Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: isseu en 23 Enero 2011, 23:39 pm



Título: DNS Spoofing - Otro Método...
Publicado por: isseu en 23 Enero 2011, 23:39 pm
DNS Spoofing - Otro Método...
(http://cdn1.iconfinder.com/data/icons/cc_mono_icon_set/blacks/48x48/eye_inv.png)

Tutorial en PDF (online y descarga):
http://www.scribd.com/doc/47406004 (http://www.scribd.com/doc/47406004)
Paquete para tutorial: Paquete suplantación DNS v 0.1 (http://www.mediafire.com/?ubd30a2ii5ylqpp) [2.21 mb]


Uno muchas veces tiene acceso a una red y su router (por que el 90% de los casos el usuario y contraseña es admin) pero uno no sabe cómo aprovecharse de esto.
El DNS Spoofing es una técnica muy poderosa, pero por el método típico de ARP Spoofing es un poco lento y notorio. Para resolver esto vamos a hacer lo siguiente, en la configuración de los routers es posible especificar un servidor DNS primario y secundario para resolver las páginas de Internet (el servidor DNS es el encargado de decirte que google.com es en realidad 190.96.87.19), muchas veces para no depender de el servidor DNS utilizado por tu ISP. Entonces lo que haremos será especificar un servidor DNS nuestro como primario y como secundario utilizaremos un servidor DNS común y muy usado que es el de google (8.8.8.8 y 8.8.4.4), así cuando algún usuario dentro de la red quiera meterse a gmail.com, primero se resuelva la dirección a través de nuestro servidor DNS (y lo dirigiríamos a una IP nuestra jijiji) y sino google se encargara de resolver a la verdadera IP y así no será notorio el ataque.

(http://img412.imageshack.us/img412/3990/dibujo2es.jpg)
(http://img16.imageshack.us/img16/4720/dibujo3fft.jpg)

Manos a la obra ¿Que necesitamos?:

  • Verificar que podemos entrar a la configuración del router (Mediante web o telnet, lo haremos por la primera) o la configuración de internet de la victima (por acceso físico a la computador o un batch).
  • Un servidor DNS (En este caso usaremos BIND, que ya viene configurado en el paquete de abajo para el fake de gmail.com).
  • Alguna web objetivo y su correspondiente fake (en este caso usare gmail.com, y en el paquete más abajo viene listo).

Para explotar esto hice un paquete, al cual le introduje un poco de batch y PHP para hacer más sencillo todo esto y este se puede descargar aquí.
El paquete incluye 3 cosas:

  • BIND: con el software del mismo nombre, BIND es el servidor DNS más utilizado en el mundo, viene configurado y listo para explotar www.gmail.com.
  • htdocs: que tiene un sistema para facilitar la gestión de fakes y la recopilación de contraseñas, como ahora intento solo mostrar esto, solo viene el fake de www.gmail.com, pero hice cosas para facilitar la creación de otros.
  • Start.bat: un sencillo script batch para iniciar el servidor BIND.

Poner Fake online

Lo primero es poner la carpeta htdocs de manera que este online, esto tiene que ser en el mismo servidor que el servidor DNS (así está configurado este último, para apuntar a sí mismo, pero esto se puede cambiar), para esto lo que yo recomiendo es usar XAMPP (www.apachefriends.org/es/xampp.html) y dentro de la carpeta instalada meten los archivos de htdocs en la carpeta htdocs del servidor XAMPP.

Iniciando Servidor DNS

Lo primera es iniciar BIND, para esto solo tenemos que apretar Start.bat que está en la carpeta principal del paquete. Se nos abrirán dos consolas, una que inicia el servidor BIND, en la cual si al final sale “running”, estamos al otro lado...

Configurar Router o Computadora

Tenemos dos posibles formas de suplantar en la víctima al servidor DNS.
La primera seria cambiar la configuración de su conexión, pero para eso necesitamos acceso al PC de la víctima o que esta inicie un batch nuestro o algo. Para hacer esto nos dirigimos a “Panel de control” ?”Conexiones de red” luego ponemos las propiedades de la conexión buscada, seleccionamos “Protocolo Internet (TCP/IP)” y sus propiedades, luego “Usar las siguientes direcciones de servidor DNS” y como primaria escribimos la IP del servidor DNS (en este caso 192.168.1.104, nuestra computadora, no necesita necesariamente ser interno de la red) y luego como servidor secundario pondremos al servidor DNS de google (8.8.8.8 o 8.8.4.4)

(http://img502.imageshack.us/img502/7904/tutorial2m.png)

Para la opción de configurar el router, debemos tener acceso a este, como normalmente la IP es 192.168.1.1, el usuario “admin” y contraseña “admin” casi siempre es sencillo entrar. Debemos buscar alguna parte donde se configure el servidor DNS (Normalmente en la sección WAN), si hay alguna opción disable ponerla enabled, y tenemos que poner lo mismo que antes (servidor primario: la IP del servidor DNS nuestro y el servidor secundario usaremos google 8.8.8.8 o 8.8.4.4)

(http://img14.imageshack.us/img14/8343/tutorial1k.png)

Esperando Victimas
Luego solo nos toca esperar, puede ser que el ataque demore por varias razones, en primer lugar la víctima puede no visitar la web... o el cache del DNS se demora mucho en refrescar y el ataque no tiene efecto hasta un par de horas (se puede solucionar si reiniciamos el router), el ataque se vería así.

(http://img141.imageshack.us/img141/3302/phpcdnnvupm.jpg)

Al acceder a gmail, nuestro servidor DNS resuelve www.gmail.com en nuestra IP especificada (por ejemplo 192.168.1.104), al ingresar a esta index.php verifica cual es el la dirección por la que llego la victima (en este caso gmail.com), y luego pone el fake correspondiente a el dominio suplantado, el usuario escribe su email y contraseña y cuando pone enviar, se envía a login.php que guarda esto en log.txt (en la carpeta htdocs) y luego redirecciona a la victima a mail.google.com (donde puede logearse con facilidad)

(http://img189.imageshack.us/img189/3656/php7frxsypm.jpg)

Nos vamos a la carpeta htdocs de XAMPP, y luego abrimos el archivo log.txt, y WALA! el usuario y contraseña buscados

Por favor cualquier error, avisarme :)

(http://i.creativecommons.org/l/by-nc-sa/3.0/88x31.png)


Título: Re: DNS Spoofing - Otro Método...
Publicado por: wACtOr en 24 Enero 2011, 16:39 pm
umm, es algo interesante cuando los dns spoof no funcionan.

Habra que leerlo.

gracias por el aporte.


Título: Re: DNS Spoofing - Otro Método...
Publicado por: Darkien en 4 Marzo 2011, 11:48 am
Muy buen aporte! Habrá que estudiarlo mas a fondo.


Título: Re: DNS Spoofing - Otro Método...
Publicado por: EvilGoblin en 4 Marzo 2011, 18:04 pm
Si yo trato con este metodo de "actualizar" algun programa, es posible que no coincida el certificado, no? =(


Ejemplo: como actualizar Adobe Acrobat, Firefox, IE Explorer...

Para "obligar" a la victima a bajar un programa y ejecutarlo.

yo con DNS Spoofing (ettercap) lo hago, y sale una advertencia de firefox, aunque da igual, todos le ponen "continuar, descargar" ejecutar....


Título: Re: DNS Spoofing - Otro Método...
Publicado por: usuario oculto en 7 Marzo 2011, 00:03 am
  Muy buen tutorial ,sugerenecia: etiquetarlo o algo :p


Título: Re: DNS Spoofing - Otro Método...
Publicado por: skynet777 en 7 Marzo 2011, 07:29 am
Excelente tutorial, solo una coas  :huh: no estan los links para descargar tanto el BIND como el paquete del Fake  :huh:, ya que tu dices esto:
Citar
Para explotar esto hice un paquete, al cual le introduje un poco de batch y PHP para hacer más sencillo todo esto y este se puede descargar aquí.
 :huh:

Ha Sorry ya vi en donde viene.

Gracias... >:D


Título: Re: DNS Spoofing - Otro Método...
Publicado por: S1dD3xt35 en 8 Marzo 2011, 07:08 am
saludos, yo tengo un problema con el archivo bat me dice que no encuentra la ruta :( me fije que es lo que hace el bat y ejecuta el archivo named.exe lo ejecuto y de todos modos no abre alguien,  tiene alguna idea de cual es el problema?.