Páginas

lunes, 12 de noviembre de 2018

DNS spoofing


Objetivo
En esta práctica consiste en hacer un DNS spoofing a un cliente que pide el servicio de DHCP. Lo que utilizariamos para hacer esta práctica sería una máquina Kali que sería el atacante y una Windows que sería el cliente que pide una configuración de red.

Para hacer esta práctica utilizariamos el VirtualBox para poder hacer las maquinas y Kali y Windows, cada una de sus interfaces de red NAT que es como si tuviéramos la red montada.  Las IPS que utilizo en esta práctica son del rango 10.0.2.0/24. Esta práctica consiste en que el cliente pondrá para entrar en Google, pero le saldrá nuestra página web.
Podemos utilizar las maquinas creadas y utilizadas de la practica DHCP spoofing que está en la página web.
Consejos para esta practica mirarse antes el DHCP spoffing para poder hacer el DNS.


Esquema

Configuración de la máquina atacante
Lo primero que hacemos en nuestra máquina Kali con la misma configuración que teníamos en la practica anterior de DHCP spoofing, instalamos el apache2 para poder hacer nuestra página web. Después de tenerlo instalado deberíamos ir a /var/www/html/index.html que es la página que usa por defecto apache.
Ilustración 1: cogemos el archivo index

Entramos en el html con nano y lo modificamos para hacer nuestra página web de forma que quede igual que Google o como quieras que sea vea. Mi ejemplo esta echo con un formulario.
Ilustración 2:modificamos el fichero

Una vez ya tenemos nuestra página modificada tenemos que iniciar apache2 porque por defecto viene parado ponemos esta comanda que es para reiniciarlo y he iniciarlo.
Ilustración3:Inicamos el servicio

Cuando tenemos el servicio en marcha vamos al buscador de nuestra Kali y ponemos la IP de nuestro Kali en el buscador y se nos tendría que abrir la página creada por nosotros.
Ilustración 4: Comprobamos que la página funciona

Después de esto tenemos que ir al archivo hosts que se encuentra en /etc/hosts y poner la IP del Kali con la dirección a la que queremos remplazar es decir cuando pongamos Google directamente se nos abrirá la página nuestra creada.
Ilustración 5:Ponemos la ip en el archvio/etc con el nombre

Ahora para finalizar instalamos la herramienta dnsmasq que se activa solamente poniendo en el terminal dnsmasq y ya funcionaria. Pero en mi caso la tenía activada y también explicare como encontrar el servicio.
Ilustración 6:buscamos el proceso

Una vez localizado el proceso tenemos que poner kill Para matar el proceso y poner el número de proceso para saber cuál hay que parar.
Ilustración 7:Matamos el proceso

Una vez echo todo esto lo activamos para ver si funciona correctamente.
Ilustración 8:Encendemos el dnsmasq
Después de todo esto iniciamos ettercap y ponemos en modo sniffing vamos a Mimt y una vez hay seleccionamos la parte de DHCP spoffing y ponemos la IP a quien queremos atacar, la mascara de red que utiliza y nuestra puerta de enlace que es la IP del Kali.
Ilustración 9:Configuramos en ettercap

Configuración cliente Windows
Una vez tenemos todos los pasos del atacante y nuestro Windows esta configurado como el apartado de DHCP spoffing lo que tendríamos que hacer es ipconfig /reléase al Windows y un ipconfig /renew para que libere la configuración de red y nos de una nueva para que nuestro atacante pueda darle la puerta de enlace la IP del Kali.
Ilustración 10:Comprobamos el ataque

Después de tenerlo todo echo vamos al buscador del cliente Windows y ponemos como si fuéramos a Google normal y corriente, pero en cambio de Google nos aparecerá nuestra página web configurada eso quiere decir que funciono el DNS spoffing funciona solo en http en https no funcionaria.
Ilustración 11:Comprobamos como google es nuestra página. 







DHCP spoofing



Objetivo
Esta práctica consiste en hacer un DHCP spoofing a un cliente que pide el servicio de DHCP. Lo que utilizaremos para hacer esta práctica sería una máquina Kali que sería el atacante y una Windows que sería el cliente que pide una IP.
Para hacer esta practica utilizaremos el VirtualBox para poder hacer las máquinas y Kali y Windows, cada una des sus interfaces de red NAT que es como si tuviéramos la red montada.  Las IPS que utilizo en esta práctica son del rango 10.0.2.0/24 y con el atacante comprobaremos que podemos ver las contraseñas del cliente cuando entra en páginas http.



Esquema


Configuración de cliente Windows
Una vez tenemos nuestra máquina Kali instalada lo primero que tenemos que hacer es poner la interface del VirtualBox en Red NAT. Esta red la habríamos creado anteriormente, yendo a la siguiente ruta: archivo à preferenciasà red  àcreando una nueva Network.
Ilustración 1: Configuración virtualbox


Una vez iniciada la máquina con la nueva red puesta ponemos nuestra máquina Windows en DHCP, de manera que pida la IP a nuestro servidor DHCP que es nuestro propio VirtualBox.
Ilustración 2: Configuración de red windows 


Cuando tenemos todo listo vamos a nuestro interprete de comandos llamado CMD y ponemos la comanda ipconfig para ver las preferencias de red la IP que tenemos la mascara y la puerta de enlace por defecto. Como podemos ver en la imagen nos aparece la puerta de enlace que es nuestro VirtualBox
Ilustración 3: Comprobamos red que nos da el DHCP

Configuración de la maquina Kali
Lo primero que hacemos al haber terminado la instalación de la máquina Kali seria poner la interface como en el apartado anterior en el Windows para que nos coja el mismo rango de IP al pedir DHCP. Después de haber echo eso lo que haríamos es con la comanda ifconfig comprobar la configuración que tenemos en la máquina Kali para ver si es del mismo rango indicado.
Ilustración 4: Configuración  red de kali

Comprobación básica
En este paso lo que haríamos es con la máquina Windows cliente intentar hacer a una página web para ver si nuestro Kali puede ver comunicación. No debería haber comunicación porque aún no está echo el man in the middle, y nuestra máquina Kali no está en medio de la comunicación entre cliente y servidor. En nuestra máquina Kali abrimos la herramienta wireshark que es para ver paquetes enviados. No debería aparecer nada.
Ilustración 5: Comprobación de Wireshark 

Realizamos el ataque DHCP spoofing
Lo primero que tendríamos que hacer es ir al interprete de camadas de Linux el terminal y escribir sudo apt install etthercap para tener la aplicación que utilizaremos una vez tenemos la aplicación en nuestro Kali deberíamos iniciarla y ponerlo en modo sniffing.
Ilustración 6: Configuración de ettercap en modo sniffing

Cuando tenemos ettercap en modo sniffing lo que tenemos que hacer es ir a la barra que tiene en la parte superior y poner Mitm y seleccionamos el DHCP spoofing y ponemos la IP de a quien queremos atacar la mascara de red que utiliza y por último ponemos en la puerta de enlace la dirección de Google 8.8.8.8.
Ilustración 7: Configuración de ettercap para cambiar DHCP


Comprobación final
Para comprobar vamos al Windows y miramos la configuración de red que tiene nos aparecerá la puerta de enlace la IP del Kali.
Ilustración8: Comporbación cliente después del ataque

Hacemos una conexión con el Windows a Internet  y lo comprobamos entrado a una página web http .
Ilustración 9: Página atacada


Le damos al ha cesó y comprobamos con el Kali que los paquetes aparecen y buscamos por filtrado http que es la conexión que usa y  entonces seleccionamos el paquete y comprobamos como la contraseña del usuario y el usuario nos aparece en el wireshark. Como vemos en la primera imagen nos sale los paquetes con la IP del cliente atacado.

Ilustración 10: Comprobacion de paquetes en Wireshark
Ilustración 11: Contraseña del usuario atacado de la página web
webgrafía