20 jun 2011

DNS poisoning con Cain y Abel

Hola!

Muy buenas a todos/as!

El otro día podíamos ver como hacíamos un ataque man in the middle con Cain y Abel, hoy lo que haremos será envenenar la cache DNS, así que las consultas que haga la víctima, por ejemplo a http://dragonjar.org haremos que sea redirigido a http://seifreed.com.

Con esto conseguimos por ejemplo suplantar una página sin que el usuario se de cuenta, o por ejemplo redirigir hacía una página de exploits.

Ya tenemos el man in the middle corriendo, ahora nos vamos a APR – DNS

Añadimos la URL que queremos suplantar

Hemos añadido que cada vez que el usuario vaya a http://dragonjar.org, resolveremos por el host que queramos,

Después de poner el dominio que nos interesaba, lo resolvemos para sacar la IP.

Podemos ver todo el tráfico que se va generando.

Los ataques de DNS poisoning, son muy peligrosos.

Un saludo

 

3 comentarios:

  1. Gracias tio no habia encontrado ningun articulo en internet sobre como realizar esto. Me has quitado la venda de los ojos.Por cierto, lo que haces no es envenenar la cache DNS, es un hijacking con mitm, lo cual no tiene que ver con lo que dices. Por otro lado, donde dice DNS Name Requested, ese textbox, está ahi para introducir un nombre de dominio y no una URL. Falta la captura donde se muestra la información de las modificaciones que se han realizado en las replys DNS, o ... ¿es que no has conseguido hacerlo?, porque parece que no sabes como se hace... ni en que consiste

    ResponderEliminar
  2. Buenas,Lo primero que se hace es envenenar la cache ARP para hacer un man in the middle.Mas tarde lo que se hace es envenenar las consultas de ciertas peticiones DNS.Es decir, si la v´citima pide http://dragonjar.org yo le muestro otra página. Es muy usado para hacer pishings en una red local

    ResponderEliminar
  3. Buenas,Rectifico, tienes razón después de pensarlo. Al hacer primero el man in the middle, no estás envenenando el DNS propiamente dicho.Un saludo

    ResponderEliminar