Trabajo de DNS SPOOFING
Presentado Por:
Edilson Garcés Jiménez
Código: 1051671952
Guillermo Amílcar Pacheco Lancacho
Código: 1.116.793.911
Universidad De Pamplona
Facultad De Ingenierías y Arquitectura
Ingeniería De Sistemas
Pamplona
2016-2
Trabajo de DNS SPOOFING
Presentado Por:
Edilson Garcés Jiménez
Código: 1051671952
Guillermo Amílcar Pacheco Lancacho
Código: 1.116.793.911
Presentado a: Sergio Enrique Peñaloza
Universidad De Pamplona
Facultad De Ingenierías y Arquitectura
Ingeniería De Sistemas
Pamplona
2016-2
Introducción
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de
identidad generalmente con usos maliciosos o de investigación.
Existen varios tipos de spoofing vamos a dar a conocer el DNS Spoofing.
DNS Spoofing es la suplantación de identidad por nombre de dominio. Se trata del falseamiento de
una relación “Nombre de dominio-IP” ante una consulta de resolución de nombre, es decir, resolver
con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas
de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del
servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un
servidor DNS son susceptibles de infectar (envenenar) el caché DNS de otro servidor diferente.
Objetivo
El objetivo de estos ataques es obtener credenciales de usuarios, estos pueden tener fines
maliciosos o investigativo. Por eso damos a conocer esta información para que los usuarios tengan
cuidado desde donde inician sesión sus cuentas.
Aclaración
El siguiente ataque tiene fines académicos, no nos responsabilizamos del uso que se le de a esta
información, nuestro propósito es dar a conocer esta técnica para que usted se proteja de ataques
similares.
Lo primero que debemos hacer es entrar a una terminal para hacer las respectivas configuraciones
Ya estando en la terminal lo que debemos hacer es verificar nuestra ip, esto lo hacemos con el
comando ya conocido >ifconfig
como nos podemos
dar cuanta aquí nos
muestra nuestra
dirección ipv4 y
ipv6, que con las
cuales vamos a
trabajar
Ahora lo que debemos hacer es configurar un archivo de ettercap, herramienta con la cual vamos
a utilizar
El comando es > nano /etc/ettercap/etter.dns los escribimos y nos tendrá que salir un archivo de
este tipo
Y en este archivo
vamos a ir hasta la
parte donde dice
Microsoft sucks
En esta parte del
archivo vamos a
colocar nuestras
ips tanto de ipv4 y
ipv6, también el
sitio quede
deseemos clonar,
debemos tener en
cuenta que el por
defecto trae un
sitio definido y
unas direcciones,
las cuales
debemos cambiar
y estas los
conocemos con el primer paso
como podemos ver en este paso ya están registradas las direcciones y el sitio, nótese que el sitio ya
lo teníamos definido y la dirección de ipv4 la cambiamos ya que esta es la que trae nuestro esquipo
por defecto.
Agregamos la dirección de ipv6 la cual no la traía, después de ellos damos Ctrl+O para guardar, enter
y Ctrl+X, para salir.
Luego de esto vamos a iniciar nuestro servicio de ettercap, eso lo hacemos con el siguiente
comando > ettercap -T -q -i eth0 -P dns_spoof -M arp.
Debemos tener en cuenta la LAN con la que estamos trabajando en nuestro caso es eth0, como en
otros casos puede ser wlan1 o wlan0.
Como vemos acá nos muestra que el servicio ya está corriendo, nos debe aparecer el Activating
dns_spoof, al final de la carga
Ahora lo que debemos hacer es abrir una nueva terminal y vamos hacer el llamado a la herramienta
setoolkit
> setoolkit
seleccionamos la
opción 1 la cual es
un ataque de
ingeniería social.
En esta parte
seleccionamos 2 lo
cual nos va a
permitir atacar el
sitio web que
queremos clonar
En este paso
seleccionamos 3 ya
que este nos va a
permitir sacar las
credenciales del sito
que queremos
atacar
Acá seleccionamos 2
y ya que en este
paso él nos va a
pedir el sito como tal
que queremos
clonar.
Aquí tendremos que colocar nuestra ip la cual configuramos, luego de este paso nos perdira el sitio
para clonar.
Sitio
En esta parte nos
pregunta que si
deseamos clonar el
sitio web, le damos
Y=si, y si todo esta
bien nos debe
mostrar lo siguiente
Y si todo está bien
solo es hacer nuestra
respectiva prueba
para saber si el si nos
está funcionando la
configuración.
Entonces el paso a seguir es ir a nuestro navegador y colocar la ip4 que hemos configurado, en este
caso la nuestra fue ipv4 = 192.168.244.141
Debemos verificar que tengamos conexión a internet para poder hacer la prueba, en este caso la
prueba la aremos con ipv4 que fue la dirección ip que escribimos en el paso anterior
Y lo que eremos una vez intentemos loguearnos, es ir a la ruta donde se encuentra el archivo que
nos va a capturar los datos que hemos escrito en el login
Esta ruta es
Y el archivo seleccionado es el que nos mostrar el lo que hemos escrito a la hora de loguearnos,
como se muestra en la siguiente imagen
De este mismo modo lo hacemos para el sitio local y la dirección ipv6, hay que tener en cuenta
que la dirección ipv6 no se podar ejecutar sin antes darle el permiso en los pasos anteriores donde
ingresamos la ipv4 y el sitio a clonar esto mismo lo debemos hacer para la ipv6
Guia spoofig
Guia spoofig
Bibliografía
https://www.youtube.com/watch?v=SrKMCZy0U7M
https://losindestructibles.wordpress.com/2012/09/24/suplantacion-de-identidad-arp-dns-
spoofing/

Más contenido relacionado

PDF
Servidor DNS con IPv6 en Linux
PDF
Servidor dns rhel 6.2
DOCX
Configuración basica dns server
DOCX
Postfix
PDF
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dns
PDF
Dns server
DOCX
Montando servicio dns en windows server 2008
DOCX
Instalacion y configuracon servicio dns red hat 6.2
Servidor DNS con IPv6 en Linux
Servidor dns rhel 6.2
Configuración basica dns server
Postfix
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dns
Dns server
Montando servicio dns en windows server 2008
Instalacion y configuracon servicio dns red hat 6.2

La actualidad más candente (19)

PDF
Postfix con Ubuntu
TXT
Debian
PDF
Proyecto 2 SEIN
DOCX
Instalaciòn y configuración de ftp en ubuntu
PDF
Manual de correo red hat linux enterprise
PDF
Introducción a Dnssec
PDF
Debian
DOCX
Pasos para crear una red lan
PPTX
Ataques a bases de datos
DOCX
Configuracion del dns en centos 7
DOCX
Crear un correo con dominio propio
DOCX
Servidor web y dns
PDF
Servidor dns en openbsd
DOCX
PPT
Trabajo Practico
DOC
Practica4
DOCX
informe de ponchado
PDF
Proteger el grub con clave
ODP
Consejos para utilización de ubuntu leonardo jiménez
Postfix con Ubuntu
Debian
Proyecto 2 SEIN
Instalaciòn y configuración de ftp en ubuntu
Manual de correo red hat linux enterprise
Introducción a Dnssec
Debian
Pasos para crear una red lan
Ataques a bases de datos
Configuracion del dns en centos 7
Crear un correo con dominio propio
Servidor web y dns
Servidor dns en openbsd
Trabajo Practico
Practica4
informe de ponchado
Proteger el grub con clave
Consejos para utilización de ubuntu leonardo jiménez
Publicidad

Destacado (14)

PPTX
mitzysthalloween
PPT
PDF
combinepdf
PPT
Untitled Powtoon
ODT
RESUME Brand New
PPSX
Trabajo en clases
PPTX
Power tecnologia
PPTX
Presentación estudio independiente Maricela
PDF
ODT
ofimatica davidelbenitog
PPT
6 sinif-kc3bcmeler-sunuyeni
PPTX
Historia de los reproductores de Audio portátiles
PPTX
Cultura ciudadana
PDF
COMPUTER CONTROLED DC POWER SUPPLY
mitzysthalloween
combinepdf
Untitled Powtoon
RESUME Brand New
Trabajo en clases
Power tecnologia
Presentación estudio independiente Maricela
ofimatica davidelbenitog
6 sinif-kc3bcmeler-sunuyeni
Historia de los reproductores de Audio portátiles
Cultura ciudadana
COMPUTER CONTROLED DC POWER SUPPLY
Publicidad

Similar a Guia spoofig (20)

PPTX
Dns spoofing kali linux
DOCX
Ejercicio 1
PPTX
Ataque Dns spoofing
PPTX
Dns spoofing
PPTX
Ataque DNS SPOOFING
PPTX
1. ataque dns spoofing
PDF
Introduccion al hacking con SET.
PDF
Ataque por dns spooging y troyano
PDF
Ataque DNS Spoofing
PPTX
Ataque ARP y DNS
DOCX
Mitm (Man in the middle) part II
PDF
Unveiling DNS Spoofing Vulnerabilities An Ethical Examination Within Local Ar...
PPTX
Main in the middle
PPTX
Main in the middle
PPT
Ataques A Traves De La Red
PPT
DOCX
Envenenamiento arp - spoofing
PPTX
Componente práctico – Momento 4 - Fernando Hernandez
DOCX
Diana vacataller24parte2
PPTX
DHCP Spoofing STP Mangling (CORP. ARMAS)
Dns spoofing kali linux
Ejercicio 1
Ataque Dns spoofing
Dns spoofing
Ataque DNS SPOOFING
1. ataque dns spoofing
Introduccion al hacking con SET.
Ataque por dns spooging y troyano
Ataque DNS Spoofing
Ataque ARP y DNS
Mitm (Man in the middle) part II
Unveiling DNS Spoofing Vulnerabilities An Ethical Examination Within Local Ar...
Main in the middle
Main in the middle
Ataques A Traves De La Red
Envenenamiento arp - spoofing
Componente práctico – Momento 4 - Fernando Hernandez
Diana vacataller24parte2
DHCP Spoofing STP Mangling (CORP. ARMAS)

Último (20)

PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
Uso de la Inteligencia Artificial en la IE.pdf
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
PDF
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Uso de la Inteligencia Artificial en la IE.pdf
Fisiopatologia bdjdbd resumen de cierta parte
E1 Guía_Matemática_5°_grado.pdf paraguay
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
CURRICULAR DE PRIMARIA santa ursula..pdf
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx

Guia spoofig

  • 1. Trabajo de DNS SPOOFING Presentado Por: Edilson Garcés Jiménez Código: 1051671952 Guillermo Amílcar Pacheco Lancacho Código: 1.116.793.911 Universidad De Pamplona Facultad De Ingenierías y Arquitectura Ingeniería De Sistemas Pamplona 2016-2
  • 2. Trabajo de DNS SPOOFING Presentado Por: Edilson Garcés Jiménez Código: 1051671952 Guillermo Amílcar Pacheco Lancacho Código: 1.116.793.911 Presentado a: Sergio Enrique Peñaloza Universidad De Pamplona Facultad De Ingenierías y Arquitectura Ingeniería De Sistemas Pamplona 2016-2
  • 3. Introducción Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen varios tipos de spoofing vamos a dar a conocer el DNS Spoofing. DNS Spoofing es la suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación “Nombre de dominio-IP” ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el caché DNS de otro servidor diferente.
  • 4. Objetivo El objetivo de estos ataques es obtener credenciales de usuarios, estos pueden tener fines maliciosos o investigativo. Por eso damos a conocer esta información para que los usuarios tengan cuidado desde donde inician sesión sus cuentas.
  • 5. Aclaración El siguiente ataque tiene fines académicos, no nos responsabilizamos del uso que se le de a esta información, nuestro propósito es dar a conocer esta técnica para que usted se proteja de ataques similares. Lo primero que debemos hacer es entrar a una terminal para hacer las respectivas configuraciones Ya estando en la terminal lo que debemos hacer es verificar nuestra ip, esto lo hacemos con el comando ya conocido >ifconfig como nos podemos dar cuanta aquí nos muestra nuestra dirección ipv4 y ipv6, que con las cuales vamos a trabajar Ahora lo que debemos hacer es configurar un archivo de ettercap, herramienta con la cual vamos a utilizar El comando es > nano /etc/ettercap/etter.dns los escribimos y nos tendrá que salir un archivo de este tipo
  • 6. Y en este archivo vamos a ir hasta la parte donde dice Microsoft sucks En esta parte del archivo vamos a colocar nuestras ips tanto de ipv4 y ipv6, también el sitio quede deseemos clonar, debemos tener en cuenta que el por defecto trae un sitio definido y unas direcciones, las cuales debemos cambiar y estas los conocemos con el primer paso como podemos ver en este paso ya están registradas las direcciones y el sitio, nótese que el sitio ya lo teníamos definido y la dirección de ipv4 la cambiamos ya que esta es la que trae nuestro esquipo por defecto. Agregamos la dirección de ipv6 la cual no la traía, después de ellos damos Ctrl+O para guardar, enter y Ctrl+X, para salir.
  • 7. Luego de esto vamos a iniciar nuestro servicio de ettercap, eso lo hacemos con el siguiente comando > ettercap -T -q -i eth0 -P dns_spoof -M arp. Debemos tener en cuenta la LAN con la que estamos trabajando en nuestro caso es eth0, como en otros casos puede ser wlan1 o wlan0. Como vemos acá nos muestra que el servicio ya está corriendo, nos debe aparecer el Activating dns_spoof, al final de la carga
  • 8. Ahora lo que debemos hacer es abrir una nueva terminal y vamos hacer el llamado a la herramienta setoolkit > setoolkit
  • 9. seleccionamos la opción 1 la cual es un ataque de ingeniería social. En esta parte seleccionamos 2 lo cual nos va a permitir atacar el sitio web que queremos clonar
  • 10. En este paso seleccionamos 3 ya que este nos va a permitir sacar las credenciales del sito que queremos atacar Acá seleccionamos 2 y ya que en este paso él nos va a pedir el sito como tal que queremos clonar. Aquí tendremos que colocar nuestra ip la cual configuramos, luego de este paso nos perdira el sitio para clonar.
  • 11. Sitio En esta parte nos pregunta que si deseamos clonar el sitio web, le damos Y=si, y si todo esta bien nos debe mostrar lo siguiente Y si todo está bien solo es hacer nuestra respectiva prueba para saber si el si nos está funcionando la configuración. Entonces el paso a seguir es ir a nuestro navegador y colocar la ip4 que hemos configurado, en este caso la nuestra fue ipv4 = 192.168.244.141
  • 12. Debemos verificar que tengamos conexión a internet para poder hacer la prueba, en este caso la prueba la aremos con ipv4 que fue la dirección ip que escribimos en el paso anterior Y lo que eremos una vez intentemos loguearnos, es ir a la ruta donde se encuentra el archivo que nos va a capturar los datos que hemos escrito en el login Esta ruta es
  • 13. Y el archivo seleccionado es el que nos mostrar el lo que hemos escrito a la hora de loguearnos, como se muestra en la siguiente imagen De este mismo modo lo hacemos para el sitio local y la dirección ipv6, hay que tener en cuenta que la dirección ipv6 no se podar ejecutar sin antes darle el permiso en los pasos anteriores donde ingresamos la ipv4 y el sitio a clonar esto mismo lo debemos hacer para la ipv6