Upload
magda-mayery-baquero-cardona
View
249
Download
0
Embed Size (px)
Citation preview
Ataque por DNS
Spooging y
Troyano Seguridad en Bases de Datos
Ataque por DNS Spoofing
Lo primero que debemos hacer es tener montado en nuestra
máquina virtual (que para mi caso es VMWare Workstation)
el Sistema Operativo Kali Linux.
Una vez listo el sistema operativo para trabajar, procedemos
a realizar la práctica.
El objetivo es redireccionar al usuario a la página que
deseemos. Cuando el usuario intente ingresar a la página
www.comfenalcoquindio.com, cuya ip es 108.161.130.96,
será direccionado a la ip 192.168.181.128, que es la ip del
atacante.
Ataque por DNS Spoofing
Iniciamos el terminal y editamos el etter.conf con:
nano /etc/ettercap/etter.conf
Ataque por DNS Spoofing
Modificamos los valores dejándolos en:
ec_uid = 0
ec_gid = 0
Ataque por DNS Spoofing
Editamos ahora el etter.dns con:
nano /etc/ettercap/etter.dns
Ataque por DNS Spoofing
Agregamos el dominio que queramos direccionar y luego su
dirección la IP falsa a donde lo vamos a redireccionar
(*.comfenalcoquindio.com A 192.168.181.128).
Ataque por DNS Spoofing
Damos permisos a etter.dns con:
chmod 777 /etc/ettercap/etter.dns
Ataque por DNS Spoofing
Iniciamos ettercap en aplication/ internet/ Ettercap
Ataque por DNS Spoofing
Damos clic a Sniff/ Unified sniffing y seleccionamos la
Interfaz, eth0 en mi caso.
Ataque por DNS Spoofing
Escaneamos por host, así vemos si hay otros usuarios en la
red. Clic en hosts/ Scan for hosts
Ataque por DNS Spoofing
Luego damos clic en hosts/ host list y nos mostrará los host
en la red.
Ataque por DNS Spoofing
Podemos realizar un ataque seleccionando el Gateway y el
host que queramos atacar, seleccionado para Target 1 el
Gateway y Target 2 el host a atacar. Si no seleccionamos
ningún host, tomará todos los de la red. Para este caso lo
trabajaremos sin seleccionar ningún host.
Ataque por DNS Spoofing
Damos clic Mitm seleccionamos arp poisoning,
seleccionamos Sniff remote connections y luego Aceptar.
Ataque por DNS Spoofing
Iniciamos el Sniffing en Start.
Ataque por DNS Spoofing
Luego en plugins, damos clic a manage the plugins.
Ataque por DNS Spoofing
Buscamos en la lista dns_spoof y le damos doble clic para
iniciar el ataque con dns spoof.
Ataque por DNS Spoofing
Con esto el ataque ha iniciado.
Ataque por DNS Spoofing
La siguiente práctica se hará con el sistema operativo Windows XP, instalado en la máquina virtual VMWare Workstation.
Para este caso necesitaremos dos máquinas con dicho sistema operativo: una será la víctima y otra el atacante.
El troyano a utilizar será little witch, troyano del tipo backdoor, el cual descargamos del siguiente enlace: http://www.oocities.org/ar/sub_team_arg/Secciones/download.htm#troyanos
Teniendo listo los anteriores requerimientos, procedemos con nuestro ataque.
Ataque Troyano
Una vez descargado y descomprimido el troyano, nos
aparecerá una carpeta con tres archivos. El archivo
LWCLIENT es el que ejecutamos para tomar el control de
la máquina de la víctima .
Ataque Troyano
Ejecutamos el archivo LWCLIENT
Ataque Troyano
Configuramos el virus con este cliente.
Ataque Troyano
A través de e-mail enviamos el archivo denominado
miniserver a nuestra víctima, luego escaneamos la ip de su
equipo.
Ataque Troyano
Ahora estamos conectados al pc de nuestra víctima. Le
enviaremos un mensaje.
Ataque Troyano
Que se verá así.
Ataque Troyano
• Juan Zambrano. (Noviembre de 2014). DNS Spoofing en Kali Linux. Recuperado de: http://www.teleccna.cl/dns-spoofing.html
• Carlos Gómez, Carlos Lara, Javier Padilla, Jhon Velásquez, Julio Herrera. (2013). Troyano little witch. Recuperado de: http://es.slideshare.net/jcherreramarin/troyano-little-witch-28828528
Fuentes