SlideShare una empresa de Scribd logo
Ataque DNS Spoofing. 
1. DESCARGAR LA APLICACIÓN KALI LINUX 
Esta aplicación sirve como base para realizar el 
respectivo ataque, para descargarla es necesario 
ingresar al siguiente link, http://www.kali.org/ 
Luego hacer clic en el menú descarga 
https://www.offensive-security.com/kali-linux-vmware-arm- 
image-download/ 
Figura 1. Descarga del Softwarae
Una vez descargado el programa se traslada a una 
carpeta predeterminada 
Figura 2. Software descargado
2. INSTALACION Y EJECUCION DEL PRIMER 
COMANDO 
Para luego descomprimir la carpeta y hacer la 
respectiva ejecución del programa 
Una vez dentro del programa Kali Linux, procedemos 
a escribir el comando websploit 
Figura 3. Ejecución del software Kali Linux
Por medio del siguiente comando show modules es 
posible identificar la lista de módulos instalados 
Figura 4. Comando que permite visualizar los modulos 
Para nuestro caso haremos uso del módulo FMOD 
Figura 5. Comando para ver las opciones del modulo
Una vez identificada la dirección IP podemos hacer uso de etthercap de 
Kali Linux. La cual permite escanear los equipos conectados a la red 
inalámbrica de la red de datos. 
Para ingresar a etthercap se debe hacer clic en: 
aplicaciones /Kali Linux/Husmeando/Envenenando/Envenenamiento de 
redes/ etthercap-graphical 
Figura 6. Ingresar a etthercap de modo gráfico
Luego se ejecuta la siguiente sintaxis 
set redhost Dirección IP 
Figura 7. Comando con dirección IP 
Luego se dá inicio al ataque escribiendo la instrucción 
Run 
Figura 8. Ataque en ejecución o corriendo
Luego de iniciado el ataque se puede mostrar un 
pantallazo donde se puede evidenciar un listado de 22 
host adicionados a la lista. 
Figura 9. Muestra de host encontrados
Además se puede mostrar un listado de los nombres de 
dominios 
Figura 10. Direcciones IP suplantados 
El ataque por suplantación de identidad por nombre de 
dominio fue exitoso.
Seguridad bd ataque spoofing

Más contenido relacionado

La actualidad más candente

Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Jaime Alfonso Castro Angarita
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
Julio Herrera Marin
 
Practica 7.1 irdt
Practica 7.1 irdtPractica 7.1 irdt
Practica 7.1 irdt
fernnandezz7
 
practica 7
practica  7practica  7
practica 7
mariodl2479
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Telefónica
 
Práctica 10
Práctica 10 Práctica 10
Práctica 10
AlbertoDD
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
NEGOCIOS PROPIOS
 
Práctica 11 irdt
Práctica 11 irdtPráctica 11 irdt
Práctica 11 irdt
samuelsobrin
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
Tensor
 
Turbogears_Instalación
Turbogears_InstalaciónTurbogears_Instalación
Turbogears_Instalación
Natalia Martinez Ramos
 
Subiendo shell explotando lfi via php input
Subiendo shell explotando lfi via php   inputSubiendo shell explotando lfi via php   input
Subiendo shell explotando lfi via php input
Tensor
 
Monitoreando servidores Elastix con Nagios
Monitoreando servidores Elastix con NagiosMonitoreando servidores Elastix con Nagios
Monitoreando servidores Elastix con Nagios
PaloSanto Solutions
 

La actualidad más candente (18)

Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
 
Practica 7.1 irdt
Practica 7.1 irdtPractica 7.1 irdt
Practica 7.1 irdt
 
practica 7
practica  7practica  7
practica 7
 
Irdt practica 9
Irdt practica 9Irdt practica 9
Irdt practica 9
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
Práctica 10
Práctica 10 Práctica 10
Práctica 10
 
Python
PythonPython
Python
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Práctica 11 irdt
Práctica 11 irdtPráctica 11 irdt
Práctica 11 irdt
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Turbogears_Instalación
Turbogears_InstalaciónTurbogears_Instalación
Turbogears_Instalación
 
Subiendo shell explotando lfi via php input
Subiendo shell explotando lfi via php   inputSubiendo shell explotando lfi via php   input
Subiendo shell explotando lfi via php input
 
Irdt practica 10
Irdt practica 10Irdt practica 10
Irdt practica 10
 
Monitoreando servidores Elastix con Nagios
Monitoreando servidores Elastix con NagiosMonitoreando servidores Elastix con Nagios
Monitoreando servidores Elastix con Nagios
 

Destacado

Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
alexander valencia valderrama
 
Seguridad BD Ataque Spoofing
Seguridad BD Ataque SpoofingSeguridad BD Ataque Spoofing
Seguridad BD Ataque Spoofing
alexander valencia valderrama
 
Al instalar el iso de badstore
Al instalar el iso de badstoreAl instalar el iso de badstore
Al instalar el iso de badstore
alexander valencia valderrama
 
Havij
HavijHavij
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFINGATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
alexander valencia valderrama
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
Magda Mayery Baquero Cardona
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
Carlos Otero
 

Destacado (7)

Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Seguridad BD Ataque Spoofing
Seguridad BD Ataque SpoofingSeguridad BD Ataque Spoofing
Seguridad BD Ataque Spoofing
 
Al instalar el iso de badstore
Al instalar el iso de badstoreAl instalar el iso de badstore
Al instalar el iso de badstore
 
Havij
HavijHavij
Havij
 
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFINGATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
 

Similar a Seguridad bd ataque spoofing

Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
Carlos Otero
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
Franklin Ramos
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
Linux ud13 - iniciar sesion en linux de forma remota
Linux   ud13 - iniciar sesion en linux de forma remotaLinux   ud13 - iniciar sesion en linux de forma remota
Linux ud13 - iniciar sesion en linux de forma remotaJavier Muñoz
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
bayuwidiatmoko
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
Tensor
 
Practica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesPractica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licenses
marymarserrano
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
Leyda Cordoba Araujo
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
jop316
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
Krls Avilez
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
Homero de la Barra
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
It-servicios
 
Practica 11 irdt
Practica 11 irdtPractica 11 irdt
Practica 11 irdt
ERIKLOPEZ97
 
Practica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesPractica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licenses
marymarserrano
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Francisco Medina
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
MAAG
 

Similar a Seguridad bd ataque spoofing (20)

Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Present3
Present3Present3
Present3
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Linux ud13 - iniciar sesion en linux de forma remota
Linux   ud13 - iniciar sesion en linux de forma remotaLinux   ud13 - iniciar sesion en linux de forma remota
Linux ud13 - iniciar sesion en linux de forma remota
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
 
Practica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesPractica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licenses
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Practica 11 irdt
Practica 11 irdtPractica 11 irdt
Practica 11 irdt
 
Practica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesPractica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licenses
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Metasploit
MetasploitMetasploit
Metasploit
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 

Último

Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 
Arquitectura de Sistema de Reservaciones
Arquitectura de Sistema de ReservacionesArquitectura de Sistema de Reservaciones
Arquitectura de Sistema de Reservaciones
AlanL15
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
KatiuskaDominguez2
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
MODULOS INTEGRADOS.docx.....................................
MODULOS INTEGRADOS.docx.....................................MODULOS INTEGRADOS.docx.....................................
MODULOS INTEGRADOS.docx.....................................
Yisel56
 

Último (7)

Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
Arquitectura de Sistema de Reservaciones
Arquitectura de Sistema de ReservacionesArquitectura de Sistema de Reservaciones
Arquitectura de Sistema de Reservaciones
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
MODULOS INTEGRADOS.docx.....................................
MODULOS INTEGRADOS.docx.....................................MODULOS INTEGRADOS.docx.....................................
MODULOS INTEGRADOS.docx.....................................
 

Seguridad bd ataque spoofing

  • 1.
  • 2. Ataque DNS Spoofing. 1. DESCARGAR LA APLICACIÓN KALI LINUX Esta aplicación sirve como base para realizar el respectivo ataque, para descargarla es necesario ingresar al siguiente link, http://www.kali.org/ Luego hacer clic en el menú descarga https://www.offensive-security.com/kali-linux-vmware-arm- image-download/ Figura 1. Descarga del Softwarae
  • 3. Una vez descargado el programa se traslada a una carpeta predeterminada Figura 2. Software descargado
  • 4. 2. INSTALACION Y EJECUCION DEL PRIMER COMANDO Para luego descomprimir la carpeta y hacer la respectiva ejecución del programa Una vez dentro del programa Kali Linux, procedemos a escribir el comando websploit Figura 3. Ejecución del software Kali Linux
  • 5. Por medio del siguiente comando show modules es posible identificar la lista de módulos instalados Figura 4. Comando que permite visualizar los modulos Para nuestro caso haremos uso del módulo FMOD Figura 5. Comando para ver las opciones del modulo
  • 6. Una vez identificada la dirección IP podemos hacer uso de etthercap de Kali Linux. La cual permite escanear los equipos conectados a la red inalámbrica de la red de datos. Para ingresar a etthercap se debe hacer clic en: aplicaciones /Kali Linux/Husmeando/Envenenando/Envenenamiento de redes/ etthercap-graphical Figura 6. Ingresar a etthercap de modo gráfico
  • 7. Luego se ejecuta la siguiente sintaxis set redhost Dirección IP Figura 7. Comando con dirección IP Luego se dá inicio al ataque escribiendo la instrucción Run Figura 8. Ataque en ejecución o corriendo
  • 8. Luego de iniciado el ataque se puede mostrar un pantallazo donde se puede evidenciar un listado de 22 host adicionados a la lista. Figura 9. Muestra de host encontrados
  • 9. Además se puede mostrar un listado de los nombres de dominios Figura 10. Direcciones IP suplantados El ataque por suplantación de identidad por nombre de dominio fue exitoso.