Páginas

lunes, 12 de noviembre de 2018

DNS spoofing


Objetivo
En esta práctica consiste en hacer un DNS spoofing a un cliente que pide el servicio de DHCP. Lo que utilizariamos para hacer esta práctica sería una máquina Kali que sería el atacante y una Windows que sería el cliente que pide una configuración de red.

Para hacer esta práctica utilizariamos el VirtualBox para poder hacer las maquinas y Kali y Windows, cada una de sus interfaces de red NAT que es como si tuviéramos la red montada.  Las IPS que utilizo en esta práctica son del rango 10.0.2.0/24. Esta práctica consiste en que el cliente pondrá para entrar en Google, pero le saldrá nuestra página web.
Podemos utilizar las maquinas creadas y utilizadas de la practica DHCP spoofing que está en la página web.
Consejos para esta practica mirarse antes el DHCP spoffing para poder hacer el DNS.


Esquema

Configuración de la máquina atacante
Lo primero que hacemos en nuestra máquina Kali con la misma configuración que teníamos en la practica anterior de DHCP spoofing, instalamos el apache2 para poder hacer nuestra página web. Después de tenerlo instalado deberíamos ir a /var/www/html/index.html que es la página que usa por defecto apache.
Ilustración 1: cogemos el archivo index

Entramos en el html con nano y lo modificamos para hacer nuestra página web de forma que quede igual que Google o como quieras que sea vea. Mi ejemplo esta echo con un formulario.
Ilustración 2:modificamos el fichero

Una vez ya tenemos nuestra página modificada tenemos que iniciar apache2 porque por defecto viene parado ponemos esta comanda que es para reiniciarlo y he iniciarlo.
Ilustración3:Inicamos el servicio

Cuando tenemos el servicio en marcha vamos al buscador de nuestra Kali y ponemos la IP de nuestro Kali en el buscador y se nos tendría que abrir la página creada por nosotros.
Ilustración 4: Comprobamos que la página funciona

Después de esto tenemos que ir al archivo hosts que se encuentra en /etc/hosts y poner la IP del Kali con la dirección a la que queremos remplazar es decir cuando pongamos Google directamente se nos abrirá la página nuestra creada.
Ilustración 5:Ponemos la ip en el archvio/etc con el nombre

Ahora para finalizar instalamos la herramienta dnsmasq que se activa solamente poniendo en el terminal dnsmasq y ya funcionaria. Pero en mi caso la tenía activada y también explicare como encontrar el servicio.
Ilustración 6:buscamos el proceso

Una vez localizado el proceso tenemos que poner kill Para matar el proceso y poner el número de proceso para saber cuál hay que parar.
Ilustración 7:Matamos el proceso

Una vez echo todo esto lo activamos para ver si funciona correctamente.
Ilustración 8:Encendemos el dnsmasq
Después de todo esto iniciamos ettercap y ponemos en modo sniffing vamos a Mimt y una vez hay seleccionamos la parte de DHCP spoffing y ponemos la IP a quien queremos atacar, la mascara de red que utiliza y nuestra puerta de enlace que es la IP del Kali.
Ilustración 9:Configuramos en ettercap

Configuración cliente Windows
Una vez tenemos todos los pasos del atacante y nuestro Windows esta configurado como el apartado de DHCP spoffing lo que tendríamos que hacer es ipconfig /reléase al Windows y un ipconfig /renew para que libere la configuración de red y nos de una nueva para que nuestro atacante pueda darle la puerta de enlace la IP del Kali.
Ilustración 10:Comprobamos el ataque

Después de tenerlo todo echo vamos al buscador del cliente Windows y ponemos como si fuéramos a Google normal y corriente, pero en cambio de Google nos aparecerá nuestra página web configurada eso quiere decir que funciono el DNS spoffing funciona solo en http en https no funcionaria.
Ilustración 11:Comprobamos como google es nuestra página. 







No hay comentarios:

Publicar un comentario