Está en la página 1de 17

INFORME COMPONENTE PRÁCTICO Nº 2

PRESENTADO POR:

JONATHAN FULA BRAVO


COD. 1117492449
CEAD FLORENCIA-CAQUETÁ
jonathanbravo23@gmail.com

Grupo : 301120_96

PRESENTADO A:

FERLEY MEDINA

TUTOR CAMPUS
FRANKLIN LIZCANO CELIS
TUTOR PRÁCTICA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGÍA E INGENIERÍA
PROGRAMA INGENIERIA DE SISTEMAS
CURSO TELEMATICA
MAYO DE 2012
INTRODUCCIÓN

Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de


identidad generalmente con usos maliciosos o de investigación.

Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos
tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o
email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de
red susceptible de sufrir suplantaciones de identidad.

En el presente trabajo realizaremos un Spoofing DNS utilizando la herramienta ETTERCAP para


realizar el ataque.
DESARROLLO DE LA PRÁCTICA SPOOFING

DNS SPOOFING CON LA HERRAMIENTA ETTERCAP Y EL PLUGIN DNS_SPOOF

Haciendo Uso de Ettercap capturaremos el tráfico del equipo víctima y con la ayuda del plugin
dns_spoof vamos a redireccionarlo a un sitio distinto al que está solicitando.

Escenario:

 La víctima realiza petición al sitio www.dragonjar.org


 La petición es capturada por el atacante usando (MTTM+dns_spoof)
 Ettercap verifica en archivo etter.dns la petición dragonjar.org
 Ettercap redirecciona la petición dragonjar.org a nuestro sitio 127.0.0.1 o no permite la
conexión.

Equipos:

 Víctima 192.168.1.6 con Windows XP


 Atacante 127.0.0.1 Backtrack5
 192.168.1.2 “homestation”

Herramientas usadas en Bactrack5:

 Ettercap +Plugin dns_spoof


 Apache Web Server
Procedimiento:

 Abrimos una consola y entramos al directorio en la siguiente ruta usr/local/share/ettercap


listamos el directorio podemos ver el archivo etter.dns

 Abrimos el archivo etter.dns


 Editamos el Archivo: Colocando las direcciones de las web a la cuál vamos a realizar el
ataque en este caso www.dragonjar.org

 El siguiente paso es poner en marcha nuestro servidor Apache.


 A continuación podemos ver el directorio de nuestro servidor donde se encuentra nuestro
archivo de remplazo al sitio atacado.

Damos un vistazo al contenido:

 El paso siguiente será abrir el ettercap para comenzar con el ataque:

 Comenzamos escogiendo el sniff nuestra red:


 Seguimos en el siguiente menú para buscar los host en la red y vemos la lista:
 Agregamos los host a la pestaña de Targets:

 El paso siguiente es realizar el Mitm a los host vamos a la pestaña Mitm y escogemos la
opción Arp poisoning. …

 En la ventana que aparece marcamos la opción Sniff remote connections.


 A continuación nos dirigimos al menú Start y le damos iniciar:
 Lo siguiente es ir al menú Plugins y cargar el plugin dns_spoof:

Vemos en la imagen de arriba en la parte inferior izquierda la activación del plugin.


 Ahora me dirijo al equipo víctima en esta caso mi pc con Windows Xp y entro al navegador y
escribo la dirección www.dragonjar.org en la barra de direcciones:

Pueden ver que la página no abre y en la imágen de abajo observen como el ataque
funciona en el ettercap:
Probamos que si hay conexión de internet mediante la siguiente captura al abrir otra página
en el navegador:

 Comprobamos nuevamente al abrir otras dos direcciones más en el navegador que se


encuentran en nuestro archivo etter.dns:
 Podemos ver que si se logró el spoofing de estas dos direcciones:
 Vamos a realizar una última comprobación de ataque spoofing al capturar los paquetes
cuando la víctima entra a navegar en este caso capturo los datos personales míos del
usuario del campus virtual de la Unad:
Lo primero es entrar en al campus en el equipo víctima y luego verán como el ettercap captura
los paquetes cuando ingresé en la página del campus virtual mostrando mi usuario y mi
contraseña.

 Ingresé a mi campus normalmente:


 Y aquí pueden ver el resultado mi usuario y mi contraseña que borré por seguridad.
REFERENCIAS
GUÍA PRÁCTICA No 3
301120 - TELEMÁTICA
Mag. Eleonora Palta Velasco
(Director Nacional)
POPAYÁN
Enero de 2012
http://es.wikipedia.org/wiki/Spoofing
http://www.zonavirus.com/articulos/que-es-el-spoofing.asp
http://foro.elhacker.net/hacking_avanzado/dns_spoofing_otro_metodo-t317620.0.html
http://www.flu-project.com/dns-spoofing.html

También podría gustarte