Nothing Special   »   [go: up one dir, main page]

Ettercap

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

Ettercap Tutorial: DNS Spoofing & ARP Poisoning

Ettercap significa Capture Ethernet.

Ettercap es una suite completa para el hombre en el centro.

Cuenta con la inhalacin de conexiones en directo, filtrado de contenido sobre la marcha y


muchos otros trucos interesantes. Es compatible con la diseccin activa y pasiva de muchos
protocolos e incluye muchas caractersticas de la red y el anlisis de acogida.

Descargar e instalar

Descargar el instalar el paquete de Ettercap. http://ettercap.sourceforge.net/downloads.html

Tambin puede instalar desde el espejo de la siguiente manera:

En este artculo se explica cmo realizar la suplantacin de DNS y el envenenamiento


ARP usando la herramienta Ettercap en red de rea local (LAN).

Advertencia: Esta Publicacin se hace con fines ticos y no me hago responsable de su


uso.

Ettercap Fundamentos

Primero vamos a conocer algunos conceptos bsicos sobre Ettercap. Ettercap tiene los
siguientes 4 tipos de interfaz de usuario

Slo texto - opcin '-T'

Maldiciones - opcin 'C'

GTK - opcin '-G'

Opcin 'D' - Daemon

En este artculo, nos centraremos principalmente en la "grfica GTK interfaz de


usuario", ya que ser muy fcil de aprender.

Lanzar un ataque Envenenamiento ARP

Necesitamos saber que es ARP y la explicacin conceptual de envenenamiento de


cach ARP de ARP-Cache-Envenenamiento. As que por favor, eche un vistazo en ella, y
este artculo cubrir cmo realizar prcticamente.
El siguiente diagrama explica la arquitectura de red. Todos los ataques se explican
aqu se llevarn a cabo en el esquema de red siguiente solamente. Usando Ettercap en
un entorno de produccin no es aconsejable.

Lanzamiento Ettercap mediante el siguiente comando en la mquina 122.

Comando: # ettercap G

Click Sniff->Unified Sniffing. Se mostrar la interfaz de red disponible como se muestra a


continuacin. Elija la que usted
desea utilizar para ARP Poisoning.

Una vez que haya elegido la interfaz de la siguiente ventana se abrir:


El siguiente paso es aadir la lista de objetivos para realizar el envenenamiento ARP. Aqu vamos a
aadir 192.168.1.51 y 192.168.1.10 como el objetivo de la siguiente manera.

Click Hosts->Scan for Host.

Se comenzar a escanear los hosts presentes en la red.

Una vez que se haya completado, click Hosts->Host List. Se mostrar una lista de los ordenadores
disponibles en la LAN de la siguiente manera:
Ahora en la lista, seleccione "192.168.1.51" y click Add to Target 1 y seleccione "192.168.1.10" y
click Add to Target 2.

Ahora seleccione Mitm->Arp Poisoning y sigue:


Ahora Arp est envenenada, es decir, 122 mquina comienza a enviar paquetes ARP diciendo Im
1.10 En orden a verificar que, desde 192.168.1.51 "ping 192.168.1.10". Abra la aplicacin
"Wireshark" en la mquina 192.168.1.122, y poner un filtro para ICMP. Usted recibir los paquetes
ICMP de 192.168.1.51 a 192.168.1.10 en 192.168.1.122 de la siguiente manera:

Lanzamiento Ataque DNS Spoofing en LAN

El concepto de DNS es como sigue.

Mquina A dijo 'google.com ping'

Ahora tiene que encontrar la direccin IP de google.com

Por lo tanto, una consulta al servidor DNS con respecto a la direccin IP para el dominio
google.com

El servidor DNS tendr su propia jerarqua, y encontrar la direccin IP de google.com y regresarla


a la mquina A

Aqu vamos a ver cmo podemos suplantar el DNS.

Hay muchos plugins que viene por defecto con Ettercap. Una vez dicho plugin se llama como
DNSSpoof. Vamos a utilizar ese plugin para probar la falsificacin de DNS.

Abra las /usr/share/ettercap/etter.dns en la mquina 122 y aada la siguiente,

*.google.co.in A 192.168.1.12

*.google.com A 192.168.1.12

google.com A 192.168.1.12
www.google.com PTR 192.168.1.12

www.google.co.in PTR 192.168.1.12

Aqu, 192.168.1.10 acta como el servidor DNS. En orden para llevar a cabo la suplantacin de
DNS, primero tenemos que hacer el envenenamiento ARP como se explic anteriormente. Una vez
ARP se hace, siga los siguientes pasos

Click Plugins->Manage Plugins

Seleccione dns_spoof plugin y haga doble clic para activar de la siguiente manera:

Ahora desde 192.168.1.51 de ping google.com


$ ping google.com

PING google.com (192.168.1.12) 56(84) bytes of data.

64 bytes from www.google.co.in (192.168.1.12): icmp_seq=1 ttl=64 time=3.56 ms

64 bytes from www.google.co.in (192.168.1.12): icmp_seq=2 ttl=64 time=0.843 ms

64 bytes from www.google.co.in (192.168.1.12): icmp_seq=3 ttl=64 time=0.646 ms

Se puede ver que devuelve la direccin IP de un equipo local que hemos dado en la configuracin.

Espero que este artculo proporciona una idea de Envenenamiento ARP y DNS Spoofing. Una vez
que todo se hace, recuerde que debe detener el ataque MITM de la siguiente manera:

Por ltimo, no est de ms repetir la advertencia de nuevo. Este artculo se hace con fines ticos y
de aprendizaje y no me hago responsable de su utilizacin SaluDdos: D

Envenenamiento: atacar: inyectar: infectar como lo quieran llamar: D

Traducido Por: CommanderSpy

Hecho por: LAKSHMANAN GANAPATHY

También podría gustarte