skip to main |
skip to sidebar
5. SPOFFING
- · Crear un manual de usuario detallado sobre cómo realizar ARP y DNS spoofing mediante el programa CAIN (caso práctico 10, pág. 136).
El primer paso es modificar el archivo /usr/share/ettercap/etter.dns con un editor de texto
Tenemos que encontrar la línea:
# microsoft sucks ;)
y debajo hay 3 entradas de configuración del DNS, tenemos que cambiar microsoft.com al dominio a la que queremos hacer el ataque de DNS Spoof y la IP a la IP de nuestra maquina
Ahora tenemos que abrir Ettercap, esta localizada en Aplicaciones > Backtrack > Pribilege Escalation > Sniffers > Network Sniffers > entercar-gtk. Cuando nos abre ettercap, vamos a Snif > Unified Sniffing…
Ahora tenemos que elegir el adaptador de red que queremos utilizar para capturar las paquetes
Ahora tenemos que escanear la red para todos los nodos conectados, para ello vamos a Hosts > Scan For Hosts
En Target 1 ponemos // y en Target 2 ponemos //
Ahora tenemos que activar el plugin de DNS Spoof, para ello vamos a Plugins > Manage The Plugins
Para activar el plugin, hacemos doble clic en dns_spoofAhora tenemos que activar ARP Poisoning, para ello vamos a Mitm > ARP PoisoningAhora nos va a pedir que elegimos las opciones que queremos utilizar, marcamos Sniff Remore ConectionsEl últimos paso es ir a Start > Start SniffingYa esta, si vamos a google.es en cualquier equipo de la red, nos sale la pagina index.html de nuestro equipo
0 comentarios:
Publicar un comentario