Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
Clase 12 de 33 • Curso de Pentesting a Redes
Resumen
¿Cómo amplificar un ataque AirPuffin con DNS spoofing?
En el fascinante y desafiante mundo de la seguridad informática, uno de los aspectos más críticos es comprender cómo pueden ser conducidos ciertos ataques para protegernos efectivamente. Este artículo profundiza en cómo ampliar un ataque AirPuffin mediante la implementación de ataques de spoofing de DNS. Prepárate para adentrarte en técnicas avanzadas de infiltración y redirección de tráfico, mientras te explicamos la metodología y los pasos involucrados en este proceso.
¿Qué es y cómo se prepara un entorno de ataque en Kali Linux?
Para comenzar, es vital establecer un entorno controlado donde poder ejecutar los ataques de manera segura. Utilizando Kali Linux, vas a simular un ataque de hombre en el medio (Man-in-the-Middle) con herramienta conocida como ettercap:
-
Configurar ettercap:
- Iniciar ettercap con la opción
Unified
para utilizar una única interfaz:ettercap -at eth0
- Detener procesos conflictivos antes de iniciar la captura con
ettercap --silent
.
- Iniciar ettercap con la opción
-
Escaneo de hosts:
- Realizar un escaneo para identificar las direcciones IP de los dispositivos presentes en el segmento de red.
- Asignar la dirección IP del objetivo como target 1 y la IP del gateway como target 2.
-
Iniciar ataque ARP:
- Lanzar el ataque ARP spoofing para interceptar el tráfico entre el cliente y el servidor.
¿Cómo configurar un ataque DNS spoof?
Una vez que has logrado interceptar el tráfico, es momento de configurar el ataque DNS spoof, que te permitirá redirigir los dominios solicitados por la víctima a direcciones IP de tu elección.
-
Editar archivos de configuración de ettercap:
- Modificar el archivo
etter.dns
para especificar la resolución de nombres de dominio que quieres interceptar:*.twitter.com A 10.0.0.3 *.facebook.com A 10.0.0.3
- Asegúrate de que la IP corresponde a la de tu máquina atacante.
- Modificar el archivo
-
Configuración de permisos y privilegios:
- Verificar que en el archivo
etter.conf
, los valoresec_uid
yec_gid
estén establecidos en cero para permitir que ettercap se ejecute con privilegios de administrador:ec_uid = 0 ec_gid = 0
- Verificar que en el archivo
-
Redirección de tráfico:
- Activar la redirección de tráfico para que el tráfico al dominio falsificado sea respondido por tu propio servidor en Kali Linux.
¿Cómo se verifica y ajusta el funcionamiento del spoofing?
Para confirmar que el ataque se está ejecutando exitosamente, se puede llevar a cabo un par de acciones y verificaciones adicionales:
-
Ejecutar consultas DNS desde la máquina víctima:
- Utilizar herramientas para enviar peticiones DNS y verificar que estás recibiendo el tráfico DNS manipulado:
dig @8.8.8.8 twitter.com
- Comprobar que la respuesta DNS proviene de la IP configurada en
etter.dns
.
- Utilizar herramientas para enviar peticiones DNS y verificar que estás recibiendo el tráfico DNS manipulado:
-
Iniciar un servidor web Apache:
- Asegurarte de que tienes un servidor Apache corriendo para servir una página web falsa cuando se dirija el tráfico a la dirección IP de tu servidor:
sudo service apache2 start
- Asegurarte de que tienes un servidor Apache corriendo para servir una página web falsa cuando se dirija el tráfico a la dirección IP de tu servidor:
-
Modificar el contenido web:
- Editar la página por defecto para que refleje el contenido falso que deseas mostrar al usuario.
¿Qué podemos aprender y cómo practicar más?
El éxito de estas tácticas de ataque subraya la importancia vital de la seguridad informática. Para seguir profundizando y practicando, Platzi ofrece diversos cursos en HTML, CSS, diseño web y administración de servidores Linux. Esto te ayudará a mejorar no solo en la construcción de mejores páginas web falsas, sino también en la comprensión más amplia de la infraestructura de redes y servidores.
Además, un desafío interesante sería experimentar con la traducción de nombres de dominio para diferentes direcciones IP y diferentes servicios. Esta práctica puede revelar las sutilezas y variaciones en el comportamiento según el dominio y el entorno de red. ¡Prueba diferentes combinaciones y comparte tus resultados y observaciones en la sección de comentarios!