BlogMitM

Hackear como un profesional Cómo falsificar DNS en una LAN para redirigir el tráfico a su sitio web falso

¡Bienvenidos de nuevo, mis hackers novatos!

Hay MUCHAS formas de piratear un sistema o red, lo que significa que debe pensar de manera creativa para tener éxito.

Muchos piratas informáticos novatos concentran demasiada energía en descifrar contraseñas (que debería ser un último recurso a menos que tenga herramientas especializadas o una botnet de 10,000 máquinas) o explotar una vulnerabilidad en un sistema operativo (cada vez más raro). Con todos los protocolos que utilizan los sistemas informáticos (DNS, SMTP, SMB, SNMP, LDAP, DHCP, etc.), es probable que haya una vulnerabilidad en uno que podamos explotar para obtener lo que buscamos.

Suplantación de DNS: redirigir a los usuarios a su sitio web

En este truco, estaremos explotando el Servicio de nombres de dominio (DNS). Como sabe, el DNS se utiliza para la resolución de nombres de dominio o para convertir un nombre de dominio como wonderhowto.com a una dirección IP, 8.26.65.101. Si podemos meternos con este protocolo, podríamos enviar a alguien que busque un nombre de dominio como bankofamerica.com a nuestro sitio web malicioso y recopile sus credenciales.

Dug Song de la Universidad de Michigan desarrolló un conjunto de herramientas de piratería que son excelentes para este propósito. Ya hemos utilizado una de sus herramientas, arpspoof, por hacer un ataque de hombre en el medio. En este ataque, usaremos su dnsspoof herramienta, que nos permitirá falsificar servicios DNS en una red de área local.

Recuerde, aunque este truco requiere que esté en la misma LAN, puede obtener acceso a la LAN a través de una vulnerabilidad remota o una contraseña débil en solo UNA máquina en la red. En instituciones con miles de computadoras en su red, eso significa que debe encontrar una sola máquina que sea explotable para poder implementar este ataque en toda la red.

Paso 1: Enciende Kali

Comencemos iniciando Kali y yendo a Aplicaciones -> Kali Linux -> Sniffing -> Network Sniffers, y finalmente, dnsspoof, como se ve en la captura de pantalla a continuación.

Paso 2: Abra Dnsspoof

Al hacer clic en dnsspoof, se abre la siguiente terminal. Observe lo simple que es la sintaxis.

  • dnsspoof -i -f

Paso 3: Configurar para olfatear

Intentaremos conseguir un sistema Windows 7 en nuestra red para redirigir su bankofamerica.com navegación a nuestro propio sitio web. Usemos Google Chrome, o cualquier navegador, para navegar allí.

Paso 4: Vaciar la caché de DNS

Primero, necesitamos vaciar la caché de DNS del sistema Windows 7. De esta manera, el cliente de Windows no usará el DNS en caché en el sistema y en su lugar usará nuestro servicio DNS “actualizado”. En realidad, este paso no es necesario, pero para nuestra demostración acelera las cosas.

Primero, cierre el navegador y escriba:

Ahora necesitamos configurar nuestra tarjeta de red en nuestro servidor Kali en modo promiscuo (ella, su tarjeta de red, aceptará los paquetes de cualquier persona).

Ahora necesitamos eliminar la conexión entre el sistema Windows 7 y [www.bankofamerica.com]. Esto obliga al usuario de la máquina con Windows 7 a volver a autenticarse.

  • tcpkill -9 host [www.bankamerica.com]

Después de matar a www.bankofamerica.com, detenga el tcpkill con un ctrl c.

Paso 5: crear archivo de hosts

En mi tutorial de Linux sobre el DNS del cliente, le mostré cómo el archivo de hosts en Linux actúa como un DNS estático. Aquí usaremos el archivo hosts para redirigir la búsqueda del sistema Windows 7 de Bank of America a nuestro sitio web. Vamos a ir a la / usr / local directorio.

A partir de ahí, abramos el archivo hosts en cualquier editor de texto. Kali no tiene kwrite que habíamos estado usando en BackTrack, pero tiene un VIM gráfico, o gvim, así que usémoslo.

Ahora que tenemos abierto el archivo hosts, debemos agregarle la siguiente línea. Recuerde, el archivo de hosts simplemente asigna una dirección IP a un nombre de dominio, por lo que ingresamos nuestra dirección IP y la asignamos a [www.bankofamerica.com].

Aquí es importante usar la tecla TAB entre la dirección IP y el dominio. El sistema interpretará los espacios como parte del nombre de dominio.

Paso 6: Cree una nueva página web BOA

Antes de continuar, ahora debemos desactivar el modo promiscuo en nuestra tarjeta de red (ella decidió comprometerse con usted y solo con usted).

Ahora necesitamos crear un sitio web al que se dirigirá al usuario cuando escriba bankofamerica.com en la URL de su navegador. Creemos una página web simple. Si desea más información sobre cómo crear una página web simple y alojarla en Linux, consulte mi guía de Linux sobre servidores web Apache.

Ahora abre el index.html.

Así es como se ve por defecto. Queremos cambiarlo y poner el siguiente html y guardarlo.


¡Este es el sitio web de Fake Bank of America!


Por supuesto, si realmente quisiera llevar a cabo este truco, querría tomarse el tiempo para construir un sitio web que se vea y actúe como el sitio que está falsificando, pero ese es otro tutorial completamente.

Paso 7: Inicie un servidor web Apache

Ahora, inicie el servidor web integrado en Kali. Esto es Apache y el servicio es HTTP, así que vamos a Kali Linux -> Servicios del sistema -> HTTP, y finalmente, inicio apache2. Esto iniciará nuestro servidor web en nuestro sistema Kali que aloja el sitio web falso de Bank of America.

Paso 8: Inicie Dnsspoof

En nuestro último paso, primero debemos iniciar dnsspoof y dirigir a los usuarios a las entradas de nuestro archivo “hosts”. Dnsspoof interceptará las consultas DNS y las enviará primero a nuestro archivo de hosts antes de enviarlas al servidor DNS. De esta manera, si tenemos alguna entrada en nuestro archivo de hosts que el cliente está buscando, será dirigida según lo especificado por nuestro archivo de hosts.

Recuerda, mapeamos bankofamerica.com a nuestra dirección IP para que vayan a NUESTRO servidor web y vean NUESTRO sitio web.

Paso 9: Navegue a BOA desde Windows 7

Ahora, desde el sistema Windows 7, escriba la URL bankofamerica.com y mostrará nuestro sitio web falso frente al sitio real de Bank of America.

Ahora, cuando alguien en la red de área local intente navegar al sitio web de Bank of America, ¡en su lugar irá a nuestro sitio web!

Como puede imaginar, con dnsspoof en su lugar, ¡podemos causar todo tipo de estragos en una LAN!

Cuadro de URL imagen a través de Shutterstock

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar