Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: SokarTefnut en 22 Marzo 2011, 10:24 am



Título: Redireccionar el tráfico de una página Web a una pagina falsa - phising
Publicado por: SokarTefnut en 22 Marzo 2011, 10:24 am
Para este ejercicio se falseará la página Web de www.google.es.

El primer paso será descargar la página original, para luego modificarla y cuando el equipo víctima intente acceder a www.google.es, la página que le será servida será la que yo he modificado.

Desde el equipo atacante, Linux (Back-Trak 4.2 en este caso), se procede a la descarga de la página original,

para ello utilizaremos wget (Fig. 6-1)

Wget -r -d 3 www.google.es

Las opciones utilizadas son:

-r Para que realiza una descarga recursiva, con lo que intentará descargar el contenido
De cada uno de los enlaces que se encuentren en dicha página y así con cualquier
enlace encontrado, recursivamente.
-d Para fijar la profundidad de la recursividad, solo voy a descargar 3 niveles de
Enlaces en este ejercicio.

Seguidamente consultamos el directorio por defecto para el servidor Web Apache,
mirando el archivo: /etc/apache2/sites-available

Como podemos observar en la imagen 6-2, el directorio por defecto es /var/www/

Modificaremos nuestra falsa página y la ubicaremos en el directorio señalado
anteriormente y lanzamos el servidor Apache.

Modificar el archivo /usr/share/ettercap/etter.dns, para crear las falsas resoluciones DNS que conduzcan a la victima hacia nuestro servidor Apache. (Fig. 6-4)

Añadir nuestras falsas DNS:
*.google.es A 172.30.2.100
*.google.com A 172.30.2.100
(Siendo 172.30.2.100 sea nuestra dirección IP)

Lanzar ataque MITM con falsificación de DNS, para ello utilizamos Ettercap, modo consola: (Fig. 6-5)

ettercap -q -T -M arp -P dns_spoof /172.30.2.129/ /172.30.2.131/ -n
255.255.255.0


-q modo silencioso, no imprime en pantalla los paquetes enviados
-T Usado solo en modo texto
-M Activa ataque MITM
Arp método utilizado en el MITM (arp Poisoning, en este caso)
-P Utilizar un plugging
dns_spoof Éste es el plugin seleccionado
/ip_addres/ Una de las IP para atacar
/ip_addres/ la otra IP
-n <netmask> Usado en caso de cambio de segmento de red,máscara

El resultado del envenenamiento, desde el equipo cliente, al intentar acceder a la página
www.google.es, éste será dirigido hacia la falsificación creada en el equipo atacante.


Aqui está el ejercicio completo con imágenes y en Español:

http://rapidshare.com/files/453789692/Direccionamiento_phising_WEB_SITE.pdf (http://rapidshare.com/files/453789692/Direccionamiento_phising_WEB_SITE.pdf)