Está en la página 1de 10

DNS SPOOFING POR

ERROR 404 NOT-FOUND CON BETTERCAP

¿QUE ES DNS SPOOFING?

Spoofing (falsificación, modificación de los datos) es el acto de suplantación en el que una


fuente desconocida de comunicación está disfrazada de otra, conocida y fiable para el
receptor. Los hackers usan spoofing para conseguir el acceso a los datos sensibles de la víctima
o para usar sus recursos computacionales para llevar a cabo ciber ataques. Siga leyendo para
aprender sobre los tipos más comunes de ataques de spoofing.
DNS SPOOFING POR

ERROR 404 NOT-FOUND CON BETTERCAP

Abrimos una terminal con Ctrol+Alt+T y ejecutamos el siguiente comando:

#nano hosts.conf

En mi caso la ip mia es 192.168.0.214


Ejemplo:

Guardamos con Ctrol+o <enter> y Ctrol+x <enter>


DNS SPOOFING POR

ERROR 404 NOT-FOUND CON BETTERCAP

Despues de guardar el archivo hosts.conf para usarlo como archivo donde se encontraran los
cambios ejecutamos la herramienta de NMAP para saber la ip de nuestra victima y poder
hacerle el ataque de DNS Spoofing con el siguiente comando:

#nmap <la puerta de enlace de tu red>/24

en mi caso es asi : nmap 192.168.0.1/24

Mi objetivo es el dispositivo con la IP:192.168.0.35


DNS SPOOFING POR

ERROR 404 NOT-FOUND CON BETTERCAP

Bien, ahora que sabemos la IP de nuestra victima tenemos que abrir el servidor donde va ir
redirigido el phishing, nuestra configuracion del hosts.conf ya esta editada, todas las
peticiones van a ir a nuestra ip que nuestra ip va mostrar el dominio que le asignamos, en mi
caso bue google…
lo que hay que hacer es abrir SETOOLKIT para tener un phishing preparado con nuestra ip.
Van a la secciones de phishing y eligen el que quieran, en mi caso use google.

OPCION 1
DNS SPOOFING POR

ERROR 404 NOT-FOUND CON BETTERCAP

OPCION 2
DNS SPOOFING POR

ERROR 404 NOT-FOUND CON BETTERCAP

OPCION 3
DNS SPOOFING POR

ERROR 404 NOT-FOUND CON BETTERCAP

OPCION 4

ELEGI EL PHISHING DE GOOGLE


DNS SPOOFING POR

ERROR 404 NOT-FOUND CON BETTERCAP

Automaticamente SETOOLKIT nos detecta nuestra ip asi que es simplemente darle doble
enter para que ponga a la escucha el servidor

Despues de eso abirmos otra terminal donde vamos a escribir los siguientes parametros
en la terminal de kali linux.

#bettercap -I <nuestra interfas de red> -G <el gateway de la


red> -T <target(ip de la victima)>--dns hosts.conf <el archivo
que configuramos antes>
en mi caso el comando seria:
betterccap -I 192.168.0.1 -T 192.168.0.35 –dns hosts.conf
si el archivo hosts.conf lo tenemos en otra ruta y no esta donde estamos parados en la terminal
tenemos que ponerla ruta completa con el nombre del archivo.
DNS SPOOFING POR

ERROR 404 NOT-FOUND CON BETTERCAP

Aca es una muestra de lo que ve la victima al querer entrar a google:

Ejemplo con la herramienta bettercap y setoolkit corriendo:


DNS SPOOFING POR

ERROR 404 NOT-FOUND CON BETTERCAP


Aca podemos ver como la ip victima accedio a nuestro dns spoofing porque nos avisa que las
peticiones se hicieron correctamente.
www.google.com > 192.168.0.214 que seria la ip atacante.

Y aca vemos como la victima cayó en el engaño del phishing con DNS
Spoofing y tenemos la cuenta de Google de los usuarios a la empreas
que estamos auditando.

Estos son actos a los cuales podes ser victima conenctandote a


cualquier wifi publico o privado en lugares no seguros como lo
serian fuera de tu casa.
A no ser que accedan a tu wifi…
Sigan nuestras redes sociales para mas contenido.

Youtube:
https://www.youtube.com/channel/UC9ZtujTcMuBcKsV4-4G9Zxg

También podría gustarte