en el terminal la siguiente istruccion  #set redhost 192.168.0.40 Para iniciar el ataque ingresamos la instruccion run en el terminal de Kali Linux
  • 10.
     El ataqueestá corriendo y vemos cómo encuentra la Ip de la víctima, y como la Ip Falsa no tiene ningún dominio asociado, la víctima no podrá acceder a la web, si tuviéramos una página clonada o una página para verificación de datos con su respectiva IP, podríamos direccionar a la víctima para que nos proporcione información de acceso.
  • 11.
    LO QUE SEVE EN EL EQUIPO VÍCTIMA, La dirección Ip de la victima El equipo trata de acceder a la web Pero no puede gracias al ataque, por Que no se puede conectar con el host Después de terminado el ataque ya se puede conectar al sitio. Esto sucede porque no tenemos una Pagina web en la dirección IP Seleccionada.
  • 12.
    GRACIAS. Esta presentaciónse realizo con fines académicos basados en el Hacking ético