Está en la página 1de 7

Ettercap Tutorial: DNS Spoofing & ARP Poisoning

Ettercap significa Capture Ethernet.

Ettercap es una suite completa para el hombre en el centro.

Cuenta con la inhalación de conexiones en directo, filtrado de contenido sobre la marcha y


muchos otros trucos interesantes. Es compatible con la disección activa y pasiva de muchos
protocolos e incluye muchas características de la red y el análisis de acogida.

Descargar e instalar

Descargar el instalar el paquete de Ettercap. http://ettercap.sourceforge.net/downloads.html

También puede instalar desde el espejo de la siguiente manera:

En este artículo se explica cómo realizar la suplantación de DNS y el envenenamiento


ARP usando la herramienta Ettercap en red de área local (LAN).

Advertencia: Esta Publicación se hace con fines éticos y no me hago responsable de su


uso.

Ettercap Fundamentos

Primero vamos a conocer algunos conceptos básicos sobre Ettercap. Ettercap tiene los
siguientes 4 tipos de interfaz de usuario

Sólo texto - opción '-T'

Maldiciones - opción 'C'

GTK - opción '-G'

Opción 'D' - Daemon

En este artículo, nos centraremos principalmente en la "gráfica GTK interfaz de


usuario", ya que será muy fácil de aprender.

Lanzar un ataque Envenenamiento ARP

Necesitamos saber que es ARP y la explicación conceptual de envenenamiento de


caché ARP de ARP-Cache-Envenenamiento. Así que por favor, eche un vistazo en ella, y
este artículo cubrirá cómo realizar prácticamente.
El siguiente diagrama explica la arquitectura de red. Todos los ataques se explican
aquí se llevarán a cabo en el esquema de red siguiente solamente. Usando Ettercap en
un entorno de producción no es aconsejable.

Lanzamiento Ettercap mediante el siguiente comando en la máquina 122.

Comando: # ettercap –G

Click “Sniff->Unified Sniffing”. Se mostrará la interfaz de red disponible como se muestra a


continuación. Elija la que usted
desea utilizar para ARP Poisoning.

Una vez que haya elegido la interfaz de la siguiente ventana se abrirá:


El siguiente paso es añadir la lista de objetivos para realizar el envenenamiento ARP. Aquí vamos a
añadir 192.168.1.51 y 192.168.1.10 como el objetivo de la siguiente manera.

Click “Hosts->Scan for Host”.

Se comenzará a escanear los hosts presentes en la red.

Una vez que se haya completado, click “Hosts->Host List. Se mostrará una lista de los ordenadores
disponibles en la LAN de la siguiente manera:
Ahora en la lista, seleccione "192.168.1.51" y click “Add to Target 1″ y seleccione "192.168.1.10" y
click “Add to Target 2″.

Ahora seleccione “Mitm->Arp Poisoning” y sigue:


Ahora Arp está envenenada, es decir, 122 máquina comienza a enviar paquetes ARP diciendo “I’m
1.10″ En orden a verificar que, desde 192.168.1.51 "ping 192.168.1.10". Abra la aplicación
"Wireshark" en la máquina 192.168.1.122, y poner un filtro para ICMP. Usted recibirá los paquetes
ICMP de 192.168.1.51 a 192.168.1.10 en 192.168.1.122 de la siguiente manera:

Lanzamiento Ataque DNS Spoofing en LAN

El concepto de DNS es como sigue.

Máquina A dijo 'google.com ping'

Ahora tiene que encontrar la dirección IP de google.com

Por lo tanto, una consulta al servidor DNS con respecto a la dirección IP para el dominio
google.com

El servidor DNS tendrá su propia jerarquía, y encontrará la dirección IP de google.com y regresarla


a la máquina A

Aquí vamos a ver cómo podemos suplantar el DNS.

Hay muchos plugins que viene por defecto con Ettercap. Una vez dicho plugin se llama como
DNSSpoof. Vamos a utilizar ese plugin para probar la falsificación de DNS.

Abra las /usr/share/ettercap/etter.dns en la máquina 122 y añada la siguiente,

*.google.co.in A 192.168.1.12

*.google.com A 192.168.1.12

google.com A 192.168.1.12
www.google.com PTR 192.168.1.12

www.google.co.in PTR 192.168.1.12

Aquí, 192.168.1.10 actúa como el servidor DNS. En orden para llevar a cabo la suplantación de
DNS, primero tenemos que hacer el envenenamiento ARP como se explicó anteriormente. Una vez
ARP se hace, siga los siguientes pasos

Click “Plugins->Manage Plugins”

Seleccione “dns_spoof” plugin y haga doble clic para activar de la siguiente manera:

Ahora desde 192.168.1.51 de ping google.com


$ ping google.com

PING google.com (192.168.1.12) 56(84) bytes of data.

64 bytes from www.google.co.in (192.168.1.12): icmp_seq=1 ttl=64 time=3.56 ms

64 bytes from www.google.co.in (192.168.1.12): icmp_seq=2 ttl=64 time=0.843 ms

64 bytes from www.google.co.in (192.168.1.12): icmp_seq=3 ttl=64 time=0.646 ms

Se puede ver que devuelve la dirección IP de un equipo local que hemos dado en la configuración.

Espero que este artículo proporciona una idea de Envenenamiento ARP y DNS Spoofing. Una vez
que todo se hace, recuerde que debe detener el ataque MITM de la siguiente manera:

Por último, no está de más repetir la advertencia de nuevo. Este artículo se hace con fines éticos y
de aprendizaje y no me hago responsable de su utilización SaluDdos: D

Envenenamiento: atacar: inyectar: infectar como lo quieran llamar: D

Traducido Por: CommanderSpy

Hecho por: LAKSHMANAN GANAPATHY

También podría gustarte