lunes, 23 de septiembre de 2013

Practica Backtrack DNS Spoofing

Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg305GXtDXWV5DcrzG18eR43fa3WhwZgc11jTKMxkxR025qsEbAV-N1BKvZRnIfY0b6X0LCrv8krwGHF03W8ngupn1zyIYIr8kykAMQsVVzveEsh9MUl1JgBxspDVa8TPOPItK0hX5Yvjw/s320/b0004999_07053315.jpg

Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de  nombre, es decir, resolver con una dirección IP falsa un cierto nombre NS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning).

ESCENARIO:
El siguiente tutorial consta de realizar un ataque conocido como DNS Spoofing, el siguiente ejemplo se basa en una red LAN con dos participantes un atacante y una victima:

Atacante:
Sistema operativo: Backtrack 5 R3

Victima:

Sistema operativo: Windows XP.

El sistema operativo de la victima es irrelevante...



LA idea principal es poder obtener la contraseña y login de su cuenta de facebook,este ejemplo se puede hacer con cualquier pagina web que deseamos solo tenemos que indicar al set y ettercap de la pagina web a clonar.
COMANDO:
Les dejo la serie de comandos que necesitan para cambiar una ip en linux por medio del shell (o consola o linea de comandos). 

Paso 1. Configurar la IP

ifconfig eth0 192.168.1.1 netmask 255.255.255.0

Paso 2. Configurar GateWay

route add default gw 192.168.1.1

Paso 3. Configurar DNS
echo nameserver 192.168.1.200 > /etc/resolv.conf


EVITAR DOS LOCAL

echo 1 > /proc/sys/net/ip_forward




Ingresamos a la siguiente ruta:
#cd /pentest/exploits/set
#./set
Se abrirá la aplicación SET para realizar ataques de tipo ingeniera social a continuación elegimos la siguientes opciones:
Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY_CeC8J1GurAsy-dcamOoE2TyhyphenhyphenRLyq5_T2hUvclq-lGysHJQ3ZTKNcUY4yLXwfSSZDhcEFaWd_n_GbjHHR4WsPwAdbp_k3WgAP28o1MNzGChJvnxqjV7Z8Cdq31zApE6bjwcFysULBk/s640/dns01.jpg


Seleccionamos 1: para realizar un ataque Social-Enginnering Attacks 

Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjDxxJIwjKDK_J0maOoF5PvLjxs9bf59QKNuQIsFVPD5JWy4eI7kZoPHPnGVuuulzmRZGAFmWBmCdXNeMjJscZgFnoiamM9yjvvN_-wIHCdwhbVRgBLeaOsFzKIL4R7ksbvEd6ckH1OOE/s640/dns02.jpg


En el siguiente menú seleccionamos 2 ; Website Attack Vectors

Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfS9GL0Ing95d9MGGJPTIi55nzjLNdf2n4LpX5JpMceILQN00mH2GjsDIxk1-KWrfOXfkI9e9lyL9Y4qqetKcEbfxSCc7Fns2HPTDONb1kTLnOqQT02a26H-I6zNMdiq2XQUeIbTG2prY/s640/dns03.jpg

En Multi-Attack seleccionamos la opción 3 ; Credential Harvester Attack Method para poder realizar el clonado de la pagina que deseamos atacar.
Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjExoT7cIhfeORisBPOhk8Bzm5MRjsr27P8TVs5YTe_y92GPt3OCpH4LKDP1KBRZ6hKQQ2aKABjVftPbHwJpAdDDcZklZFMRgYq75EY5cyLOpRlZXRL3gLcOCPCUMNHeLIWrEft_uqy0OI/s640/dns04.jpg


Seleccionamos opción 2 Site Cloner
Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRzSlGzrUZ89XFvMvIbLhCG6V-WD16n3w0TKww41_jpu3xFhdb-7lBEIP002B58KBKmWXCFqt6pWaMN_J83PgK0p6VFm-oSBTEwuyedJmil_LLQmNA839uZ-KiUk4W-danSgNydT_h21I/s640/dns05.jpg

En las opciones para clonar la pagina con éxito tendremos que ingresar nuestra dirección IP, con el comando ifconfig puedo obtener los datos;nuestra dirección IP y el adaptador de red que estamos ocupando en mi caso eth0,en caso de wireless se ocuparía wlan0 por defecto.


Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvRSqKBsQ0TZvtowgrzVGXSqhwK4yMOzjUYtHYCzGUAk7uOSC66KXOYRCvuGB1QVX91uW2N3CyUCGFEEiDUxhl8AwbFnGmk53_bLSHmpmfx3mTkn6F0Ze6qakQ-JKfuqbNF01dF_P93YI/s640/dns06.jpg

Luego de ingresar nuestra IP,nos pedirá la pagina web a la cual deseamos realizar el clonado, en caso de ejemplo ocupare facebook , pero puedes ocupar cualquier pagina web, ya sea twitter, youtube, blogger,etc.


Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhADEnmXxrXRHanYW8t5E0TekY0QLI-XytETCTT9hX7XS6UnE_UVj2qhNIISEsm9YDI_VTfQbMqqlsqXjoeQ7MtEUEwTaRq5R7_2nM0Fu_F5zqi2NxymocLS6LFXGvS2OVP7xpqYqL263w/s640/dns07.jpg

Una vez finalizado empezara a iniciar el clonado a la pagina web, es necesario tener el servicio de apache iniciado, en caso de que no lo este, nos aparecerá el siguiente mensaje , para iniciar el servicio al cual ponemos Y.
Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoVEpsT-R-OXFlOA8UdMprIrQzk7ZC5H0R6sSd_bYsWaX_cPovrFO4w6sP83aQFWfmwLELMga8ZIrvz7HJ_1Pkn9k2weZyP_buGeqY-ojfboo2ACQTWh4kLPgK8xsm0ea1zGtlwhD9OTE/s640/dns08.jpg

Bueno hasta acá tenemos la configuración con éxitos para poder realizar el envenenamiento por dns ,la victima tendría que poner nuestra dirección IP en su navegador,y a continuación aparecería el mensaje de login  de Facebook.
Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyynkNphHXQW2ekqDd_QP2V8r6E8sc9NgVLLkAIqMehYH-KTS3H6G-m1ygv_VwwzH2tFiqI2ys17xV62uDSlqiWJw7nFjXrQ-pzhJ8vRWnHTkn0wCAX2i53RfKiVk4Q-dGNCM0a65_C5M/s640/dns09.jpg

Para que el usuario no ingrese nuestra dirección IP, ocuparemos una herramienta llamada ettetcap, su función sera que cuando el usuario ingrese a facebook se envenene automáticamente y no tenga que ingresar nuestra IP. Para ello con un editor de texto editamos la siguiente ruta/usr/local/share/ettercap/etter.dns y agregamos los siguientes parámetros ingresamos el dominio y nuestra IP como muestra la imagen.

Dominio.com A IP
*.Dominio A IP

www.dominio.com PTR IP

Guardamos y cerramos.
Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgofarJtns9T5SsyUCWHMEt7pFiNnPev8pQjpg1L6H60awr4rDBxFkP0MiA5T8Nw8EHotzMamNNjpZNxoDyMMuoJZ80JwPAvFgHgKOcXvgX_qNy6zYOQspplM_5emMR8Gb84B189gJHb1c/s640/dns10.jpg




y para finalizar envenenamos:

ettercap -T -q -i Adaptador de red -P dns_spoof -M arp // //


Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpdkpgW7aVNLHFBjNkEVonG1u-0baGYa0cXP_kZU0HUibqbkqgiuOTUmxZt0BieoMXdwx3_G20ICkZVWbkYP4gc7l8WmUGf_j2ZHMVj_bA_T2r0VX_VC4hQyz4aylS7ft4VKv627UY34A/s640/dns12.jpg


Bueno cuando el usuario conectado a nuestra lan ingrese a facebook.com se envenenara automáticamente:


VICTIMA:


Victima ingresando a facebook y realizando el proceso de login:

Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSPWSDtl2F5gnvIdtryOrvz6PevoHC1haD0oW5nQCNasnfOU8a0otDY6c5cXcuL-6LKSbR4muiXXILcRY0oqN7_xxXFtX6xQ6I9l8APvY9tHFVFhRH3oybndCQmSOjXYWJao_U_NhBAHc/s640/dns13.jpg

ATACANTE:

Recibe la información de la cookies GET que captura en la lan.

Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpTw9pOEVtNxDFsU_piAWEQLnJfxQnbwD0J3rsnrZJk9ReY5QYHhYAXmpLbyGXolE1UyIDkrbjUWKvs8Pm7H_GVL3GJTh__ZklzzOt_b4qIbXAGW7IHkx50HPBt3d75LTSKOlBMuMjLu8/s640/dns15.jpg

Bueno esta es una técnica muy peligrosa,cuando nos conectamos a lados públicos, en donde la conexión a wifi es libre y para miles de usuarios, por ejemplo una universidad. 


No hay comentarios:

Publicar un comentario