Ataque por dns spooging y troyano

1,009 views 26 slides Nov 23, 2014
Slide 1
Slide 1 of 26
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26

About This Presentation

Prácticas de ataques por DNS Spoofing y troyano.


Slide Content

Ataque por DNS
Spooging y
Troyano
Seguridad en Bases de Datos

Ataque por DNS Spoofing
Lo primero que debemos hacer es tener montado en nuestra
máquina virtual (que para mi caso es VMWare Workstation)
el Sistema Operativo Kali Linux.

Una vez listo el sistema operativo para trabajar, procedemos
a realizar la práctica.

El objetivo es redireccionar al usuario a la página que
deseemos. Cuando el usuario intente ingresar a la página
www.comfenalcoquindio.com, cuya ip es 108.161.130.96,
será direccionado a la ip 192.168.181.128, que es la ip del
atacante.
Ataque por DNS Spoofing

Iniciamos el terminal y editamos el etter.conf con:
nano /etc/ettercap/etter.conf







Ataque por DNS Spoofing

Modificamos los valores dejándolos en:
ec_uid = 0
ec_gid = 0






Ataque por DNS Spoofing

Editamos ahora el etter.dns con:
nano /etc/ettercap/etter.dns







Ataque por DNS Spoofing

Agregamos el dominio que queramos direccionar y luego su
dirección la IP falsa a donde lo vamos a redireccionar
(*.comfenalcoquindio.com A 192.168.181.128).






Ataque por DNS Spoofing

Damos permisos a etter.dns con:
chmod 777 /etc/ettercap/etter.dns







Ataque por DNS Spoofing

Iniciamos ettercap en aplication/ internet/ Ettercap







Ataque por DNS Spoofing

Damos clic a Sniff/ Unified sniffing y seleccionamos la
Interfaz, eth0 en mi caso.







Ataque por DNS Spoofing

Escaneamos por host, así vemos si hay otros usuarios en la
red. Clic en hosts/ Scan for hosts






Ataque por DNS Spoofing

Luego damos clic en hosts/ host list y nos mostrará los host
en la red.






Ataque por DNS Spoofing

Podemos realizar un ataque seleccionando el Gateway y el
host que queramos atacar, seleccionado para Target 1 el
Gateway y Target 2 el host a atacar. Si no seleccionamos
ningún host, tomará todos los de la red. Para este caso lo
trabajaremos sin seleccionar ningún host.
Ataque por DNS Spoofing

Damos clic Mitm seleccionamos arp poisoning,
seleccionamos Sniff remote connections y luego Aceptar.







Ataque por DNS Spoofing

Iniciamos el Sniffing en Start.






Ataque por DNS Spoofing

Luego en plugins, damos clic a manage the plugins.







Ataque por DNS Spoofing

Buscamos en la lista dns_spoof y le damos doble clic para
iniciar el ataque con dns spoof.







Ataque por DNS Spoofing

Con esto el ataque ha iniciado.






Ataque por DNS Spoofing

La siguiente práctica se hará con el sistema operativo Windows XP,
instalado en la máquina virtual VMWare Workstation.

Para este caso necesitaremos dos máquinas con dicho sistema operativo:
una será la víctima y otra el atacante.

El troyano a utilizar será little witch, troyano del tipo backdoor, el cual
descargamos del siguiente enlace:
http://www.oocities.org/ar/sub_team_arg/Secciones/download.htm#troy
anos

Teniendo listo los anteriores requerimientos, procedemos con nuestro
ataque.
Ataque Troyano

Una vez descargado y descomprimido el troyano, nos
aparecerá una carpeta con tres archivos. El archivo
LWCLIENT es el que ejecutamos para tomar el control de
la máquina de la víctima .





Ataque Troyano

Ejecutamos el archivo LWCLIENT








Ataque Troyano

Configuramos el virus con este cliente.







Ataque Troyano

A través de e-mail enviamos el archivo denominado
miniserver a nuestra víctima, luego escaneamos la ip de su
equipo.







Ataque Troyano

Ahora estamos conectados al pc de nuestra víctima. Le
enviaremos un mensaje.








Ataque Troyano

Que se verá así.








Ataque Troyano

•Juan Zambrano. (Noviembre de 2014). DNS Spoofing en
Kali Linux. Recuperado de: http://www.teleccna.cl/dns-
spoofing.html

•Carlos Gómez, Carlos Lara, Javier Padilla, Jhon
Velásquez, Julio Herrera. (2013). Troyano little witch.
Recuperado de:
http://es.slideshare.net/jcherreramarin/troyano-little-
witch-28828528

Fuentes