SlideShare una empresa de Scribd logo
1 de 18
ATAQUE DNS SPOOFING UTILIZANDO KALI LINUX 
JASVLEIDY FAJARDO ROZO 
GRUPO 233009_9 
JESUS EMIRO VEGA 
Tutor 
UNIVERSIDAD NACIONAL Y A DISTANCIA 
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA 
SEGURIDAD EN BASES DE DATOS 
2014
SOFTWARE NECESARIO 
Software necesario: 
- Kali Linux ISO (www.kali.org) 
- Virtualbox(https://www.virtualbox.org/wiki/Downloads) 
PROCEDIMIENTO 
1. Crear máquina virtual e iniciar Kali Linux 
2. Identificación de IP de equipo atacante 
3. Clonación del sitio web mediante SE Toolkit 
4. Configuración de Ettercap para minitorear 
paquetes de red 
5. Realización del Ataque
PASO A PASO DEL ATAQUE 
1. Crear máquina virtual e iniciar Kali Linux
Dejar en Modo Adaptador puente la interface LAN 
de la máquina virtual
Iniciar Kali Enter a Live amd 64
2. Identificación de IP de equipo atacante 
 Ingresamos a la terminal y digitamos comando ifconfig para detectar la IP y la 
interfaz de red del equipo atacante
3. Clonación del sitio web mediante SE Toolkit 
 Digitamos en la consola el comando setoolkit para desplegar las herramientas de 
ingeniera social de Kali
3. Clonación del sitio web mediante SE Toolkit 
 Seleccionamos Social-Engineering Attacks opción 1 y luego la opción 2
3. Clonación del sitio web mediante SE Toolkit 
 Luego elegimos la opción3 la cual desplegará varias herramientas para copia de sitios 
web y elegimos la opción 2 Site cloner
3. Clonación del sitio web mediante SE Toolkit 
 Ingresamos ahora la IP del equipo atacante para nuestro caso 192.168.0.15 y luego 
digitamos la dirección del sitio web a clonar www.unad.edu.co
3. Clonación del sitio web mediante SE Toolkit 
 Luego nos saca un mensaje que el sitio ha sido clonado
3. Clonación del sitio web mediante SE Toolkit 
 Para comprobar que realmente se ha clonado, basta con poner en el navegador (de la 
maquina víctima o de la misma maquina Kali Linux) nuestra IP (la IP de Kali Linux 
192.168.0.15 y nos saldrá nuestro sitio clon
4. Redireccionamiento DNS a la máquina atacante 
Editamos ahora el etter.dns con: nano etter.dns ingresando al directorio de ettercap
4. Redireccionamiento DNS a la máquina atacante 
y luego ingresamos el dominio al que queremos direccionar y la IP, la cual indica que 
toda petición enviada al sitio web indicado será redirigida a nuestro equipo (equipo 
atacante) 
Para guarda CTRL+X y 
salimos
4. Configuración de Ethercap para monitorear paquetes de la 
red 
Ingresamos a la consola y digitamos: 
Ettercap –T –q -i eth0 –P dns_spoof –M arp // // 
Con este 
comando 
indicamos que 
por medio de la 
utilizaremos 
ettercap interfaz 
de Texto.. 
Desplegaremos 
el contenido de 
los paquetes de 
red… 
Utilizamos el 
pluggin 
dns_spoof con 
el que cuenta 
la herramienta 
Utilizamos la 
interfaz de red 
eth0 
identificada en 
el paso 2 
Realizaremos un 
ataque man-in-the-middle 
desde y 
hacia todas las 
tablas ARP. Con 
esto podremos leer 
los datos enviados 
sin ser detectados.
4. Configuración de Ethercap para monitorear paquetes de la 
red 
Nos aparece esta ventana
5. Realizando el ataque 
Ingresamos desde el equipo a la página web
5. Realizando el ataque 
Nos muestra el acceso a la página con la dirección IP clonada y en la ventana de 
setoolkit nos muestra el usuario y contraseña.

Más contenido relacionado

La actualidad más candente

Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing ExplainedRand W. Hirt
 
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...Edureka!
 
Metasploit seminar
Metasploit seminarMetasploit seminar
Metasploit seminarhenelpj
 
Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314Florian Roth
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics IntroJake K.
 
Threat hunting on the wire
Threat hunting on the wireThreat hunting on the wire
Threat hunting on the wireInfoSec Addicts
 
Cyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopCyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopDigit Oktavianto
 
Présentation ELK/SIEM et démo Wazuh
Présentation ELK/SIEM et démo WazuhPrésentation ELK/SIEM et démo Wazuh
Présentation ELK/SIEM et démo WazuhAurélie Henriot
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing Priyanka Aash
 
Operating Systems: Computer Security
Operating Systems: Computer SecurityOperating Systems: Computer Security
Operating Systems: Computer SecurityDamian T. Gordon
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]David Sweigert
 
Penetration testing reporting and methodology
Penetration testing reporting and methodologyPenetration testing reporting and methodology
Penetration testing reporting and methodologyRashad Aliyev
 
DNS - Domain Name System
DNS - Domain Name SystemDNS - Domain Name System
DNS - Domain Name SystemPeter R. Egli
 

La actualidad más candente (20)

Cyber kill chain
Cyber kill chainCyber kill chain
Cyber kill chain
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing Explained
 
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
 
Metasploit seminar
Metasploit seminarMetasploit seminar
Metasploit seminar
 
MITRE ATT&CK Framework
MITRE ATT&CK FrameworkMITRE ATT&CK Framework
MITRE ATT&CK Framework
 
AAA Implementation
AAA ImplementationAAA Implementation
AAA Implementation
 
Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics Intro
 
Broken access controls
Broken access controlsBroken access controls
Broken access controls
 
Threat hunting on the wire
Threat hunting on the wireThreat hunting on the wire
Threat hunting on the wire
 
Cyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopCyber Threat Hunting Workshop
Cyber Threat Hunting Workshop
 
PACE-IT: Network Hardening Techniques (part 1)
PACE-IT: Network Hardening Techniques (part 1)PACE-IT: Network Hardening Techniques (part 1)
PACE-IT: Network Hardening Techniques (part 1)
 
Présentation ELK/SIEM et démo Wazuh
Présentation ELK/SIEM et démo WazuhPrésentation ELK/SIEM et démo Wazuh
Présentation ELK/SIEM et démo Wazuh
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing
 
Arp spoofing
Arp spoofingArp spoofing
Arp spoofing
 
Operating Systems: Computer Security
Operating Systems: Computer SecurityOperating Systems: Computer Security
Operating Systems: Computer Security
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 
Penetration testing reporting and methodology
Penetration testing reporting and methodologyPenetration testing reporting and methodology
Penetration testing reporting and methodology
 
DNS - Domain Name System
DNS - Domain Name SystemDNS - Domain Name System
DNS - Domain Name System
 
Implementing ossec
Implementing ossecImplementing ossec
Implementing ossec
 

Destacado

Plantilla para realizar un manual de usuario de software
Plantilla para realizar un manual de usuario de software Plantilla para realizar un manual de usuario de software
Plantilla para realizar un manual de usuario de software Yaskelly Yedra
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
La teoría de la modernización
La teoría de la modernizaciónLa teoría de la modernización
La teoría de la modernizaciónfilibertopucpool
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Alonso Caballero
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001carlitos0812
 
El pensamiento de afopadi
El pensamiento de afopadiEl pensamiento de afopadi
El pensamiento de afopadiAFOPADI
 

Destacado (20)

Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Plantilla para realizar un manual de usuario de software
Plantilla para realizar un manual de usuario de software Plantilla para realizar un manual de usuario de software
Plantilla para realizar un manual de usuario de software
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
La teoría de la modernización
La teoría de la modernizaciónLa teoría de la modernización
La teoría de la modernización
 
Manual del usuario word
Manual del usuario wordManual del usuario word
Manual del usuario word
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Kali Linux Manual
Kali Linux ManualKali Linux Manual
Kali Linux Manual
 
protocolos de red
protocolos de redprotocolos de red
protocolos de red
 
Julian González Silva
Julian González SilvaJulian González Silva
Julian González Silva
 
Decreto
DecretoDecreto
Decreto
 
Lección 3
Lección 3Lección 3
Lección 3
 
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
 
Trabajo colaborativo
Trabajo colaborativo Trabajo colaborativo
Trabajo colaborativo
 
Resort Digital
Resort DigitalResort Digital
Resort Digital
 
Choque
ChoqueChoque
Choque
 
Gu a tipostextos (1)
Gu a tipostextos (1)Gu a tipostextos (1)
Gu a tipostextos (1)
 
El pensamiento de afopadi
El pensamiento de afopadiEl pensamiento de afopadi
El pensamiento de afopadi
 

Similar a Dns spoofing kali linux

Similar a Dns spoofing kali linux (20)

1. ataque dns spoofing
1. ataque dns spoofing1. ataque dns spoofing
1. ataque dns spoofing
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
 
Dns spoofing
Dns spoofingDns spoofing
Dns spoofing
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Present3
Present3Present3
Present3
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Ataque DNS SPOOFING
Ataque DNS SPOOFINGAtaque DNS SPOOFING
Ataque DNS SPOOFING
 
Practica pishing 2
Practica pishing 2Practica pishing 2
Practica pishing 2
 
Phishing
PhishingPhishing
Phishing
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (16)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Dns spoofing kali linux

  • 1. ATAQUE DNS SPOOFING UTILIZANDO KALI LINUX JASVLEIDY FAJARDO ROZO GRUPO 233009_9 JESUS EMIRO VEGA Tutor UNIVERSIDAD NACIONAL Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA SEGURIDAD EN BASES DE DATOS 2014
  • 2. SOFTWARE NECESARIO Software necesario: - Kali Linux ISO (www.kali.org) - Virtualbox(https://www.virtualbox.org/wiki/Downloads) PROCEDIMIENTO 1. Crear máquina virtual e iniciar Kali Linux 2. Identificación de IP de equipo atacante 3. Clonación del sitio web mediante SE Toolkit 4. Configuración de Ettercap para minitorear paquetes de red 5. Realización del Ataque
  • 3. PASO A PASO DEL ATAQUE 1. Crear máquina virtual e iniciar Kali Linux
  • 4. Dejar en Modo Adaptador puente la interface LAN de la máquina virtual
  • 5. Iniciar Kali Enter a Live amd 64
  • 6. 2. Identificación de IP de equipo atacante  Ingresamos a la terminal y digitamos comando ifconfig para detectar la IP y la interfaz de red del equipo atacante
  • 7. 3. Clonación del sitio web mediante SE Toolkit  Digitamos en la consola el comando setoolkit para desplegar las herramientas de ingeniera social de Kali
  • 8. 3. Clonación del sitio web mediante SE Toolkit  Seleccionamos Social-Engineering Attacks opción 1 y luego la opción 2
  • 9. 3. Clonación del sitio web mediante SE Toolkit  Luego elegimos la opción3 la cual desplegará varias herramientas para copia de sitios web y elegimos la opción 2 Site cloner
  • 10. 3. Clonación del sitio web mediante SE Toolkit  Ingresamos ahora la IP del equipo atacante para nuestro caso 192.168.0.15 y luego digitamos la dirección del sitio web a clonar www.unad.edu.co
  • 11. 3. Clonación del sitio web mediante SE Toolkit  Luego nos saca un mensaje que el sitio ha sido clonado
  • 12. 3. Clonación del sitio web mediante SE Toolkit  Para comprobar que realmente se ha clonado, basta con poner en el navegador (de la maquina víctima o de la misma maquina Kali Linux) nuestra IP (la IP de Kali Linux 192.168.0.15 y nos saldrá nuestro sitio clon
  • 13. 4. Redireccionamiento DNS a la máquina atacante Editamos ahora el etter.dns con: nano etter.dns ingresando al directorio de ettercap
  • 14. 4. Redireccionamiento DNS a la máquina atacante y luego ingresamos el dominio al que queremos direccionar y la IP, la cual indica que toda petición enviada al sitio web indicado será redirigida a nuestro equipo (equipo atacante) Para guarda CTRL+X y salimos
  • 15. 4. Configuración de Ethercap para monitorear paquetes de la red Ingresamos a la consola y digitamos: Ettercap –T –q -i eth0 –P dns_spoof –M arp // // Con este comando indicamos que por medio de la utilizaremos ettercap interfaz de Texto.. Desplegaremos el contenido de los paquetes de red… Utilizamos el pluggin dns_spoof con el que cuenta la herramienta Utilizamos la interfaz de red eth0 identificada en el paso 2 Realizaremos un ataque man-in-the-middle desde y hacia todas las tablas ARP. Con esto podremos leer los datos enviados sin ser detectados.
  • 16. 4. Configuración de Ethercap para monitorear paquetes de la red Nos aparece esta ventana
  • 17. 5. Realizando el ataque Ingresamos desde el equipo a la página web
  • 18. 5. Realizando el ataque Nos muestra el acceso a la página con la dirección IP clonada y en la ventana de setoolkit nos muestra el usuario y contraseña.