Está en la página 1de 7

Ettercap Tutorial: DNS Spoofing & ARP Poisoning

Ettercap significa Capture Ethernet.


Ettercap es una suite completa para el hombre en el centro.
Cuenta con la inhalacin de conexiones en directo, filtrado de contenido sobre
la marcha y muchos otros trucos interesantes. Es compatible con la diseccin
activa y pasiva de muchos protocolos e incluye muchas caractersticas de la
red y el anlisis de acogida.
Descargar e instalar
Descargar el instalar el paquete de Ettercap.
http://ettercap.sourceforge.net/downloads.html
Tambin puede instalar desde el espejo de la siguiente manera:

# apt-get install ettercap-gtk ettercap-common


En este artculo se explica cmo realizar la suplantacin de DNS y el
envenenamiento ARP usando la herramienta Ettercap en red de rea
local (LAN).
Advertencia: Esta Publicacin se hace con fines ticos y no me hago
responsable de su uso.
Ettercap Fundamentos
Primero vamos a conocer algunos conceptos bsicos sobre Ettercap.
Ettercap tiene los siguientes 4 tipos de interfaz de usuario
Slo texto - opcin '-T'
Maldiciones - opcin 'C'
GTK - opcin '-G'
Opcin 'D' - Daemon
En este artculo, nos centraremos principalmente en la "grfica GTK
interfaz de usuario", ya que ser muy fcil de aprender.
Lanzar un ataque Envenenamiento ARP
Necesitamos saber que es ARP y la explicacin conceptual de
envenenamiento de cach ARP de ARP-Cache-Envenenamiento. As que

por favor, eche un vistazo en ella, y este artculo cubrir cmo realizar
prcticamente.
El siguiente diagrama explica la arquitectura de red. Todos los ataques
se explican aqu se llevarn a cabo en el esquema de red siguiente
solamente. Usando Ettercap en un entorno de produccin no es
aconsejable.

Lanzamiento Ettercap mediante el siguiente comando en la mquina


122.
Comando: # ettercap G
Click Sniff->Unified Sniffing. Se mostrar la interfaz de red disponible como
se muestra a continuacin. Elija la que usted desea utilizar para ARP Poisoning.
Una vez que haya elegido la interfaz de la siguiente ventana se abrir:

El siguiente paso es aadir la lista de objetivos para realizar el envenenamiento


ARP. Aqu vamos a aadir 192.168.1.51 y 192.168.1.10 como el objetivo de la
siguiente manera.
Click Hosts->Scan for Host.
Se comenzar a escanear los hosts presentes en la red.
Una vez que se haya completado, click Hosts->Host List. Se mostrar una lista
de los ordenadores disponibles en la LAN de la siguiente manera:

Ahora en la lista, seleccione "192.168.1.51" y click Add to Target 1 y


seleccione "192.168.1.10" y click Add to Target 2.
Ahora seleccione Mitm->Arp Poisoning y sigue:

Ahora Arp est envenenada, es decir, 122 mquina comienza a enviar


paquetes ARP diciendo Im 1.10 En orden a verificar que, desde
192.168.1.51 "ping 192.168.1.10". Abra la aplicacin "Wireshark" en la
mquina 192.168.1.122, y poner un filtro para ICMP. Usted recibir los
paquetes ICMP de 192.168.1.51 a 192.168.1.10 en 192.168.1.122 de la
siguiente manera:

Lanzamiento Ataque DNS Spoofing en LAN

El concepto de DNS es como sigue.


Mquina A dijo 'google.com ping'
Ahora tiene que encontrar la direccin IP de google.com
Por lo tanto, una consulta al servidor DNS con respecto a la direccin IP para el
dominio google.com
El servidor DNS tendr su propia jerarqua, y encontrar la direccin IP de
google.com y regresarla a la mquina A
Aqu vamos a ver cmo podemos suplantar el DNS.
Hay muchos plugins que viene por defecto con Ettercap. Una vez dicho plugin
se llama como DNSSpoof. Vamos a utilizar ese plugin para probar la
falsificacin de DNS.
Abra las /usr/share/ettercap/etter.dns en la mquina 122 y aada la siguiente,
*.google.co.in A 192.168.1.12
*.google.com A 192.168.1.12
google.com A 192.168.1.12

www.google.com PTR 192.168.1.12


www.google.co.in PTR 192.168.1.12
Aqu, 192.168.1.10 acta como el servidor DNS. En orden para llevar a cabo la
suplantacin de DNS, primero tenemos que hacer el envenenamiento ARP
como se explic anteriormente. Una vez ARP se hace, siga los siguientes pasos
Click Plugins->Manage Plugins

Seleccione dns_spoof plugin y haga doble clic para activar de la siguiente


manera:

Ahora desde 192.168.1.51 de ping google.com


$ ping google.com
PING google.com (192.168.1.12) 56(84) bytes of data.
64 bytes from www.google.co.in (192.168.1.12): icmp_seq=1 ttl=64
time=3.56 ms
64 bytes from www.google.co.in (192.168.1.12): icmp_seq=2 ttl=64
time=0.843 ms
64 bytes from www.google.co.in (192.168.1.12): icmp_seq=3 ttl=64
time=0.646 ms
Se puede ver que devuelve la direccin IP de un equipo local que hemos dado
en la configuracin.
Espero que este artculo proporciona una idea de Envenenamiento ARP y DNS
Spoofing. Una vez que todo se hace, recuerde que debe detener el ataque
MITM de la siguiente manera:

Por ltimo, no est de ms repetir la advertencia de nuevo. Este artculo se


hace con fines ticos y de aprendizaje y no me hago responsable de su
utilizacin SaluDdos: D
Envenenamiento: atacar: inyectar: infectar como lo quieran llamar: D
Traducido Por: CommanderSpy
Hecho por: LAKSHMANAN GANAPATHY