How to use Redis with MuleSoft. A quick start presentation.
Ataque DNS SPOOFING
1. Especialización en
Seguridad Informática
• Ataque DNS SPOOFING
Estudiante: Daycith González Rodriguez
Corozal, Noviembre de 2014
2. DNS SPOOFING
EL DNS SPOOFING consiste en la explotación de una vulnerabilidad que
permite redirigir un nombre de dominio a una maquina diferente a la que en
verdad corresponde a dicho nombre de dominio. De esta forma, un usuario que
introduzca un determinado nombre de dominio en su explorador de internet
accederá a la página web que el atacante haya especificado.
1. A continuación se presenta un
ejemplo de la ejecución de
este ataque, donde se
obtienen las credenciales de
acceso de un usuario en la red
social de Facebook.
Lo primero que se hace es la
identificación de las interfaces
de red, utilizando el comando
ifconfig. Para el ataque se
utiliza la interfaz eth0.
3. DNS SPOOFING
2. Luego se procede a
cambiar la dirección física y
a activar el modo
Promiscuo, utilizando los
comandos:
macchanger -A eth0
ifconfig eth0 promisc
4. DNS SPOOFING
3. Seguimos con la identificación
de los equipos de la red y la
selección de nuestra victima:
Gateway con la ip 192.168.0.1
Equipo victima con SO
Windows e ip 192.168.0.12
Equipo atacante con ip
192.168.0.25
Línea utilizada: genlist –s
192.168.0.0/24
5. DNS SPOOFING
4. El siguiente paso consiste en modificar el archivo etter.dns para modificar las
direcciones a donde se llevaría al usuario cuando intente entrar en el sitio
www.facebook.com
Se ejecutó el siguiente comando: /etc/ettercap# gedit etter.dns
6. DNS SPOOFING
5. Antes de lanzar el ataque se procedió a clonar el sitio de Facebook en el equipo
atacante. Utilizamos la herramienta Setoolkit de Kali Linux que provee varias
opciones para perpetrar ataques relacionados con la Ingeniería Social. En este caso
escogimos el siguiente conjunto de opciones:
Social-Engineering > WebSIte Attack Vectors > Credential Harvester Attack
Method > Site Cloner. Con lo que llegamos a la ventana:
7. DNS SPOOFING
6. Se procedió a lanzar el ataque con la siguiente línea, la cual consiste en una
modificación por ARP de los DNS de toda la red:
ettercap -T -q -M arp:remote -P dns_spoof //
8. DNS SPOOFING
7. Cuando el usuario ingrese a su cuenta de facebook, los datos son capturados y
almacenados en un archivo del equipo atacante:
9. DNS SPOOFING
8. A continuación se muestra el contenido del archivo: