Componente Práctico – 
Momento 4 
Arnulfo Fernando Hernández Daza 
Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD 
Tauramena, Colombia 
ferchoher@gmail.com
Ataque por DNS-Spoofing 
 Para empezar debemos identificar la dirección IP de la víctima, en este caso 
de nuestro sistema operativo Windows Server 2008. 192.168.204.130
 Paso seguido identificamos la dirección IP del atacante, en este caso la IP de 
nuestra distribución Kali Linux. 192.168.204.129
 Ahora validamos la tabla ARP de la víctima e identificamos la dirección IP y 
MAC del Gateway. 192.168.204.2 00-50-56-fe-d9-9a dinámico
 Ahora accedemos desde el navegador de la víctima a un sitio web, en este 
caso usaremos www.silixon.com
 Localizamos y editamos el archivo etter.dns en el atacante: 
 Locate etter.dns 
 Nano /etc/ettercap/etter.dns
 Adicionamos el sitio el cual va ser direccionado al atacante: 
 *.silixon.com con la dirección IP del atacante: 192.168.204.129 
- Guardamos y salimos.
 Ahora editamos la página web que aparecerá cuando se ejecute el DNS 
Spoofing:
 Iniciamos el servicio HTTP del atacante y validamos el funcionamiento del 
sitio web: 
Verificamos los cambios a la página:
 Ejecutamos el siguiente comando para el DNS Spoofing: 
 Ettercap –i eth0 –T –q –P dns_spoof –M arp:remote // //
 Accedemos desde la victima al sitio www.silixon.com y verificamos que sale la 
página que hemos editado para el ejercicio:
 Verificamos la tabla ARP y vemos que la dirección del atacante es la misma 
puerta de enlace:
REFERENCIAS 
 [1] DNS Spoofing - Ettercap y Kali Linux . Recuperado: 
https://www.youtube.com/watch?v=DCIIptCkz4k

Componente práctico – Momento 4 - Fernando Hernandez

  • 1.
    Componente Práctico – Momento 4 Arnulfo Fernando Hernández Daza Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD Tauramena, Colombia ferchoher@gmail.com
  • 2.
    Ataque por DNS-Spoofing  Para empezar debemos identificar la dirección IP de la víctima, en este caso de nuestro sistema operativo Windows Server 2008. 192.168.204.130
  • 3.
     Paso seguidoidentificamos la dirección IP del atacante, en este caso la IP de nuestra distribución Kali Linux. 192.168.204.129
  • 4.
     Ahora validamosla tabla ARP de la víctima e identificamos la dirección IP y MAC del Gateway. 192.168.204.2 00-50-56-fe-d9-9a dinámico
  • 5.
     Ahora accedemosdesde el navegador de la víctima a un sitio web, en este caso usaremos www.silixon.com
  • 6.
     Localizamos yeditamos el archivo etter.dns en el atacante:  Locate etter.dns  Nano /etc/ettercap/etter.dns
  • 7.
     Adicionamos elsitio el cual va ser direccionado al atacante:  *.silixon.com con la dirección IP del atacante: 192.168.204.129 - Guardamos y salimos.
  • 8.
     Ahora editamosla página web que aparecerá cuando se ejecute el DNS Spoofing:
  • 9.
     Iniciamos elservicio HTTP del atacante y validamos el funcionamiento del sitio web: Verificamos los cambios a la página:
  • 10.
     Ejecutamos elsiguiente comando para el DNS Spoofing:  Ettercap –i eth0 –T –q –P dns_spoof –M arp:remote // //
  • 11.
     Accedemos desdela victima al sitio www.silixon.com y verificamos que sale la página que hemos editado para el ejercicio:
  • 12.
     Verificamos latabla ARP y vemos que la dirección del atacante es la misma puerta de enlace:
  • 13.
    REFERENCIAS  [1]DNS Spoofing - Ettercap y Kali Linux . Recuperado: https://www.youtube.com/watch?v=DCIIptCkz4k