Componente práctico – Momento 4 - Fernando Hernandez

13
Componente Práctico – Momento 4 Arnulfo Fernando Hernández Daza Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD Tauramena, Colombia [email protected]

Transcript of Componente práctico – Momento 4 - Fernando Hernandez

Componente Práctico – Momento 4

Arnulfo Fernando Hernández Daza

Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD

Tauramena, Colombia

[email protected]

Ataque por DNS-Spoofing

Para empezar debemos identificar la dirección IP de la víctima, en este caso de nuestro sistema operativo Windows Server 2008. 192.168.204.130

Paso seguido identificamos la dirección IP del atacante, en este caso la IP de nuestra distribución Kali Linux. 192.168.204.129

Ahora validamos la tabla ARP de la víctima e identificamos la dirección IP y MAC del Gateway. 192.168.204.2 00-50-56-fe-d9-9a dinámico

Ahora accedemos desde el navegador de la víctima a un sitio web, en este caso usaremos www.silixon.com

Localizamos y editamos el archivo etter.dns en el atacante:

Locate etter.dns

Nano /etc/ettercap/etter.dns

Adicionamos el sitio el cual va ser direccionado al atacante:

*.silixon.com con la dirección IP del atacante: 192.168.204.129

- Guardamos y salimos.

Ahora editamos la página web que aparecerá cuando se ejecute el DNS Spoofing:

Iniciamos el servicio HTTP del atacante y validamos el funcionamiento del sitio web:

Verificamos los cambios a la página:

Ejecutamos el siguiente comando para el DNS Spoofing:

Ettercap –i eth0 –T –q –P dns_spoof –M arp:remote // //

Accedemos desde la victima al sitio www.silixon.com y verificamos que sale la página que hemos editado para el ejercicio:

Verificamos la tabla ARP y vemos que la dirección del atacante es la misma puerta de enlace:

REFERENCIAS

[1] DNS Spoofing - Ettercap y Kali Linux . Recuperado: https://www.youtube.com/watch?v=DCIIptCkz4k