Hola!
Muy buenas a todos/as!
El otro día podíamos ver como hacíamos un ataque man in the middle con Cain y Abel, hoy lo que haremos será envenenar la cache DNS, así que las consultas que haga la víctima, por ejemplo a http://dragonjar.org haremos que sea redirigido a http://seifreed.com.
Con esto conseguimos por ejemplo suplantar una página sin que el usuario se de cuenta, o por ejemplo redirigir hacía una página de exploits.
Ya tenemos el man in the middle corriendo, ahora nos vamos a APR – DNS
Añadimos la URL que queremos suplantar
Hemos añadido que cada vez que el usuario vaya a http://dragonjar.org, resolveremos por el host que queramos,
Después de poner el dominio que nos interesaba, lo resolvemos para sacar la IP.
Podemos ver todo el tráfico que se va generando.
Los ataques de DNS poisoning, son muy peligrosos.
Un saludo