Ettercap Tutorial: DNS Spoofing & ARP PoisoningEttercap
significa Capture Ethernet. Ettercap es una suite completa para el
hombre en el centro. Cuenta con la inhalacin de conexiones en
directo, filtrado de contenido sobre la marcha y muchos otros
trucos interesantes. Es compatible con la diseccin activa y pasiva
de muchos protocolos e incluye muchas caractersticas de la red y el
anlisis de acogida.Descargar e instalar Descargar el instalar el
paquete de Ettercap.
http://ettercap.sourceforge.net/downloads.htmlTambin puede instalar
desde el espejo de la siguiente manera:# apt-get install
ettercap-gtk ettercap-commonEn este artculo se explica cmo realizar
la suplantacin de DNS y el envenenamiento ARP usando la herramienta
Ettercap en red de rea local (LAN).Advertencia: Esta Publicacin se
hace con fines ticos y no me hago responsable de su uso.Ettercap
Fundamentos Primero vamos a conocer algunos conceptos bsicos sobre
Ettercap. Ettercap tiene los siguientes 4 tipos de interfaz de
usuario Slo texto - opcin '-T' Maldiciones - opcin 'C' GTK - opcin
'-G' Opcin 'D' - Daemon En este artculo, nos centraremos
principalmente en la "grfica GTK interfaz de usuario", ya que ser
muy fcil de aprender.Lanzar un ataque Envenenamiento ARP
Necesitamos saber que es ARP y la explicacin conceptual de
envenenamiento de cach ARP de ARP-Cache-Envenenamiento. As que por
favor, eche un vistazo en ella, y este artculo cubrir cmo realizar
prcticamente. El siguiente diagrama explica la arquitectura de red.
Todos los ataques se explican aqu se llevarn a cabo en el esquema
de red siguiente solamente. Usando Ettercap en un entorno de
produccin no es aconsejable.
Lanzamiento Ettercap mediante el siguiente comando en la mquina
122.Comando: # ettercap GClick Sniff->Unified Sniffing. Se
mostrar la interfaz de red disponible como se muestra a
continuacin. Elija la que usted desea utilizar para ARP
Poisoning.
Una vez que haya elegido la interfaz de la siguiente ventana se
abrir:
El siguiente paso es aadir la lista de objetivos para realizar
el envenenamiento ARP. Aqu vamos a aadir 192.168.1.51 y
192.168.1.10 como el objetivo de la siguiente manera.Click
Hosts->Scan for Host.Se comenzar a escanear los hosts presentes
en la red. Una vez que se haya completado, click Hosts->Host
List. Se mostrar una lista de los ordenadores disponibles en la LAN
de la siguiente manera:
Ahora en la lista, seleccione "192.168.1.51" y click Add to
Target 1 y seleccione "192.168.1.10" y click Add to Target 2. Ahora
seleccione Mitm->Arp Poisoning y sigue:
Ahora Arp est envenenada, es decir, 122 mquina comienza a enviar
paquetes ARP diciendo Im 1.10 En orden a verificar que, desde
192.168.1.51 "ping 192.168.1.10". Abra la aplicacin "Wireshark" en
la mquina 192.168.1.122, y poner un filtro para ICMP. Usted recibir
los paquetes ICMP de 192.168.1.51 a 192.168.1.10 en 192.168.1.122
de la siguiente manera:
Lanzamiento Ataque DNS Spoofing en LAN
El concepto de DNS es como sigue. Mquina A dijo 'google.com
ping' Ahora tiene que encontrar la direccin IP de google.com Por lo
tanto, una consulta al servidor DNS con respecto a la direccin IP
para el dominio google.com El servidor DNS tendr su propia
jerarqua, y encontrar la direccin IP de google.com y regresarla a
la mquina A Aqu vamos a ver cmo podemos suplantar el DNS. Hay
muchos plugins que viene por defecto con Ettercap. Una vez dicho
plugin se llama como DNSSpoof. Vamos a utilizar ese plugin para
probar la falsificacin de DNS. Abra las
/usr/share/ettercap/etter.dns en la mquina 122 y aada la
siguiente,*.google.co.in A 192.168.1.12*.google.com A
192.168.1.12google.com A 192.168.1.12
www.google.com PTR 192.168.1.12www.google.co.in PTR
192.168.1.12Aqu, 192.168.1.10 acta como el servidor DNS. En orden
para llevar a cabo la suplantacin de DNS, primero tenemos que hacer
el envenenamiento ARP como se explic anteriormente. Una vez ARP se
hace, siga los siguientes pasosClick Plugins->Manage Plugins
Seleccione dns_spoof plugin y haga doble clic para activar de la
siguiente manera:
Ahora desde 192.168.1.51 de ping google.com $ ping
google.comPING google.com (192.168.1.12) 56(84) bytes of data.64
bytes from www.google.co.in (192.168.1.12): icmp_seq=1 ttl=64
time=3.56 ms64 bytes from www.google.co.in (192.168.1.12):
icmp_seq=2 ttl=64 time=0.843 ms64 bytes from www.google.co.in
(192.168.1.12): icmp_seq=3 ttl=64 time=0.646 msSe puede ver que
devuelve la direccin IP de un equipo local que hemos dado en la
configuracin. Espero que este artculo proporciona una idea de
Envenenamiento ARP y DNS Spoofing. Una vez que todo se hace,
recuerde que debe detener el ataque MITM de la siguiente
manera:
Por ltimo, no est de ms repetir la advertencia de nuevo. Este
artculo se hace con fines ticos y de aprendizaje y no me hago
responsable de su utilizacin SaluDdos: DEnvenenamiento: atacar:
inyectar: infectar como lo quieran llamar: DTraducido Por:
CommanderSpyHecho por: LAKSHMANAN GANAPATHY