No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

No se trata de lo que quieres comprar, sino de quién quieres ser. Aprovecha el precio especial.

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

15 Días
17 Hrs
7 Min
47 Seg

DNS Spoofing

12/33
Recursos

Aportes 17

Preguntas 9

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

DNS Spoofing en 2022:
En mi caso para que funcione el ataque tuve que realizar configuraciones extra para que Ettercap no crashee:

#Estando como sudo

#Cambiar "enp2s0" porel nombre de tu interfaz de red.
echo 0 > /proc/sys/net/ipv6/conf/enp2s0/use_tempaddr

#Habilitamos el reenvío de paquetes en el sistema. 
echo 1 > /proc/sys/net/ipv4/ip_forward

Tambien, en el archivo “/etc/ettercap/etter.conf” hay que descomentar las lineas de redireccion IPv6:

#---------------
#     Linux 
#---------------

   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp -d %destination --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp -d %destination --dport %port -j REDIRECT --to-port %rport"

# pendant for IPv6 - Note that you need iptables v1.4.16 or newer to use IPv6 redirect
   redir6_command_on = "ip6tables -t nat -A PREROUTING -i %iface -p tcp -d %destination --dport %port -j REDIRECT --to-port %rport"
   redir6_command_off = "ip6tables -t nat -D PREROUTING -i %iface -p tcp -d %destination --dport %port -j REDIRECT --to-port %rport"

Así y todo el ataque tiene problemas a la hora de spoofear paginas que tengan certificado SSL.

Yo creo que tendría que explicar un poco mas técnico lo que se esta haciendo.

“La suplantación de DNS, también conocida como envenenamiento por caché DNS, es una forma de piratería informática en la que se introducen datos corruptos del DNS en la caché del solucionador de DNS, lo que hace que el servidor de nombres devuelva un registro de resultados incorrecto, por ejemplo, una dirección IP. Esto da lugar a que el tráfico se desvíe al equipo del atacante (o a cualquier otro equipo).” Wikipedia.

Kali tiene herramientas que permiten crear una página identica a la que quieres suplantar

Hice los pasos en los archivos etter.dns y etter.conf exactamente como en el video, ademas de iniciar el servicio apache2. Cuando en la maquina de lubuntu inicio twitter o facebook, no se redirige a la pagina de apache de la maquina de kali… sino a la pagina oficial. Si alguien sabe porque o tiene algun consejo se lo agradeceria

hey listen! :v
-Confirmo un comentario de @Kevin Reyes, no se puede con paginas tan populares, es mas, ni tumblr y esa cosa esta bien abandonada.
intenten con paginas mas básicas/impopulares por cuestión de practica, pero si realmente lo quieren hacer buscaran 😃
-si ettercap se cierra en el momento que ponen la palomita del inicio, posiblemente siguieron la recomendación del compañero que sugiere cambiar el par de líneas de “etter.conf”, regrésenlas como estaban.

la herramienta SET Toolkit esta muy bien, clona una web para capturar las contraseñas

Cual seria una medida de control valida para impedir el dns Spoofing ?

Actualamente ettercap tiene otras configuraciones. Abajo o arriba mi compañero valentin explcia las configuracioenes.

DNS spoofing es un método para alterar las direcciones de los servidores DNS que utiliza la potencial víctima y de esta forma poder tener control sobre las consultas que se realizan.

Si no les sale el apache al entrar a la pagina, intenten poner una menos reconocida y menos segura que no se porque pero con las mas famosas no me permite hacer el fake

Me pare muy buen programa, pero seria aun mas completo si nos mostraras también la FORMA de como repeler este tipo de Ataques ARP.

actualmente casi no funciona para ningúna web, se ha mejorado mucho la seguridad desde entonces.

Increíble , hay que estar mas alertas a este tipo de ataques.

Hola Platzi, me pueden ayudar. Hice todos los pasos del profesor pero no me resulta.
Entre a mi maquina Kali, desde terminal 

dhclient -r eth0
dhclient eth0
Tengo salida con ping 8.8.8.8
Tengo respuesta con host www.platzi.com
Alcanzo mi maquina Ubuntu con un ping
Abrí ettercap en eth0
puse stop en ettercap
busque host (me detecto mi maquina Ubuntu y mi puerta predeterminada)
coloque Target 1 la maquina Ubuntu
Target 2 mi puerta predeterminada
inicie ARP poisoning desde MITM
habilite plugin de dns_spoof
fui a mi terminal y coloque gedit /etc/ettercap/etter.dns
Agregue el siguiente codigo
twitter.com      A   ipKali
*.twitter.com    A   ipKali
www.twitter.com  PTR ipKali     # Wildcards in PTR are not allowed


facebook.com      A   ipKali
*.facebook.com    A   ipKali
www.facebook.com  PTR ipKali     # Wildcards in PTR are not allowed

Luego coloque gedit /etc/ettercap/etter.conf
coloque el siguiente codigo
ec_uid = 0            # nobody is the default
ec_gid = 0                # nobody is the default

#---------------
#     Linux 
#---------------
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp -s %source -d %destination --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp -s %source -d %destination --dport %port -j REDIRECT --to-port %rport"


Leí un comentario de la comunidad de Platzi en donde te dicen que intentes colocar la siguiente configuración. Lo hice, primero resetee los valores a default de los archivos etter.dns y etter.conf y luego apague mi maquina, volví hacer los pasos igual a los ya mencionados hasta este punto configure en la parte de Linux estos nuevos parametros. Y seguí igual con los siguientes pasos.

#---------------
#     Linux 
#---------------
redir_command_on = "iptable -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

redir_command_off = "iptable -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Di start en attercap
Abrí wireshark desde Kali en eth0.

En ambas ocasiones continue los pasos pero al ingresar en la terminal de Ubuntu el comando host twitter.com
me arroja twitter.com has address 104.244.42.1
Ni siquiera me reconoce que redireccione a la ip de Kali. Continue con la clase pero me redirecciona al sitio oficial.


Les dejo las versiones que estoy usando.
ettercap 0.8.3
Debian 5.7.6-1kali2

Excelente clase

Excelente.