ataque por dns spooging y troyano
TRANSCRIPT
![Page 1: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/1.jpg)
Ataque por DNS
Spooging y
Troyano Seguridad en Bases de Datos
![Page 2: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/2.jpg)
Ataque por DNS Spoofing
Lo primero que debemos hacer es tener montado en nuestra
máquina virtual (que para mi caso es VMWare Workstation)
el Sistema Operativo Kali Linux.
Una vez listo el sistema operativo para trabajar, procedemos
a realizar la práctica.
![Page 3: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/3.jpg)
El objetivo es redireccionar al usuario a la página que
deseemos. Cuando el usuario intente ingresar a la página
www.comfenalcoquindio.com, cuya ip es 108.161.130.96,
será direccionado a la ip 192.168.181.128, que es la ip del
atacante.
Ataque por DNS Spoofing
![Page 4: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/4.jpg)
Iniciamos el terminal y editamos el etter.conf con:
nano /etc/ettercap/etter.conf
Ataque por DNS Spoofing
![Page 5: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/5.jpg)
Modificamos los valores dejándolos en:
ec_uid = 0
ec_gid = 0
Ataque por DNS Spoofing
![Page 6: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/6.jpg)
Editamos ahora el etter.dns con:
nano /etc/ettercap/etter.dns
Ataque por DNS Spoofing
![Page 7: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/7.jpg)
Agregamos el dominio que queramos direccionar y luego su
dirección la IP falsa a donde lo vamos a redireccionar
(*.comfenalcoquindio.com A 192.168.181.128).
Ataque por DNS Spoofing
![Page 8: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/8.jpg)
Damos permisos a etter.dns con:
chmod 777 /etc/ettercap/etter.dns
Ataque por DNS Spoofing
![Page 9: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/9.jpg)
Iniciamos ettercap en aplication/ internet/ Ettercap
Ataque por DNS Spoofing
![Page 10: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/10.jpg)
Damos clic a Sniff/ Unified sniffing y seleccionamos la
Interfaz, eth0 en mi caso.
Ataque por DNS Spoofing
![Page 11: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/11.jpg)
Escaneamos por host, así vemos si hay otros usuarios en la
red. Clic en hosts/ Scan for hosts
Ataque por DNS Spoofing
![Page 12: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/12.jpg)
Luego damos clic en hosts/ host list y nos mostrará los host
en la red.
Ataque por DNS Spoofing
![Page 13: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/13.jpg)
Podemos realizar un ataque seleccionando el Gateway y el
host que queramos atacar, seleccionado para Target 1 el
Gateway y Target 2 el host a atacar. Si no seleccionamos
ningún host, tomará todos los de la red. Para este caso lo
trabajaremos sin seleccionar ningún host.
Ataque por DNS Spoofing
![Page 14: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/14.jpg)
Damos clic Mitm seleccionamos arp poisoning,
seleccionamos Sniff remote connections y luego Aceptar.
Ataque por DNS Spoofing
![Page 15: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/15.jpg)
Iniciamos el Sniffing en Start.
Ataque por DNS Spoofing
![Page 16: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/16.jpg)
Luego en plugins, damos clic a manage the plugins.
Ataque por DNS Spoofing
![Page 17: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/17.jpg)
Buscamos en la lista dns_spoof y le damos doble clic para
iniciar el ataque con dns spoof.
Ataque por DNS Spoofing
![Page 18: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/18.jpg)
Con esto el ataque ha iniciado.
Ataque por DNS Spoofing
![Page 19: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/19.jpg)
La siguiente práctica se hará con el sistema operativo Windows XP, instalado en la máquina virtual VMWare Workstation.
Para este caso necesitaremos dos máquinas con dicho sistema operativo: una será la víctima y otra el atacante.
El troyano a utilizar será little witch, troyano del tipo backdoor, el cual descargamos del siguiente enlace: http://www.oocities.org/ar/sub_team_arg/Secciones/download.htm#troyanos
Teniendo listo los anteriores requerimientos, procedemos con nuestro ataque.
Ataque Troyano
![Page 20: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/20.jpg)
Una vez descargado y descomprimido el troyano, nos
aparecerá una carpeta con tres archivos. El archivo
LWCLIENT es el que ejecutamos para tomar el control de
la máquina de la víctima .
Ataque Troyano
![Page 21: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/21.jpg)
Ejecutamos el archivo LWCLIENT
Ataque Troyano
![Page 22: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/22.jpg)
Configuramos el virus con este cliente.
Ataque Troyano
![Page 23: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/23.jpg)
A través de e-mail enviamos el archivo denominado
miniserver a nuestra víctima, luego escaneamos la ip de su
equipo.
Ataque Troyano
![Page 24: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/24.jpg)
Ahora estamos conectados al pc de nuestra víctima. Le
enviaremos un mensaje.
Ataque Troyano
![Page 25: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/25.jpg)
Que se verá así.
Ataque Troyano
![Page 26: Ataque por dns spooging y troyano](https://reader036.vdocuments.net/reader036/viewer/2022062308/55a671d21a28ab88208b45ae/html5/thumbnails/26.jpg)
• Juan Zambrano. (Noviembre de 2014). DNS Spoofing en Kali Linux. Recuperado de: http://www.teleccna.cl/dns-spoofing.html
• Carlos Gómez, Carlos Lara, Javier Padilla, Jhon Velásquez, Julio Herrera. (2013). Troyano little witch. Recuperado de: http://es.slideshare.net/jcherreramarin/troyano-little-witch-28828528
Fuentes