miércoles, 4 de diciembre de 2013

DNS Spoofing + Clone Site Attack

Ya vimos en la anterior entrada Hacer Man-in-the-Middle con ettercap como situarnos en medio de una comunicación. En esta entrada usaremos el procedimiento que realizamos en dicha entrada para interceptar la petición DNS que realice víctima y facilitarle nuestro sitio clon, con esto conseguiremos obtener el usuario y la contraseña de la victima.

Lo primero que debemos de hacer es un MitM a nuestra víctima, como ya dije en el tutorial anterior se explicó. Lo único que añadiremos será activar el plugin para DNS, en concreto dns_spoof. Ya tendremos el MitM establecido correctamente. 


A continuación, utilizaremos una herramienta de Ingeniería Social, incluida en Kali Linux, situada en Aplicaciones --> Kali Linux --> Exploitation Tools --> Social Engineering Toolkit --> se-toolkit. Nos abrirá una terminal, en ella seleccionaremos las siguientes opciones respectivamente (1 , 2 , 3 , 2). Tras esto nos pedirá la IP del atacante, es decir nuestra IP que tiene Kali y a continuacion nos va pedir la dirección del sitio web que queremos clonar. En nuestro caso elegimos Facebook










Para comprobar que realmente se ha clonado, basta con poner en el navegador nuestra IP y nos saldrá nuestro sitio clon.

Ya solo nos queda un pequeño ajuste para que la víctima, cuando acceda a www.facebook.es, sea reedireccionada a nuestro sitio. Editaremos el archivo /usr/share/ettercap/etter.dns y añadiremos estas líneas: (siendo IP_destino nuestra IP)

www.facebook.es A  IP_destino
*.facebook.* A  IP_destino
www.facebook.es PTR  IP_destino

Con estas líneas diremos que todo lo que vaya a facebook nos lo redireccione a nuestra IP. :Una vez hecho esto ya tenemos en funcionamiento nuestro DNS Spoofing + Clone Site Attack, cualquier usuario y contraseña que introduzca la víctima en nuestro sitio clon aparecerá en la terminal donde ejecutamos la herramienta de Ingeniería Social.



No hay comentarios:

Publicar un comentario