SlideShare uma empresa Scribd logo
1 de 9
Especialización en 
Seguridad Informática 
• Ataque DNS SPOOFING 
Estudiante: Daycith González Rodriguez 
Corozal, Noviembre de 2014
DNS SPOOFING 
EL DNS SPOOFING consiste en la explotación de una vulnerabilidad que 
permite redirigir un nombre de dominio a una maquina diferente a la que en 
verdad corresponde a dicho nombre de dominio. De esta forma, un usuario que 
introduzca un determinado nombre de dominio en su explorador de internet 
accederá a la página web que el atacante haya especificado. 
1. A continuación se presenta un 
ejemplo de la ejecución de 
este ataque, donde se 
obtienen las credenciales de 
acceso de un usuario en la red 
social de Facebook. 
Lo primero que se hace es la 
identificación de las interfaces 
de red, utilizando el comando 
ifconfig. Para el ataque se 
utiliza la interfaz eth0.
DNS SPOOFING 
2. Luego se procede a 
cambiar la dirección física y 
a activar el modo 
Promiscuo, utilizando los 
comandos: 
macchanger -A eth0 
ifconfig eth0 promisc
DNS SPOOFING 
3. Seguimos con la identificación 
de los equipos de la red y la 
selección de nuestra victima: 
Gateway con la ip 192.168.0.1 
Equipo victima con SO 
Windows e ip 192.168.0.12 
Equipo atacante con ip 
192.168.0.25 
Línea utilizada: genlist –s 
192.168.0.0/24
DNS SPOOFING 
4. El siguiente paso consiste en modificar el archivo etter.dns para modificar las 
direcciones a donde se llevaría al usuario cuando intente entrar en el sitio 
www.facebook.com 
Se ejecutó el siguiente comando: /etc/ettercap# gedit etter.dns
DNS SPOOFING 
5. Antes de lanzar el ataque se procedió a clonar el sitio de Facebook en el equipo 
atacante. Utilizamos la herramienta Setoolkit de Kali Linux que provee varias 
opciones para perpetrar ataques relacionados con la Ingeniería Social. En este caso 
escogimos el siguiente conjunto de opciones: 
Social-Engineering > WebSIte Attack Vectors > Credential Harvester Attack 
Method > Site Cloner. Con lo que llegamos a la ventana:
DNS SPOOFING 
6. Se procedió a lanzar el ataque con la siguiente línea, la cual consiste en una 
modificación por ARP de los DNS de toda la red: 
ettercap -T -q -M arp:remote -P dns_spoof //
DNS SPOOFING 
7. Cuando el usuario ingrese a su cuenta de facebook, los datos son capturados y 
almacenados en un archivo del equipo atacante:
DNS SPOOFING 
8. A continuación se muestra el contenido del archivo:

Mais conteúdo relacionado

Mais procurados

Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Españoldegarden
 
Práctica 11
Práctica 11Práctica 11
Práctica 11AlbertoDD
 
Práctica 11
Práctica 11Práctica 11
Práctica 11AlbertoDD
 
Ataque inyeccion sql
Ataque inyeccion sqlAtaque inyeccion sql
Ataque inyeccion sqlDaniel L.
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosCarlos Otero
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bisFrancesc Perez
 
Taller n25 practica phishing
Taller n25 practica phishingTaller n25 practica phishing
Taller n25 practica phishingAndres Pozo
 

Mais procurados (17)

Dns spoofing
Dns spoofingDns spoofing
Dns spoofing
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Linux
LinuxLinux
Linux
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Español
 
Ataque por inyección de código sql
Ataque por inyección de código sqlAtaque por inyección de código sql
Ataque por inyección de código sql
 
Trabajo 6
Trabajo 6Trabajo 6
Trabajo 6
 
Práctica 11
Práctica 11Práctica 11
Práctica 11
 
Práctica 11
Práctica 11Práctica 11
Práctica 11
 
Ataque inyeccion sql
Ataque inyeccion sqlAtaque inyeccion sql
Ataque inyeccion sql
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Linux
LinuxLinux
Linux
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Miriali
MirialiMiriali
Miriali
 
Documento
DocumentoDocumento
Documento
 
Taller n25 practica phishing
Taller n25 practica phishingTaller n25 practica phishing
Taller n25 practica phishing
 

Semelhante a Ataque DNS SPOOFING

Componente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando HernandezComponente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando HernandezFernando Hernandez
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Mayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoMayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoDavid Thomas
 
Servidor DNS con IPv6 en Linux
Servidor DNS con IPv6 en LinuxServidor DNS con IPv6 en Linux
Servidor DNS con IPv6 en LinuxErick Cruz
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
Pentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanPentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanDylan Irzi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2PUCE
 
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Jose Gonzales
 

Semelhante a Ataque DNS SPOOFING (20)

Componente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando HernandezComponente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando Hernandez
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Phishing
PhishingPhishing
Phishing
 
Mitm (Man in the middle) part II
Mitm (Man in the middle) part IIMitm (Man in the middle) part II
Mitm (Man in the middle) part II
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Seguridad BD Ataque Spoofing
Seguridad BD Ataque SpoofingSeguridad BD Ataque Spoofing
Seguridad BD Ataque Spoofing
 
Seguridad bd ataque spoofing
Seguridad bd ataque spoofingSeguridad bd ataque spoofing
Seguridad bd ataque spoofing
 
Taller phishing
Taller phishingTaller phishing
Taller phishing
 
Taller Ataque Phishing
Taller Ataque PhishingTaller Ataque Phishing
Taller Ataque Phishing
 
Mayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoMayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexico
 
Servidor DNS con IPv6 en Linux
Servidor DNS con IPv6 en LinuxServidor DNS con IPv6 en Linux
Servidor DNS con IPv6 en Linux
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Pentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanPentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web Scan
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
 
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
 
Symfony Parte 3
Symfony Parte 3Symfony Parte 3
Symfony Parte 3
 

Último

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (10)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Ataque DNS SPOOFING

  • 1. Especialización en Seguridad Informática • Ataque DNS SPOOFING Estudiante: Daycith González Rodriguez Corozal, Noviembre de 2014
  • 2. DNS SPOOFING EL DNS SPOOFING consiste en la explotación de una vulnerabilidad que permite redirigir un nombre de dominio a una maquina diferente a la que en verdad corresponde a dicho nombre de dominio. De esta forma, un usuario que introduzca un determinado nombre de dominio en su explorador de internet accederá a la página web que el atacante haya especificado. 1. A continuación se presenta un ejemplo de la ejecución de este ataque, donde se obtienen las credenciales de acceso de un usuario en la red social de Facebook. Lo primero que se hace es la identificación de las interfaces de red, utilizando el comando ifconfig. Para el ataque se utiliza la interfaz eth0.
  • 3. DNS SPOOFING 2. Luego se procede a cambiar la dirección física y a activar el modo Promiscuo, utilizando los comandos: macchanger -A eth0 ifconfig eth0 promisc
  • 4. DNS SPOOFING 3. Seguimos con la identificación de los equipos de la red y la selección de nuestra victima: Gateway con la ip 192.168.0.1 Equipo victima con SO Windows e ip 192.168.0.12 Equipo atacante con ip 192.168.0.25 Línea utilizada: genlist –s 192.168.0.0/24
  • 5. DNS SPOOFING 4. El siguiente paso consiste en modificar el archivo etter.dns para modificar las direcciones a donde se llevaría al usuario cuando intente entrar en el sitio www.facebook.com Se ejecutó el siguiente comando: /etc/ettercap# gedit etter.dns
  • 6. DNS SPOOFING 5. Antes de lanzar el ataque se procedió a clonar el sitio de Facebook en el equipo atacante. Utilizamos la herramienta Setoolkit de Kali Linux que provee varias opciones para perpetrar ataques relacionados con la Ingeniería Social. En este caso escogimos el siguiente conjunto de opciones: Social-Engineering > WebSIte Attack Vectors > Credential Harvester Attack Method > Site Cloner. Con lo que llegamos a la ventana:
  • 7. DNS SPOOFING 6. Se procedió a lanzar el ataque con la siguiente línea, la cual consiste en una modificación por ARP de los DNS de toda la red: ettercap -T -q -M arp:remote -P dns_spoof //
  • 8. DNS SPOOFING 7. Cuando el usuario ingrese a su cuenta de facebook, los datos son capturados y almacenados en un archivo del equipo atacante:
  • 9. DNS SPOOFING 8. A continuación se muestra el contenido del archivo: