SlideShare una empresa de Scribd logo
1 de 18
ATAQUE DNS SPOOFING UTILIZANDO KALI LINUX 
JASVLEIDY FAJARDO ROZO 
GRUPO 233009_9 
JESUS EMIRO VEGA 
Tutor 
UNIVERSIDAD NACIONAL Y A DISTANCIA 
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA 
SEGURIDAD EN BASES DE DATOS 
2014
SOFTWARE NECESARIO 
Software necesario: 
- Kali Linux ISO (www.kali.org) 
- Virtualbox(https://www.virtualbox.org/wiki/Downloads) 
PROCEDIMIENTO 
1. Crear máquina virtual e iniciar Kali Linux 
2. Identificación de IP de equipo atacante 
3. Clonación del sitio web mediante SE Toolkit 
4. Configuración de Ettercap para minitorear 
paquetes de red 
5. Realización del Ataque
PASO A PASO DEL ATAQUE 
1. Crear máquina virtual e iniciar Kali Linux
Dejar en Modo Adaptador puente la interface LAN 
de la máquina virtual
Iniciar Kali Enter a Live amd 64
2. Identificación de IP de equipo atacante 
 Ingresamos a la terminal y digitamos comando ifconfig para detectar la IP y la 
interfaz de red del equipo atacante
3. Clonación del sitio web mediante SE Toolkit 
 Digitamos en la consola el comando setoolkit para desplegar las herramientas de 
ingeniera social de Kali
3. Clonación del sitio web mediante SE Toolkit 
 Seleccionamos Social-Engineering Attacks opción 1 y luego la opción 2
3. Clonación del sitio web mediante SE Toolkit 
 Luego elegimos la opción3 la cual desplegará varias herramientas para copia de sitios 
web y elegimos la opción 2 Site cloner
3. Clonación del sitio web mediante SE Toolkit 
 Ingresamos ahora la IP del equipo atacante para nuestro caso 192.168.0.15 y luego 
digitamos la dirección del sitio web a clonar www.unad.edu.co
3. Clonación del sitio web mediante SE Toolkit 
 Luego nos saca un mensaje que el sitio ha sido clonado
3. Clonación del sitio web mediante SE Toolkit 
 Para comprobar que realmente se ha clonado, basta con poner en el navegador (de la 
maquina víctima o de la misma maquina Kali Linux) nuestra IP (la IP de Kali Linux 
192.168.0.15 y nos saldrá nuestro sitio clon
4. Redireccionamiento DNS a la máquina atacante 
Editamos ahora el etter.dns con: nano etter.dns ingresando al directorio de ettercap
4. Redireccionamiento DNS a la máquina atacante 
y luego ingresamos el dominio al que queremos direccionar y la IP, la cual indica que 
toda petición enviada al sitio web indicado será redirigida a nuestro equipo (equipo 
atacante) 
Para guarda CTRL+X y 
salimos
4. Configuración de Ethercap para monitorear paquetes de la 
red 
Ingresamos a la consola y digitamos: 
Ettercap –T –q -i eth0 –P dns_spoof –M arp // // 
Con este 
comando 
indicamos que 
por medio de la 
utilizaremos 
ettercap interfaz 
de Texto.. 
Desplegaremos 
el contenido de 
los paquetes de 
red… 
Utilizamos el 
pluggin 
dns_spoof con 
el que cuenta 
la herramienta 
Utilizamos la 
interfaz de red 
eth0 
identificada en 
el paso 2 
Realizaremos un 
ataque man-in-the-middle 
desde y 
hacia todas las 
tablas ARP. Con 
esto podremos leer 
los datos enviados 
sin ser detectados.
4. Configuración de Ethercap para monitorear paquetes de la 
red 
Nos aparece esta ventana
5. Realizando el ataque 
Ingresamos desde el equipo a la página web
5. Realizando el ataque 
Nos muestra el acceso a la página con la dirección IP clonada y en la ventana de 
setoolkit nos muestra el usuario y contraseña.

Más contenido relacionado

La actualidad más candente

Denial of service attack
Denial of service attackDenial of service attack
Denial of service attack
Kaustubh Padwad
 

La actualidad más candente (20)

Android Security & Penetration Testing
Android Security & Penetration TestingAndroid Security & Penetration Testing
Android Security & Penetration Testing
 
Malware Classification and Analysis
Malware Classification and AnalysisMalware Classification and Analysis
Malware Classification and Analysis
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
Web Hacking With Burp Suite 101
Web Hacking With Burp Suite 101Web Hacking With Burp Suite 101
Web Hacking With Burp Suite 101
 
iOS-Application-Security-iAmPr3m
iOS-Application-Security-iAmPr3miOS-Application-Security-iAmPr3m
iOS-Application-Security-iAmPr3m
 
Nessus-Vulnerability Tester
Nessus-Vulnerability TesterNessus-Vulnerability Tester
Nessus-Vulnerability Tester
 
OWASP AppSecEU 2018 – Attacking "Modern" Web Technologies
OWASP AppSecEU 2018 – Attacking "Modern" Web TechnologiesOWASP AppSecEU 2018 – Attacking "Modern" Web Technologies
OWASP AppSecEU 2018 – Attacking "Modern" Web Technologies
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Pentesting Android Applications
Pentesting Android ApplicationsPentesting Android Applications
Pentesting Android Applications
 
Siber güvenlik ve hacking
Siber güvenlik ve hackingSiber güvenlik ve hacking
Siber güvenlik ve hacking
 
Cache poisoning
Cache poisoningCache poisoning
Cache poisoning
 
Denial of service attack
Denial of service attackDenial of service attack
Denial of service attack
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Metasploit framework in Network Security
Metasploit framework in Network SecurityMetasploit framework in Network Security
Metasploit framework in Network Security
 
Metasploit
MetasploitMetasploit
Metasploit
 
Denial of Service Attacks (DoS/DDoS)
Denial of Service Attacks (DoS/DDoS)Denial of Service Attacks (DoS/DDoS)
Denial of Service Attacks (DoS/DDoS)
 
Network Scanning Phases and Supporting Tools
Network Scanning Phases and Supporting ToolsNetwork Scanning Phases and Supporting Tools
Network Scanning Phases and Supporting Tools
 
Local File Inclusion to Remote Code Execution
Local File Inclusion to Remote Code ExecutionLocal File Inclusion to Remote Code Execution
Local File Inclusion to Remote Code Execution
 
Malware Analysis Tips and Tricks.pdf
Malware Analysis Tips and Tricks.pdfMalware Analysis Tips and Tricks.pdf
Malware Analysis Tips and Tricks.pdf
 
Ethical hacking ppt
Ethical hacking pptEthical hacking ppt
Ethical hacking ppt
 

Destacado

Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
carlitos0812
 

Destacado (20)

Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Plantilla para realizar un manual de usuario de software
Plantilla para realizar un manual de usuario de software Plantilla para realizar un manual de usuario de software
Plantilla para realizar un manual de usuario de software
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
La teoría de la modernización
La teoría de la modernizaciónLa teoría de la modernización
La teoría de la modernización
 
Manual del usuario word
Manual del usuario wordManual del usuario word
Manual del usuario word
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Kali Linux Manual
Kali Linux ManualKali Linux Manual
Kali Linux Manual
 
protocolos de red
protocolos de redprotocolos de red
protocolos de red
 
Julian González Silva
Julian González SilvaJulian González Silva
Julian González Silva
 
Decreto
DecretoDecreto
Decreto
 
Lección 3
Lección 3Lección 3
Lección 3
 
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
Mapa conceptual del proyecto juliethcamila lizarazo molina curso 1001
 
Trabajo colaborativo
Trabajo colaborativo Trabajo colaborativo
Trabajo colaborativo
 
Resort Digital
Resort DigitalResort Digital
Resort Digital
 
Choque
ChoqueChoque
Choque
 
Gu a tipostextos (1)
Gu a tipostextos (1)Gu a tipostextos (1)
Gu a tipostextos (1)
 
El pensamiento de afopadi
El pensamiento de afopadiEl pensamiento de afopadi
El pensamiento de afopadi
 

Similar a Dns spoofing kali linux

Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
PUCE
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
Francesc Perez
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
Francesc Perez
 

Similar a Dns spoofing kali linux (20)

1. ataque dns spoofing
1. ataque dns spoofing1. ataque dns spoofing
1. ataque dns spoofing
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
 
Dns spoofing
Dns spoofingDns spoofing
Dns spoofing
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Present3
Present3Present3
Present3
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Ataque DNS SPOOFING
Ataque DNS SPOOFINGAtaque DNS SPOOFING
Ataque DNS SPOOFING
 
Practica pishing 2
Practica pishing 2Practica pishing 2
Practica pishing 2
 
Phishing
PhishingPhishing
Phishing
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Dns spoofing kali linux

  • 1. ATAQUE DNS SPOOFING UTILIZANDO KALI LINUX JASVLEIDY FAJARDO ROZO GRUPO 233009_9 JESUS EMIRO VEGA Tutor UNIVERSIDAD NACIONAL Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA SEGURIDAD EN BASES DE DATOS 2014
  • 2. SOFTWARE NECESARIO Software necesario: - Kali Linux ISO (www.kali.org) - Virtualbox(https://www.virtualbox.org/wiki/Downloads) PROCEDIMIENTO 1. Crear máquina virtual e iniciar Kali Linux 2. Identificación de IP de equipo atacante 3. Clonación del sitio web mediante SE Toolkit 4. Configuración de Ettercap para minitorear paquetes de red 5. Realización del Ataque
  • 3. PASO A PASO DEL ATAQUE 1. Crear máquina virtual e iniciar Kali Linux
  • 4. Dejar en Modo Adaptador puente la interface LAN de la máquina virtual
  • 5. Iniciar Kali Enter a Live amd 64
  • 6. 2. Identificación de IP de equipo atacante  Ingresamos a la terminal y digitamos comando ifconfig para detectar la IP y la interfaz de red del equipo atacante
  • 7. 3. Clonación del sitio web mediante SE Toolkit  Digitamos en la consola el comando setoolkit para desplegar las herramientas de ingeniera social de Kali
  • 8. 3. Clonación del sitio web mediante SE Toolkit  Seleccionamos Social-Engineering Attacks opción 1 y luego la opción 2
  • 9. 3. Clonación del sitio web mediante SE Toolkit  Luego elegimos la opción3 la cual desplegará varias herramientas para copia de sitios web y elegimos la opción 2 Site cloner
  • 10. 3. Clonación del sitio web mediante SE Toolkit  Ingresamos ahora la IP del equipo atacante para nuestro caso 192.168.0.15 y luego digitamos la dirección del sitio web a clonar www.unad.edu.co
  • 11. 3. Clonación del sitio web mediante SE Toolkit  Luego nos saca un mensaje que el sitio ha sido clonado
  • 12. 3. Clonación del sitio web mediante SE Toolkit  Para comprobar que realmente se ha clonado, basta con poner en el navegador (de la maquina víctima o de la misma maquina Kali Linux) nuestra IP (la IP de Kali Linux 192.168.0.15 y nos saldrá nuestro sitio clon
  • 13. 4. Redireccionamiento DNS a la máquina atacante Editamos ahora el etter.dns con: nano etter.dns ingresando al directorio de ettercap
  • 14. 4. Redireccionamiento DNS a la máquina atacante y luego ingresamos el dominio al que queremos direccionar y la IP, la cual indica que toda petición enviada al sitio web indicado será redirigida a nuestro equipo (equipo atacante) Para guarda CTRL+X y salimos
  • 15. 4. Configuración de Ethercap para monitorear paquetes de la red Ingresamos a la consola y digitamos: Ettercap –T –q -i eth0 –P dns_spoof –M arp // // Con este comando indicamos que por medio de la utilizaremos ettercap interfaz de Texto.. Desplegaremos el contenido de los paquetes de red… Utilizamos el pluggin dns_spoof con el que cuenta la herramienta Utilizamos la interfaz de red eth0 identificada en el paso 2 Realizaremos un ataque man-in-the-middle desde y hacia todas las tablas ARP. Con esto podremos leer los datos enviados sin ser detectados.
  • 16. 4. Configuración de Ethercap para monitorear paquetes de la red Nos aparece esta ventana
  • 17. 5. Realizando el ataque Ingresamos desde el equipo a la página web
  • 18. 5. Realizando el ataque Nos muestra el acceso a la página con la dirección IP clonada y en la ventana de setoolkit nos muestra el usuario y contraseña.