dns spoofing kali linux
TRANSCRIPT
![Page 1: Dns spoofing kali linux](https://reader031.vdocuments.net/reader031/viewer/2022012403/55aabe021a28ab59138b4814/html5/thumbnails/1.jpg)
ATAQUE DNS SPOOFING UTILIZANDO KALI LINUX
JASVLEIDY FAJARDO ROZO
GRUPO 233009_9
JESUS EMIRO VEGA
Tutor
UNIVERSIDAD NACIONAL Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
SEGURIDAD EN BASES DE DATOS
2014
![Page 2: Dns spoofing kali linux](https://reader031.vdocuments.net/reader031/viewer/2022012403/55aabe021a28ab59138b4814/html5/thumbnails/2.jpg)
SOFTWARE NECESARIO
Software necesario:
- Kali Linux ISO (www.kali.org)
- Virtualbox(https://www.virtualbox.org/wiki/Downloads)
PROCEDIMIENTO
1. Crear máquina virtual e iniciar Kali Linux
2. Identificación de IP de equipo atacante
3. Clonación del sitio web mediante SE Toolkit
4. Configuración de Ettercap para minitorearpaquetes de red
5. Realización del Ataque
![Page 3: Dns spoofing kali linux](https://reader031.vdocuments.net/reader031/viewer/2022012403/55aabe021a28ab59138b4814/html5/thumbnails/3.jpg)
1. Crear máquina virtual e iniciar Kali Linux
PASO A PASO DEL ATAQUE
![Page 4: Dns spoofing kali linux](https://reader031.vdocuments.net/reader031/viewer/2022012403/55aabe021a28ab59138b4814/html5/thumbnails/4.jpg)
Dejar en Modo Adaptador puente la interface LAN de la máquina virtual
![Page 5: Dns spoofing kali linux](https://reader031.vdocuments.net/reader031/viewer/2022012403/55aabe021a28ab59138b4814/html5/thumbnails/5.jpg)
Iniciar Kali Enter a Live amd 64
![Page 6: Dns spoofing kali linux](https://reader031.vdocuments.net/reader031/viewer/2022012403/55aabe021a28ab59138b4814/html5/thumbnails/6.jpg)
Ingresamos a la terminal y digitamos comando ifconfig para detectar la IP y la
interfaz de red del equipo atacante
2. Identificación de IP de equipo atacante
![Page 7: Dns spoofing kali linux](https://reader031.vdocuments.net/reader031/viewer/2022012403/55aabe021a28ab59138b4814/html5/thumbnails/7.jpg)
Digitamos en la consola el comando setoolkit para desplegar las herramientas de
ingeniera social de Kali
3. Clonación del sitio web mediante SE Toolkit
![Page 8: Dns spoofing kali linux](https://reader031.vdocuments.net/reader031/viewer/2022012403/55aabe021a28ab59138b4814/html5/thumbnails/8.jpg)
Seleccionamos Social-Engineering Attacks opción 1 y luego la opción 2
3. Clonación del sitio web mediante SE Toolkit
![Page 9: Dns spoofing kali linux](https://reader031.vdocuments.net/reader031/viewer/2022012403/55aabe021a28ab59138b4814/html5/thumbnails/9.jpg)
Luego elegimos la opción3 la cual desplegará varias herramientas para copia de sitios web y elegimos la opción 2 Site cloner
3. Clonación del sitio web mediante SE Toolkit
![Page 10: Dns spoofing kali linux](https://reader031.vdocuments.net/reader031/viewer/2022012403/55aabe021a28ab59138b4814/html5/thumbnails/10.jpg)
Ingresamos ahora la IP del equipo atacante para nuestro caso 192.168.0.15 y luego digitamos la dirección del sitio web a clonar www.unad.edu.co
3. Clonación del sitio web mediante SE Toolkit
![Page 11: Dns spoofing kali linux](https://reader031.vdocuments.net/reader031/viewer/2022012403/55aabe021a28ab59138b4814/html5/thumbnails/11.jpg)
Luego nos saca un mensaje que el sitio ha sido clonado
3. Clonación del sitio web mediante SE Toolkit
![Page 12: Dns spoofing kali linux](https://reader031.vdocuments.net/reader031/viewer/2022012403/55aabe021a28ab59138b4814/html5/thumbnails/12.jpg)
Para comprobar que realmente se ha clonado, basta con poner en el navegador (de la
maquina víctima o de la misma maquina Kali Linux) nuestra IP (la IP de Kali Linux
192.168.0.15 y nos saldrá nuestro sitio clon
3. Clonación del sitio web mediante SE Toolkit
![Page 13: Dns spoofing kali linux](https://reader031.vdocuments.net/reader031/viewer/2022012403/55aabe021a28ab59138b4814/html5/thumbnails/13.jpg)
Editamos ahora el etter.dns con: nano etter.dns ingresando al directorio de ettercap
4. Redireccionamiento DNS a la máquina atacante
![Page 14: Dns spoofing kali linux](https://reader031.vdocuments.net/reader031/viewer/2022012403/55aabe021a28ab59138b4814/html5/thumbnails/14.jpg)
y luego ingresamos el dominio al que queremos direccionar y la IP, la cual indica que toda petición enviada al sitio web indicado será redirigida a nuestro equipo (equipo atacante)
4. Redireccionamiento DNS a la máquina atacante
Para guarda CTRL+X y
salimos
![Page 15: Dns spoofing kali linux](https://reader031.vdocuments.net/reader031/viewer/2022012403/55aabe021a28ab59138b4814/html5/thumbnails/15.jpg)
Ingresamos a la consola y digitamos:
4. Configuración de Ethercap para monitorear paquetes de la red
Ettercap –T –q -i eth0 –P dns_spoof –M arp // //
Con este
comando
indicamos que
por medio de la
utilizaremos
ettercap interfaz
de Texto..
Desplegaremos
el contenido de
los paquetes de
red…
Utilizamos el pluggindns_spoof con el que cuenta la herramienta
Utilizamos la interfaz de red eth0 identificada en el paso 2
Realizaremos un ataque man-in-the-middle desde y hacia todas las tablas ARP. Con esto podremos leer los datos enviados sin ser detectados.
![Page 16: Dns spoofing kali linux](https://reader031.vdocuments.net/reader031/viewer/2022012403/55aabe021a28ab59138b4814/html5/thumbnails/16.jpg)
Nos aparece esta ventana
4. Configuración de Ethercap para monitorear paquetes de la red
![Page 17: Dns spoofing kali linux](https://reader031.vdocuments.net/reader031/viewer/2022012403/55aabe021a28ab59138b4814/html5/thumbnails/17.jpg)
5. Realizando el ataqueIngresamos desde el equipo a la página web
![Page 18: Dns spoofing kali linux](https://reader031.vdocuments.net/reader031/viewer/2022012403/55aabe021a28ab59138b4814/html5/thumbnails/18.jpg)
5. Realizando el ataque
Nos muestra el acceso a la página con la dirección IP clonada y en la ventana de
setoolkit nos muestra el usuario y contraseña.