Top Banner
Componente Práctico – Momento 4 Arnulfo Fernando Hernández Daza Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD Tauramena, Colombia [email protected]
13

Componente práctico – Momento 4 - Fernando Hernandez

Jul 30, 2015

Download

Education

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Componente práctico – Momento 4 - Fernando Hernandez

Componente Práctico – Momento 4

Arnulfo Fernando Hernández Daza

Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD

Tauramena, Colombia

[email protected]

Page 2: Componente práctico – Momento 4 - Fernando Hernandez

Ataque por DNS-Spoofing

Para empezar debemos identificar la dirección IP de la víctima, en este caso de nuestro sistema operativo Windows Server 2008. 192.168.204.130

Page 3: Componente práctico – Momento 4 - Fernando Hernandez

Paso seguido identificamos la dirección IP del atacante, en este caso la IP de nuestra distribución Kali Linux. 192.168.204.129

Page 4: Componente práctico – Momento 4 - Fernando Hernandez

Ahora validamos la tabla ARP de la víctima e identificamos la dirección IP y MAC del Gateway. 192.168.204.2 00-50-56-fe-d9-9a dinámico

Page 5: Componente práctico – Momento 4 - Fernando Hernandez

Ahora accedemos desde el navegador de la víctima a un sitio web, en este caso usaremos www.silixon.com

Page 6: Componente práctico – Momento 4 - Fernando Hernandez

Localizamos y editamos el archivo etter.dns en el atacante:

Locate etter.dns

Nano /etc/ettercap/etter.dns

Page 7: Componente práctico – Momento 4 - Fernando Hernandez

Adicionamos el sitio el cual va ser direccionado al atacante:

*.silixon.com con la dirección IP del atacante: 192.168.204.129

- Guardamos y salimos.

Page 8: Componente práctico – Momento 4 - Fernando Hernandez

Ahora editamos la página web que aparecerá cuando se ejecute el DNS Spoofing:

Page 9: Componente práctico – Momento 4 - Fernando Hernandez

Iniciamos el servicio HTTP del atacante y validamos el funcionamiento del sitio web:

Verificamos los cambios a la página:

Page 10: Componente práctico – Momento 4 - Fernando Hernandez

Ejecutamos el siguiente comando para el DNS Spoofing:

Ettercap –i eth0 –T –q –P dns_spoof –M arp:remote // //

Page 11: Componente práctico – Momento 4 - Fernando Hernandez

Accedemos desde la victima al sitio www.silixon.com y verificamos que sale la página que hemos editado para el ejercicio:

Page 12: Componente práctico – Momento 4 - Fernando Hernandez

Verificamos la tabla ARP y vemos que la dirección del atacante es la misma puerta de enlace:

Page 13: Componente práctico – Momento 4 - Fernando Hernandez

REFERENCIAS

[1] DNS Spoofing - Ettercap y Kali Linux . Recuperado: https://www.youtube.com/watch?v=DCIIptCkz4k