Objetivo
En esta práctica consiste en hacer un DNS spoofing a un
cliente que pide el servicio de DHCP. Lo que utilizariamos para hacer esta
práctica sería una máquina Kali que sería el atacante y una Windows que sería
el cliente que pide una configuración de red.
Para hacer esta práctica utilizariamos el VirtualBox para
poder hacer las maquinas y Kali y Windows, cada una de sus interfaces de red
NAT que es como si tuviéramos la red montada.
Las IPS que utilizo en esta práctica son del rango 10.0.2.0/24. Esta
práctica consiste en que el cliente pondrá para entrar en Google, pero le
saldrá nuestra página web.
Podemos utilizar las maquinas creadas y utilizadas de la
practica DHCP spoofing que está en la página web.
Consejos para esta practica mirarse antes el DHCP spoffing
para poder hacer el DNS.
Esquema
Configuración de la máquina atacante
Lo primero que hacemos en nuestra máquina Kali con la misma
configuración que teníamos en la practica anterior de DHCP spoofing, instalamos
el apache2 para poder hacer nuestra página web. Después de tenerlo instalado
deberíamos ir a /var/www/html/index.html que es la pág ina que usa por defecto apache.
| Ilustración 1: cogemos el archivo index |
Entramos en el html con nano y lo modificamos para hacer
nuestra página web de forma que quede igual que Google o como quieras que sea vea. Mi ejemplo esta echo con un formulario.
| Ilustración 2:modificamos el fichero |
Una vez ya tenemos nuestra página modificada tenemos que
iniciar apache2 porque por defecto viene parado ponemos esta comanda que es
para reiniciarlo y he iniciarlo.
| Ilustración3:Inicamos el servicio |
Cuando tenemos el servicio en marcha vamos al buscador de
nuestra Kali y ponemos la IP de nuestro Kali en el buscador y se nos tendría
que abrir la pág ina creada por nosotros.
| Ilustración 4: Comprobamos que la página funciona |
Después de esto tenemos que ir al archivo hosts que se
encuentra en /etc/hosts y poner la IP del Kali con la dirección a la que
queremos remplazar es decir cuando pongamos Google directamente se nos abrirá
la página nuestra creada.
| Ilustración 5:Ponemos la ip en el archvio/etc con el nombre |
Ahora para finalizar instalamos la herramienta dnsmasq que se
activa solamente poniendo en el terminal dnsmasq y ya funcionaria. Pero en mi
caso la tenía activada y también explicare como encontrar el servicio.
| Ilustración 6:buscamos el proceso |
Una vez localizado el proceso tenemos que poner kill Para
matar el proceso y poner el núm ero de proceso para saber cuál hay que parar.
| Ilustración 7:Matamos el proceso |
Una vez echo todo esto lo activamos para ver si funciona correctamente.
| Ilustración 8:Encendemos el dnsmasq |
Después de todo esto iniciamos ettercap y ponemos en modo
sniffing vamos a Mimt y una vez hay seleccionamos la parte de DHCP spoffing y
ponemos la IP a quien queremos atacar, la mascara de red que utiliza y nuestra puerta
de enlace que es la IP del Kali.
| Ilustración 9:Configuramos en ettercap |
Configuración cliente Windows
Una vez tenemos todos los pasos del atacante y nuestro Windows
esta configurado como el apartado de DHCP spoffing lo que tendríamos que hacer
es ipconfig /reléase al Windows y un ipconfig /renew para que libere la
configuración de red y nos de una nueva para que nuestro atacante pueda darle
la puerta de enlace la IP del Kali.
| Ilustración 10:Comprobamos el ataque |
Después de tenerlo todo echo vamos al buscador del cliente Windows
y ponemos como si fuéramos a Google normal y corriente, pero en cambio de
Google nos aparecerá nuestra pág ina web configurada eso quiere decir que funciono el DNS spoffing funciona solo en http en https no funcionaria.
| Ilustración 11:Comprobamos como google es nuestra página. |

