Documentos de Académico
Documentos de Profesional
Documentos de Cultura
#nano hosts.conf
Despues de guardar el archivo hosts.conf para usarlo como archivo donde se encontraran los
cambios ejecutamos la herramienta de NMAP para saber la ip de nuestra victima y poder
hacerle el ataque de DNS Spoofing con el siguiente comando:
Bien, ahora que sabemos la IP de nuestra victima tenemos que abrir el servidor donde va ir
redirigido el phishing, nuestra configuracion del hosts.conf ya esta editada, todas las
peticiones van a ir a nuestra ip que nuestra ip va mostrar el dominio que le asignamos, en mi
caso bue google…
lo que hay que hacer es abrir SETOOLKIT para tener un phishing preparado con nuestra ip.
Van a la secciones de phishing y eligen el que quieran, en mi caso use google.
OPCION 1
DNS SPOOFING POR
OPCION 2
DNS SPOOFING POR
OPCION 3
DNS SPOOFING POR
OPCION 4
Automaticamente SETOOLKIT nos detecta nuestra ip asi que es simplemente darle doble
enter para que ponga a la escucha el servidor
Despues de eso abirmos otra terminal donde vamos a escribir los siguientes parametros
en la terminal de kali linux.
Y aca vemos como la victima cayó en el engaño del phishing con DNS
Spoofing y tenemos la cuenta de Google de los usuarios a la empreas
que estamos auditando.
Youtube:
https://www.youtube.com/channel/UC9ZtujTcMuBcKsV4-4G9Zxg