Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux

Clase 12 de 33Curso de Pentesting a Redes

Resumen

¿Cómo amplificar un ataque AirPuffin con DNS spoofing?

En el fascinante y desafiante mundo de la seguridad informática, uno de los aspectos más críticos es comprender cómo pueden ser conducidos ciertos ataques para protegernos efectivamente. Este artículo profundiza en cómo ampliar un ataque AirPuffin mediante la implementación de ataques de spoofing de DNS. Prepárate para adentrarte en técnicas avanzadas de infiltración y redirección de tráfico, mientras te explicamos la metodología y los pasos involucrados en este proceso.

¿Qué es y cómo se prepara un entorno de ataque en Kali Linux?

Para comenzar, es vital establecer un entorno controlado donde poder ejecutar los ataques de manera segura. Utilizando Kali Linux, vas a simular un ataque de hombre en el medio (Man-in-the-Middle) con herramienta conocida como ettercap:

  1. Configurar ettercap:

    • Iniciar ettercap con la opción Unified para utilizar una única interfaz:
      ettercap -at eth0
      
    • Detener procesos conflictivos antes de iniciar la captura con ettercap --silent.
  2. Escaneo de hosts:

    • Realizar un escaneo para identificar las direcciones IP de los dispositivos presentes en el segmento de red.
    • Asignar la dirección IP del objetivo como target 1 y la IP del gateway como target 2.
  3. Iniciar ataque ARP:

    • Lanzar el ataque ARP spoofing para interceptar el tráfico entre el cliente y el servidor.

¿Cómo configurar un ataque DNS spoof?

Una vez que has logrado interceptar el tráfico, es momento de configurar el ataque DNS spoof, que te permitirá redirigir los dominios solicitados por la víctima a direcciones IP de tu elección.

  1. Editar archivos de configuración de ettercap:

    • Modificar el archivo etter.dns para especificar la resolución de nombres de dominio que quieres interceptar:
      *.twitter.com   A   10.0.0.3
      *.facebook.com  A   10.0.0.3
      
    • Asegúrate de que la IP corresponde a la de tu máquina atacante.
  2. Configuración de permisos y privilegios:

    • Verificar que en el archivo etter.conf, los valores ec_uid y ec_gid estén establecidos en cero para permitir que ettercap se ejecute con privilegios de administrador:
      ec_uid = 0
      ec_gid = 0
      
  3. Redirección de tráfico:

    • Activar la redirección de tráfico para que el tráfico al dominio falsificado sea respondido por tu propio servidor en Kali Linux.

¿Cómo se verifica y ajusta el funcionamiento del spoofing?

Para confirmar que el ataque se está ejecutando exitosamente, se puede llevar a cabo un par de acciones y verificaciones adicionales:

  1. Ejecutar consultas DNS desde la máquina víctima:

    • Utilizar herramientas para enviar peticiones DNS y verificar que estás recibiendo el tráfico DNS manipulado:
      dig @8.8.8.8 twitter.com
      
    • Comprobar que la respuesta DNS proviene de la IP configurada en etter.dns.
  2. Iniciar un servidor web Apache:

    • Asegurarte de que tienes un servidor Apache corriendo para servir una página web falsa cuando se dirija el tráfico a la dirección IP de tu servidor:
      sudo service apache2 start
      
  3. Modificar el contenido web:

    • Editar la página por defecto para que refleje el contenido falso que deseas mostrar al usuario.

¿Qué podemos aprender y cómo practicar más?

El éxito de estas tácticas de ataque subraya la importancia vital de la seguridad informática. Para seguir profundizando y practicando, Platzi ofrece diversos cursos en HTML, CSS, diseño web y administración de servidores Linux. Esto te ayudará a mejorar no solo en la construcción de mejores páginas web falsas, sino también en la comprensión más amplia de la infraestructura de redes y servidores.

Además, un desafío interesante sería experimentar con la traducción de nombres de dominio para diferentes direcciones IP y diferentes servicios. Esta práctica puede revelar las sutilezas y variaciones en el comportamiento según el dominio y el entorno de red. ¡Prueba diferentes combinaciones y comparte tus resultados y observaciones en la sección de comentarios!