No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

DNS Spoofing

12/33
Recursos

Aportes 14

Preguntas 9

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

Yo creo que tendría que explicar un poco mas técnico lo que se esta haciendo.

“La suplantación de DNS, también conocida como envenenamiento por caché DNS, es una forma de piratería informática en la que se introducen datos corruptos del DNS en la caché del solucionador de DNS, lo que hace que el servidor de nombres devuelva un registro de resultados incorrecto, por ejemplo, una dirección IP. Esto da lugar a que el tráfico se desvíe al equipo del atacante (o a cualquier otro equipo).” Wikipedia.

DNS Spoofing en 2022:
En mi caso para que funcione el ataque tuve que realizar configuraciones extra para que Ettercap no crashee:

#Estando como sudo

#Cambiar "enp2s0" porel nombre de tu interfaz de red.
echo 0 > /proc/sys/net/ipv6/conf/enp2s0/use_tempaddr

#Habilitamos el reenvío de paquetes en el sistema. 
echo 1 > /proc/sys/net/ipv4/ip_forward

Tambien, en el archivo “/etc/ettercap/etter.conf” hay que descomentar las lineas de redireccion IPv6:

#---------------
#     Linux 
#---------------

   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp -d %destination --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp -d %destination --dport %port -j REDIRECT --to-port %rport"

# pendant for IPv6 - Note that you need iptables v1.4.16 or newer to use IPv6 redirect
   redir6_command_on = "ip6tables -t nat -A PREROUTING -i %iface -p tcp -d %destination --dport %port -j REDIRECT --to-port %rport"
   redir6_command_off = "ip6tables -t nat -D PREROUTING -i %iface -p tcp -d %destination --dport %port -j REDIRECT --to-port %rport"

Así y todo el ataque tiene problemas a la hora de spoofear paginas que tengan certificado SSL.

hey listen! :v
-Confirmo un comentario de @Kevin Reyes, no se puede con paginas tan populares, es mas, ni tumblr y esa cosa esta bien abandonada.
intenten con paginas mas básicas/impopulares por cuestión de practica, pero si realmente lo quieren hacer buscaran 😃
-si ettercap se cierra en el momento que ponen la palomita del inicio, posiblemente siguieron la recomendación del compañero que sugiere cambiar el par de líneas de “etter.conf”, regrésenlas como estaban.

Kali tiene herramientas que permiten crear una página identica a la que quieres suplantar

la herramienta SET Toolkit esta muy bien, clona una web para capturar las contraseñas

Actualamente ettercap tiene otras configuraciones. Abajo o arriba mi compañero valentin explcia las configuracioenes.

Si no les sale el apache al entrar a la pagina, intenten poner una menos reconocida y menos segura que no se porque pero con las mas famosas no me permite hacer el fake

Hice los pasos en los archivos etter.dns y etter.conf exactamente como en el video, ademas de iniciar el servicio apache2. Cuando en la maquina de lubuntu inicio twitter o facebook, no se redirige a la pagina de apache de la maquina de kali… sino a la pagina oficial. Si alguien sabe porque o tiene algun consejo se lo agradeceria

Increíble , hay que estar mas alertas a este tipo de ataques.

Hola Platzi, me pueden ayudar. Hice todos los pasos del profesor pero no me resulta.
Entre a mi maquina Kali, desde terminal 

dhclient -r eth0
dhclient eth0
Tengo salida con ping 8.8.8.8
Tengo respuesta con host www.platzi.com
Alcanzo mi maquina Ubuntu con un ping
Abrí ettercap en eth0
puse stop en ettercap
busque host (me detecto mi maquina Ubuntu y mi puerta predeterminada)
coloque Target 1 la maquina Ubuntu
Target 2 mi puerta predeterminada
inicie ARP poisoning desde MITM
habilite plugin de dns_spoof
fui a mi terminal y coloque gedit /etc/ettercap/etter.dns
Agregue el siguiente codigo
twitter.com      A   ipKali
*.twitter.com    A   ipKali
www.twitter.com  PTR ipKali     # Wildcards in PTR are not allowed


facebook.com      A   ipKali
*.facebook.com    A   ipKali
www.facebook.com  PTR ipKali     # Wildcards in PTR are not allowed

Luego coloque gedit /etc/ettercap/etter.conf
coloque el siguiente codigo
ec_uid = 0            # nobody is the default
ec_gid = 0                # nobody is the default

#---------------
#     Linux 
#---------------
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp -s %source -d %destination --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp -s %source -d %destination --dport %port -j REDIRECT --to-port %rport"


Leí un comentario de la comunidad de Platzi en donde te dicen que intentes colocar la siguiente configuración. Lo hice, primero resetee los valores a default de los archivos etter.dns y etter.conf y luego apague mi maquina, volví hacer los pasos igual a los ya mencionados hasta este punto configure en la parte de Linux estos nuevos parametros. Y seguí igual con los siguientes pasos.

#---------------
#     Linux 
#---------------
redir_command_on = "iptable -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

redir_command_off = "iptable -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Di start en attercap
Abrí wireshark desde Kali en eth0.

En ambas ocasiones continue los pasos pero al ingresar en la terminal de Ubuntu el comando host twitter.com
me arroja twitter.com has address 104.244.42.1
Ni siquiera me reconoce que redireccione a la ip de Kali. Continue con la clase pero me redirecciona al sitio oficial.


Les dejo las versiones que estoy usando.
ettercap 0.8.3
Debian 5.7.6-1kali2

DNS spoofing es un método para alterar las direcciones de los servidores DNS que utiliza la potencial víctima y de esta forma poder tener control sobre las consultas que se realizan.

Excelente clase

Excelente.