Blog

DNS Spoofing

Dns Spoofing.

Básica mente consiste en dar datos dns que no se han originado en un servidor dns autorizado. Con ello conseguimos dar una ip falsa a una entrada dns o al contrario.

Con esta técnica podemos clonar páginas web para hacernos con las contraseñas del dispositivo atacado.

Ejecuccion.

Para he utilizado la distribución de Backtrack 5 R3. Es gratuita y puedes conseguirla desde aquí.

1 Iniciamos la distribuicón

2 Abrimos una terminal y escribimos

#cd  /pentest/exploits/set/

#./set

Se abrirá la aplicación SET para realizar ataques de tipo ingeniera social

Elegimos la opción 1

Dns spoofing con cain y abel

Dns spoofing con cain y abel.

Este post es para comprobar nuestras medidas de seguridad con lo que se debe hacer un uso responsable.

Un dns spoofing es un ataque en el que llevamos a un usuario o servidor a una página diferente a la que este quiere ir. Lo que se hace es modificar la respuesta que da el DNS a la resolucion de un nombre, cambiando la parte dela direccion IP por la del servidor o la pagina a la cual deseamos llevar al usuario.

Para ello abrimos cain. En  la primera ventana vemos una serie de pestañas. Escogemos la de Sniffer y en la parte inferior host.

 

Si nos aparecieran las direcciones de algunos hosts hemos de borrarlos, para lo que hacemos clic con el botón derecho en cualquier recuadro de los que hay en blanco y escogemos la opción Remove All.

Luego iniciamos el Sniffer mediante la siguiente pestaña.

 

Evita las contraseñas de acceso de un ordenador con Kon-boot.

Evita las contraseñas de acceso  de un ordenador con Kon-boot.

Kon-Boot es un software  que nos permite acceder a cualquier equipo sin conocer la contraseña y sin tener que eliminarla o cambiarla, ya sea de Windows o de Linux. Es el sistema mas rápido y seguro que conozco.

Los pasos a seguir son:
Descargamos la imagen ISO grabamos en un CD/DVD o en una unidad usb
Arrancamos el equipo con el CD/DVD o usb de Kon-Boot y nos aparece una pantalla de presentación.

Averiguar las contraseñas y usuarios de windows con ophcrack

Averiguar las contraseñas y usuarios de  windows con ophcrack.

En caso de que nos olvidemos de la contraseña de windows podemos utilizar el siguiente método para averiguarla o incluso comprobar la fortaleza de esta.

Para ello utilizamos ophcrack  que según la versión que tengamos lo podemos descargar desde:

Para Windows XP
http://downloads.sourceforge.net/ophcrack/ophcrack-xp-livecd-2.3.1.iso

Para Windows Vista, Windows 7
http://downloads.sourceforge.net/ophcrack/ophcrack-vista-livecd-2.3.1.iso

Una vez que la hemos descargado grabamos la  imagen iso en un cd (podemos utilizar el nero) sino tenemos la opción de arranque desde el cd/dvd  se configurara la BIOS del ordenador, en  para que pueda arrancar desde aquí, una vez hecho esto ya solo nos falta arrancar el PC , con el disco de OPHCRACK en la unidad CD/DVD, y no tenemos que hacer nada ya que el solo escoge la opción primera por defecto

.

Capturar datos y contraseñas con el sniffer cain y abel

Capturar datos con el sniffer cain y abel.

Es un programa que captura datos dentro de una red ; puede ser utilizado para obtener nombres de usuarios y contraseñas, y es una herramienta que permite auditar e identificar paquetes de datos en un red.
Para su descarga podemos hacerlo desde el mismo softonic pero tengan cuidado durante su instalación y escojan la opción personalizada para evitar que se instalen barras de navegación no deseadas en nuestro navegador por lo demás la instalación es siguiente, siguiente .

Al final nos pide si queremos instalar WinPcap la cual permite a lasaplicaciones capturar y transmitir paquetes de red. Le indicamos que la instale (next, next, lo de siempres)

Iniciamos el programa y escogemos la opción Sniffer.

Averiguar y comprobar contraseñas con Jonh the Ripper.

Descifrar o comprobar contraseñas con Jonh the Ripper.

El siguiente articulo tiene como sentido que los usuarios puedan comprobar la fortaleza de sus contraseñas. Por lo que sus uso queda en manos de los usuarios. Para ello se utiliza Jonh the Ripper es un programa que nos permite recuperar contraseñas a partir de los datos que existen en nuestro sistema. Actualmente está disponible para Unix/Linux, Windows, DOS, BeOS y OpenVMS.

Puede ser descargado desde aquí

Para su instalación en linux (ubuntu) todos los comandos deben de ser ejecutados como superusuario.

apt-get update                                  actualiza los repositorios.

apt-get install john

 Para descifrar contraseñas p-e la de usuario solo has de escribir

Comandos en linux para recopilar datos

Comandos en  linux para recopilar datos antes de un ataque

La siguiente lista de comando puede ser útil para recopilar datos de distintos objetivos. Para los ejemplo se utiliza un nombre de dominio ficticio.

#traceroute nos indica los saltos hasta llegar a un objetivo

p-e traceroute -n www.dominio.es

En windows el comando es tracert

#finger permite conocer usuarios validos en el sistema.

pe- finger -l @ www.dominio.es

#host www.dominio.es nos indica información sobre el y los subdominios.

#who www.dominio.es informa sobre el dominio.

#nmap -sP www.dominio o direccion_ip/mascara nos devuelven o bien la dirección o datos del dominio.

#nmap -sT direccion/mascara o dominio devuelve los puertos tcp

Ejemplo de un envenenamiento por ARP

 Como realizar un envenenamiento por ARP.

Haga un uso responsable y legal de este post.

Primero un poco de teoría y luego como un ejemplo de como puedes ejecutarlo para comprobar la fortaleza de tus contraseñas.

El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo.

Partimos de la premisa que es fundamental encontrarse dentro de la red por lo que donde es mas probable que esta técnica se realice en una red wireless.

Este esquema puede servirnos como ejemplo.

 

Pasos a seguir:

Para la ejecución utilizamos el sistema back|track 5 R3 es totalmente gratuito pudiendo descargarlo desde aquí.

*******************Nota importante no debemos de olvidarnos de que una vez instalado debemos saber que login es root y la contraseña es toor y seguidamente hemos de escribir startx para inciarlo*******************

1 escribimos en una terminal

echo 1 > /proc/sys/net/ipv4/ip_forward

 

2 luego en la misma terminal

iptables -t nat -A PREROUTING -p tcp –destination -pot 80 -j REDIRECT –to-port 1000

 

No cerramos esta teminal durante todo el proceso.