26
Ataque por DNS Spooging y Troyano Seguridad en Bases de Datos

Ataque por dns spooging y troyano

Embed Size (px)

Citation preview

Page 1: Ataque por dns spooging y troyano

Ataque por DNS

Spooging y

Troyano Seguridad en Bases de Datos

Page 2: Ataque por dns spooging y troyano

Ataque por DNS Spoofing

Lo primero que debemos hacer es tener montado en nuestra

máquina virtual (que para mi caso es VMWare Workstation)

el Sistema Operativo Kali Linux.

Una vez listo el sistema operativo para trabajar, procedemos

a realizar la práctica.

Page 3: Ataque por dns spooging y troyano

El objetivo es redireccionar al usuario a la página que

deseemos. Cuando el usuario intente ingresar a la página

www.comfenalcoquindio.com, cuya ip es 108.161.130.96,

será direccionado a la ip 192.168.181.128, que es la ip del

atacante.

Ataque por DNS Spoofing

Page 4: Ataque por dns spooging y troyano

Iniciamos el terminal y editamos el etter.conf con:

nano /etc/ettercap/etter.conf

Ataque por DNS Spoofing

Page 5: Ataque por dns spooging y troyano

Modificamos los valores dejándolos en:

ec_uid = 0

ec_gid = 0

Ataque por DNS Spoofing

Page 6: Ataque por dns spooging y troyano

Editamos ahora el etter.dns con:

nano /etc/ettercap/etter.dns

Ataque por DNS Spoofing

Page 7: Ataque por dns spooging y troyano

Agregamos el dominio que queramos direccionar y luego su

dirección la IP falsa a donde lo vamos a redireccionar

(*.comfenalcoquindio.com A 192.168.181.128).

Ataque por DNS Spoofing

Page 8: Ataque por dns spooging y troyano

Damos permisos a etter.dns con:

chmod 777 /etc/ettercap/etter.dns

Ataque por DNS Spoofing

Page 9: Ataque por dns spooging y troyano

Iniciamos ettercap en aplication/ internet/ Ettercap

Ataque por DNS Spoofing

Page 10: Ataque por dns spooging y troyano

Damos clic a Sniff/ Unified sniffing y seleccionamos la

Interfaz, eth0 en mi caso.

Ataque por DNS Spoofing

Page 11: Ataque por dns spooging y troyano

Escaneamos por host, así vemos si hay otros usuarios en la

red. Clic en hosts/ Scan for hosts

Ataque por DNS Spoofing

Page 12: Ataque por dns spooging y troyano

Luego damos clic en hosts/ host list y nos mostrará los host

en la red.

Ataque por DNS Spoofing

Page 13: Ataque por dns spooging y troyano

Podemos realizar un ataque seleccionando el Gateway y el

host que queramos atacar, seleccionado para Target 1 el

Gateway y Target 2 el host a atacar. Si no seleccionamos

ningún host, tomará todos los de la red. Para este caso lo

trabajaremos sin seleccionar ningún host.

Ataque por DNS Spoofing

Page 14: Ataque por dns spooging y troyano

Damos clic Mitm seleccionamos arp poisoning,

seleccionamos Sniff remote connections y luego Aceptar.

Ataque por DNS Spoofing

Page 15: Ataque por dns spooging y troyano

Iniciamos el Sniffing en Start.

Ataque por DNS Spoofing

Page 16: Ataque por dns spooging y troyano

Luego en plugins, damos clic a manage the plugins.

Ataque por DNS Spoofing

Page 17: Ataque por dns spooging y troyano

Buscamos en la lista dns_spoof y le damos doble clic para

iniciar el ataque con dns spoof.

Ataque por DNS Spoofing

Page 18: Ataque por dns spooging y troyano

Con esto el ataque ha iniciado.

Ataque por DNS Spoofing

Page 19: Ataque por dns spooging y troyano

La siguiente práctica se hará con el sistema operativo Windows XP, instalado en la máquina virtual VMWare Workstation.

Para este caso necesitaremos dos máquinas con dicho sistema operativo: una será la víctima y otra el atacante.

El troyano a utilizar será little witch, troyano del tipo backdoor, el cual descargamos del siguiente enlace: http://www.oocities.org/ar/sub_team_arg/Secciones/download.htm#troyanos

Teniendo listo los anteriores requerimientos, procedemos con nuestro ataque.

Ataque Troyano

Page 20: Ataque por dns spooging y troyano

Una vez descargado y descomprimido el troyano, nos

aparecerá una carpeta con tres archivos. El archivo

LWCLIENT es el que ejecutamos para tomar el control de

la máquina de la víctima .

Ataque Troyano

Page 21: Ataque por dns spooging y troyano

Ejecutamos el archivo LWCLIENT

Ataque Troyano

Page 22: Ataque por dns spooging y troyano

Configuramos el virus con este cliente.

Ataque Troyano

Page 23: Ataque por dns spooging y troyano

A través de e-mail enviamos el archivo denominado

miniserver a nuestra víctima, luego escaneamos la ip de su

equipo.

Ataque Troyano

Page 24: Ataque por dns spooging y troyano

Ahora estamos conectados al pc de nuestra víctima. Le

enviaremos un mensaje.

Ataque Troyano

Page 25: Ataque por dns spooging y troyano

Que se verá así.

Ataque Troyano