Para este ejercicio se falseará la página Web de www.google.es.
El primer paso será descargar la página original, para luego modificarla y cuando el equipo víctima intente acceder a www.google.es, la página que le será servida será la que yo he modificado.
Desde el equipo atacante, Linux (Back-Trak 4.2 en este caso), se procede a la descarga de la página original,
para ello utilizaremos wget (Fig. 6-1)
Wget -r -d 3 www.google.es
Las opciones utilizadas son:
-r Para que realiza una descarga recursiva, con lo que intentará descargar el contenido
De cada uno de los enlaces que se encuentren en dicha página y así con cualquier
enlace encontrado, recursivamente.
-d Para fijar la profundidad de la recursividad, solo voy a descargar 3 niveles de
Enlaces en este ejercicio.
Seguidamente consultamos el directorio por defecto para el servidor Web Apache,
mirando el archivo: /etc/apache2/sites-available
Como podemos observar en la imagen 6-2, el directorio por defecto es /var/www/
Modificaremos nuestra falsa página y la ubicaremos en el directorio señalado
anteriormente y lanzamos el servidor Apache.
Modificar el archivo /usr/share/ettercap/etter.dns, para crear las falsas resoluciones DNS que conduzcan a la victima hacia nuestro servidor Apache. (Fig. 6-4)
Añadir nuestras falsas DNS:
*.google.es A 172.30.2.100
*.google.com A 172.30.2.100
(Siendo 172.30.2.100 sea nuestra dirección IP)
Lanzar ataque MITM con falsificación de DNS, para ello utilizamos Ettercap, modo consola: (Fig. 6-5)
ettercap -q -T -M arp -P dns_spoof /172.30.2.129/ /172.30.2.131/ -n
255.255.255.0
-q modo silencioso, no imprime en pantalla los paquetes enviados
-T Usado solo en modo texto
-M Activa ataque MITM
Arp método utilizado en el MITM (arp Poisoning, en este caso)
-P Utilizar un plugging
dns_spoof Éste es el plugin seleccionado
/ip_addres/ Una de las IP para atacar
/ip_addres/ la otra IP
-n <netmask> Usado en caso de cambio de segmento de red,máscara
El resultado del envenenamiento, desde el equipo cliente, al intentar acceder a la página
www.google.es, éste será dirigido hacia la falsificación creada en el equipo atacante.
Aqui está el ejercicio completo con imágenes y en Español:
http://rapidshare.com/files/453789692/Direccionamiento_phising_WEB_SITE.pdf