Practica DNS_SPOOFING

7
UNIVERSIDAD TECNOLÓGICA DE MÉXICO Campus Marina Maestría en Seguridad de Tecnología de Información Análisis de Seguridad de Tecnologías de la Información Alumnos. Chimal Martínez Arturo Orozco García Jorge Toledo Palmerín Randall Adrián PRÁCTICA PRESENTACIÓN DE ATAQUES CON SOCIAL ENGINEERING TOOL + ETTERCAP (SITIO WEB FAKE + DNS SPOOFING) ESARROLLO DE LA PRÁCTICA

description

Practica DNS_SPOOFING

Transcript of Practica DNS_SPOOFING

Page 1: Practica  DNS_SPOOFING

UNIVERSIDAD TECNOLÓGICA DE MÉXICO

Campus Marina

Maestría en Seguridad de Tecnología de Información

Análisis de Seguridad de Tecnologías de la Información

Alumnos. Chimal Martínez Arturo

Orozco García Jorge

Toledo Palmerín Randall Adrián

PRÁCTICA PRESENTACIÓN DE ATAQUES CON SOCIAL ENGINEERING TOOL +

ETTERCAP (SITIO WEB FAKE + DNS SPOOFING)

ESARROLLO DE LA PRÁCTICA

Page 2: Practica  DNS_SPOOFING

1. Social Engineering Toolkit.

Se procede a abrir la herramienta con directorio Backtrack\Exploitation Tools\Social Engineering

Tools\Social Engineering Toolkit\set.

Dado que el objetivo es clonar un sitio web y luego engañar a los usuarios de que es un sitio real,

primero procedemos a clonar el portal. Para ello usaremos un ataque de ingeniería social.

Un “attack vector” es una ruta o medio por el que un hacker (o cracker) pueden tener acceso a una

computadora para explotar las vulnerabilidades del sistema, incluyendo el elemento humano.

Page 3: Practica  DNS_SPOOFING

Dado que lo que queremos obtener son las credenciales usaremos el un ataque de phishing

llamado “credential harvester attack method”.

Ahora indicamos el sitio del cuál queremos obtener el usuario y contraseña. Para efectos de la

presentación se usó https://www.facebook.com.

Page 4: Practica  DNS_SPOOFING

Aquí es donde termina el clonado del sitio web, ahora solo nos falta indicarle una dirección IP en

donde montar nuestro sitio “fake”. La dirección IP del localhost es 192.168.5.138.

Aquí es donde termina el clonado del sitio web, ahora solo nos falta indicarle una dirección IP en

donde montar nuestro sitio “fake”. La dirección IP del localhost es 192.168.5.138.

Y de esta forma ya tenemos un sitio falso. Para comprobarlo se puede teclear en un navegador

nuestra dirección IP, o localhost o 127.0.0.1 y nos abrirá el sitio “fake”. El resto del ataque se

llevará a cabo con ettercap.

Page 5: Practica  DNS_SPOOFING

2. Ettercap.

En una nueva terminal procedemos a editar el archivo /usr/local/share/ettercap/etter.dns, por

medio del editor Nano.

En este archivo se definirán 3 líneas con el siguiente formato:

facebook.com A 192.168.5.129

Page 6: Practica  DNS_SPOOFING

*.facebook.com A 192.168.5.129 #Todo lo que esté por detrás de .facebook.com

www.facebook.com PTR 192.168.5.129

Ahora enviamos el archivo a la red para iniciar el envenenamiento. Nos apoyaremos de los atributos

–T –q que indican el formato en que se muestran los datos. –M arp que indica que atacaremos a las

tablas ARP. –P para definir el plugin a usar que en este caso es dns_spoof y // // donde indicamos

la víctima, rango de direcciones y/o Gateway a usar. Si se escriben solo 2 diagonales todos los

equipos en la red serán afectados.

Lo único que resta es esperar a que el usuario intente ingresar a la página re-direccionada e

ingrese sus credenciales.

Page 7: Practica  DNS_SPOOFING

Si revisamos la consola del “set” podremos ver el username y el password.