0% encontró este documento útil (0 votos)
23 vistas4 páginas

HTTP

El documento describe un método de DNS Spoofing que permite redirigir a los usuarios a un servidor DNS controlado por el atacante, facilitando el robo de credenciales. Se proporciona un paquete que incluye herramientas como BIND y scripts para gestionar la suplantación de sitios web, como Gmail. Además, se explican los pasos necesarios para configurar el router o la computadora de la víctima para llevar a cabo el ataque de manera efectiva.

Cargado por

Jose Dias
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
23 vistas4 páginas

HTTP

El documento describe un método de DNS Spoofing que permite redirigir a los usuarios a un servidor DNS controlado por el atacante, facilitando el robo de credenciales. Se proporciona un paquete que incluye herramientas como BIND y scripts para gestionar la suplantación de sitios web, como Gmail. Además, se explican los pasos necesarios para configurar el router o la computadora de la víctima para llevar a cabo el ataque de manera efectiva.

Cargado por

Jose Dias
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

[Link] poofing_otro_metodo-[Link] DNS Spoofing - Otro Mtodo...

Tutorial en PDF (online y descarga): [Link] Paquete para tutorial: Paquete suplantacin DNS v 0.1 [2.21 mb] Uno muchas veces tiene acceso a una red y su router (por que el 90% de los casos el usuario y contrasea es admin) pero uno no sabe cmo aprovecharse de esto. El DNS Spoofing es una tcnica muy poderosa, pero por el mtodo tpico de ARP Spoofing es un poco lento y notorio. Para resolver esto vamos a hacer lo siguiente, en la configuracin de los routers es posible especificar un servidor DNS primario y secundario para resolver las pginas de Internet (el servidor DNS es el encargado de decirte que [Link] es en realidad [Link]), muchas veces para no depender de el servidor DNS utilizado por tu ISP. Entonces lo que haremos ser especificar un servidor DNS nuestro como primario y como secundario utilizaremos un servidor DNS comn y muy usado que es el de google ([Link] y [Link]), as cuando algn usuario dentro de la red quiera meterse a [Link], primero se resuelva la direccin a travs de nuestro servidor DNS (y lo dirigiramos a una IP nuestra jijiji) y sino google se encargara de resolver a la verdadera IP y as no ser notorio el ataque.

Manos a la obra Que necesitamos?:

Verificar que podemos entrar a la configuracin del router (Mediante web o telnet, lo haremos por la primera) o la configuracin de internet de la victima (por acceso fsico a la computador o un batch). Un servidor DNS (En este caso usaremos BIND, que ya viene configurado en el paquete de abajo para el fake de [Link]). Alguna web objetivo y su correspondiente fake (en este caso usare [Link], y en el paquete ms abajo viene listo).

Para explotar esto hice un paquete, al cual le introduje un poco de batch y PHP para hacer ms sencillo todo esto y este se puede descargar aqu. El paquete incluye 3 cosas:

BIND: con el software del mismo nombre, BIND es el servidor DNS ms utilizado en el mundo, viene configurado y listo para explotar [Link]. htdocs: que tiene un sistema para facilitar la gestin de fakes y la recopilacin de contraseas, como ahora intento solo mostrar esto, solo viene el fake de [Link], pero hice cosas para facilitar la creacin de otros. [Link]: un sencillo script batch para iniciar el servidor BIND.

Poner Fake online


Lo primero es poner la carpeta htdocs de manera que este online, esto tiene que ser en el mismo servidor que el servidor DNS (as est configurado este ltimo, para apuntar a s mismo, pero esto se puede cambiar), para esto lo que yo recomiendo es usar XAMPP ([Link]/es/[Link]) y dentro de la carpeta instalada meten los archivos de htdocs en la carpeta htdocs del servidor XAMPP.

Iniciando Servidor DNS


Lo primera es iniciar BIND, para esto solo tenemos que apretar [Link] que est en la carpeta principal del paquete. Se nos abrirn dos consolas, una que inicia el servidor BIND, en la cual si al final sale running, estamos al otro lado...

Configurar Router o Computadora


Tenemos dos posibles formas de suplantar en la vctima al servidor DNS. La primera seria cambiar la configuracin de su conexin, pero para eso necesitamos acceso al PC de la vctima o que esta inicie un batch nuestro o algo. Para hacer esto nos dirigimos a Panel de control ?Conexiones de red luego ponemos las propiedades de la conexin buscada, seleccionamos Protocolo Internet (TCP/IP) y sus propiedades, luego Usar las siguientes direcciones de servidor DNS y como primaria escribimos la IP del servidor DNS (en este caso [Link], nuestra computadora, no necesita necesariamente ser interno de la red) y luego como servidor secundario pondremos al servidor DNS de google ([Link] o [Link])

Para la opcin de configurar el router, debemos tener acceso a este, como normalmente la IP es [Link], el usuario admin y contrasea admin casi siempre es sencillo entrar. Debemos buscar alguna parte donde se configure el servidor DNS (Normalmente en la seccin WAN), si hay alguna opcin disable ponerla enabled, y tenemos que poner lo mismo que antes (servidor primario: la IP del servidor DNS nuestro y el servidor secundario usaremos google [Link] o [Link])

Esperando Victimas
Luego solo nos toca esperar, puede ser que el ataque demore por varias razones, en primer lugar la vctima puede no visitar la web... o el cache del DNS se demora mucho en refrescar y el ataque no tiene efecto hasta un par de horas (se puede solucionar si reiniciamos el router), el ataque se vera as.

Al acceder a gmail, nuestro servidor DNS resuelve [Link] en nuestra IP especificada (por ejemplo [Link]), al ingresar a esta [Link] verifica cual es el la direccin por la que llego la victima (en este caso [Link]), y luego pone el fake correspondiente a el dominio suplantado, el usuario escribe su email y contrasea y cuando pone enviar, se enva a [Link] que guarda esto en [Link] (en la carpeta htdocs) y luego redirecciona a la victima a [Link] (donde puede logearse con facilidad)

Nos vamos a la carpeta htdocs de XAMPP, y luego abrimos el archivo [Link], y WALA! el usuario y contrasea buscados Por favor cualquier error, avisarme

También podría gustarte