componente práctico – momento 4 - fernando hernandez
Post on 30-Jul-2015
58 Views
Preview:
TRANSCRIPT
Componente Práctico – Momento 4
Arnulfo Fernando Hernández Daza
Seguridad en bases de datos, Universidad Nacional Abierta y a Distancia-UNAD
Tauramena, Colombia
ferchoher@gmail.com
Ataque por DNS-Spoofing
Para empezar debemos identificar la dirección IP de la víctima, en este caso de nuestro sistema operativo Windows Server 2008. 192.168.204.130
Paso seguido identificamos la dirección IP del atacante, en este caso la IP de nuestra distribución Kali Linux. 192.168.204.129
Ahora validamos la tabla ARP de la víctima e identificamos la dirección IP y MAC del Gateway. 192.168.204.2 00-50-56-fe-d9-9a dinámico
Ahora accedemos desde el navegador de la víctima a un sitio web, en este caso usaremos www.silixon.com
Localizamos y editamos el archivo etter.dns en el atacante:
Locate etter.dns
Nano /etc/ettercap/etter.dns
Adicionamos el sitio el cual va ser direccionado al atacante:
*.silixon.com con la dirección IP del atacante: 192.168.204.129
- Guardamos y salimos.
Iniciamos el servicio HTTP del atacante y validamos el funcionamiento del sitio web:
Verificamos los cambios a la página:
Ejecutamos el siguiente comando para el DNS Spoofing:
Ettercap –i eth0 –T –q –P dns_spoof –M arp:remote // //
Accedemos desde la victima al sitio www.silixon.com y verificamos que sale la página que hemos editado para el ejercicio:
REFERENCIAS
[1] DNS Spoofing - Ettercap y Kali Linux . Recuperado: https://www.youtube.com/watch?v=DCIIptCkz4k
top related