elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  DNS Sppofing para recolectar usuarios y contraseñas
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: DNS Sppofing para recolectar usuarios y contraseñas  (Leído 2,722 veces)
3lyatmaN

Desconectado Desconectado

Mensajes: 35


Solo tienes que entender como funciona


Ver Perfil
DNS Sppofing para recolectar usuarios y contraseñas
« en: 19 Enero 2014, 21:05 pm »

Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de  nombre, es decir, resolver con una dirección IP falsa un cierto nombre NS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning).

El siguiente ataque se realizo bajo una LAN, el atacante usando BackTrack 5 R3 y la victima Windows 7, Cabe destacar que el sistema operativo de la victima es irrelevante

La idea de este ataque es capturar el usuario y la contraseña de una cuenta de Facebook, esto funciona con cualquier pagina que pida usuario y contraseña

Herramientas a usar:

Social Engineer Tool-kit
Ettercap

Empecemos...


1.) ingresamos a la siguiente ruta:

Código:
#cd /pentest/exploits/set

#./set

Se abrirá la aplicación SET para ataques de ingeniería social



Seleccionamos 1 para ataques de ingeniería social



Seleccionamos 2 para vectores de ataques a sitios web

[imghttp://1.bp.blogspot.com/--pTpSfgFRJY/UQKo30BMTBI/AAAAAAAAAus/o8sfjf_PYzk/s640/dns03.jpg]http://[/img]

Seleccionamos 3 para recolector de credenciales y clonar la pagina

[imghttp://4.bp.blogspot.com/-r3hiPfAGSU8/UQKo4ccje4I/AAAAAAAAAu4/krnBkJoWefI/s640/dns04.jpg][/img]

Seleccionamos 2 para clonar el sitio



Ahora colocamos nuestra ip



Ahora nos pedirá la pagina a la que queremos clonar, en nuestro caso facebook



Una vez finalizado empezara a iniciar el clonado a la pagina web, es necesario tener el servicio de apache iniciado, en caso de que no lo este, nos aparecerá el siguiente mensaje



Bueno hasta acá tenemos la configuración con éxitos para poder realizar el envenenamiento por dns ,la victima tendría que poner nuestra dirección IP en su navegador,y a continuación aparecería el mensaje de login  de Facebook.



Para que el usuario no ingrese nuestra dirección IP, ocuparemos una herramienta llamada ettetcap, su función sera que cuando el usuario ingrese a facebook se envenene automáticamente y no tenga que ingresar nuestra IP. Para ello con un editor de texto editamos la siguiente ruta
Código:
 
/usr/local/share/ettercap/etter.dns
y agregamos los siguientes parámetros

Código:
Dominio.com             A     IP
*.Dominio                 A     IP
www.dominio.com     PTR  IP



Le damos a guardar y cerramos el editor, ahora envenenamos usando ettercap, escribimos:

Código:
ettercap -T -q -i Adaptador de red -P dns_spoof -M arp // //



Y ahora cuando la victima ingrese a facebook y ponga su usuario y contraseña



Recibimos la información de la cookies GET que captura en la lan.



Bueno espero que les haya gustado, y no olviden que. EL SIGUIENTE POST ES CON FINES DIDACTICOS
 ;) MoonShadow

En línea

Grillet0xEB ;)
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Contraseñas de los usuarios de windows
Windows
pandozales12 0 2,122 Último mensaje 16 Junio 2010, 16:32 pm
por pandozales12
Windows 8 almacenará las contraseñas de los usuarios
Noticias
wolfbcn 0 4,573 Último mensaje 15 Diciembre 2011, 21:34 pm
por wolfbcn
BuzzFeed usa sus tests para recolectar datos personales
Noticias
wolfbcn 0 1,292 Último mensaje 25 Junio 2014, 14:51 pm
por wolfbcn
Duda ARP sppofing fuera de la red LAN
Hacking
str0nghack 1 2,651 Último mensaje 17 Diciembre 2016, 23:08 pm
por Ancasu
¡Ejecutar la trampa! Cómo configurar tu propio Honeypot para recolectar muestras
Análisis y Diseño de Malware
r32 0 3,117 Último mensaje 9 Julio 2018, 22:52 pm
por r32
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines