DNS attack: Spoofing with Cain & Abel

En este artículo, vamos a mostrar como realizar un ataqueDNS Spoofing – en una red de area local, trabajaremos con Windows, dado que esta herramienta solo está disponible para este “SO“.

La herramienta se llama – Cain & Abel -, y la podéis descargar de su web oficial. Puede que vuestro navegador os indique que estáis a punto de descargar una herramienta – “potencialmente peligrosa” -:

Captura: Mensaje de
Captura: Mensaje de “alerta” del navegador.

De igual manera somos conscientes del uso de ella y aceptamos para descargarla.

Para descargar la herramienta pincha en la imagen:

Captura: Pincha en la imagen para ir a la descarga.
Captura: Pincha en la imagen para ir a la descarga.

Antes de realizar el ataque vamos a explicar un poco en que consiste este ataque.


¿EN QUÉ CONSISTE EL ATAQUE?

Captura: esquema de ataque
Captura: Esquema de ataqueDNS Spoofing“.

El ataque “DNS Spoofing” consiste en alterar las direcciones de los servidores DNS que utiliza la víctima, de esta manera tomar el control sobre las consultas que la víctima realiza.

Los servidores “DNS” son los encargados de transformar los nombres de dominios en IP y viceversa, de esta manera no tenemos que recordar las direcciones IP de cada servicio a los que accedemos, por ejemplo si quisiéramos visitar Facebook, únicamente accederíamos a Facebook.com y no a su IP, mucho mas fácil de recordar. ¿O te acuerdas de la IP de Facebook?.. 😉

¿PARA QUÉ SE HACE ESTE ATAQUE?

Aprovechando este ataque, permite beneficiarse de la ruta de comunicación cuando una victima  consulta un sitio web -, de esta forma un atacante podría clonar la pagina de inicio de Facebook o cualquier otra pagina, montarla en un servidor propio y redirigir el trafico hacia su servidor malicioso, esta técnica es conocida como “Phising” y se suele utilizar para el robo de credenciales.

¿CÓMO SE PUEDE EVITAR ESTE ATAQUE?

Es muy importante “deshabilitar” la opción de “gestión remota” de los routers (para ataques de fuera de la red local) que por defecto suelen venir siempre activadas, muy importante  también mantener el sistema operativo actualizado.

Otro punto para tener en cuenta es la verificación de las conexiones a sitios que utilizan cifrado. Es importante prestar atención al protocolo ya que, por ejemplo, si un sitio utiliza “HTTPS” y cuando se accede utiliza “HTTP“, el usuario podría estar – “accediendo a un sitio falso” – réplica del original.

DNS Spoofing, Attack - BLOG - 5

1-) Descargar – “Cain & Abel” – del enlace anteriormente publicado (en la imagen) e instalarlo en el PC (aceptar también la instalación de WinPcap), para poder realizar el ataque.

DNS Spoofing, Attack - BLOG - 6

2-) Desactivar el – “Firewall” – de Windows y ejecutar “Cain & Abel” siempre como administrador.

3-) Vamos a la pestaña “Sniffer”, y activamos la opción “Sniff”, después vamos al icono – “+” – para realizar un escaneo a la red de los dispositivos que se encuentran conectados a ella.

cain

4-) Vamos a la pestaña “ARP” situada en la parte inferior.

DNS Spoofing, Attack - BLOG - 7

5-) “Click” en la ficha de “ARP” (se nos habilitará el botón – “+” – para elegir entre que dispositivos queremos hacer el ataque).

DNS Spoofing, Attack - BLOG - 8

6-) En la siguiente ventana, elegiremos la “puerta de enlace” (Router) que normalmente suele tener la “IP192.168.1.1, y el dispositivo que queremos atacar, es decir, nos queremos posicionar en la ruta de la comunicación entre la puerta de enlace y el dispositivo víctima.

cain4

7-) “Click en el botón “envenenamiento ARP“, situado en la parte superior.

DNS Spoofing, Attack - BLOG - 9

😎 Una vez que está activado el envenenamiento, vamos a la pestaña de la izquierda llamado “ARPDNS” y hacemos “Click derecho”.

DNS Spoofing, Attack - BLOG - 10

9-) Nos aparecerá un dialogo, el cual deberemos especificar el nombre de dominio que queremos suplantar (parte superior) y la dirección IP a la cual se reenviara el trafico (parte inferior) cuando la victima visite el sitio a suplantar.

En la IP podemos poner por ejemplo, la IP de un servidor malicioso con una pagina de acceso de Facebook clonada (para hacer phising y obtener las credenciales), o bien la IP de otra web totalmente distinta, por ejemplo poner la IP de una pagina XXX (con “X” nos referimos a una web cualquiera..).

DNS Spoofing, Attack - BLOG - 11

Si queréis saber la IP de un sitio web, basta con abrir la consola de comandos y teclear:

ping [nombre-de-dominio] - Ejemplo: ping [www.google.es]

Veamos una captura:

Captura: Ping a
Captura: Ping a “Google” para saber su IP. Un comando muy “complejo” }:)

Tened mucho “cuidado” con este tipo de ataques y verificar siempre el sitio al cual accedéis.


SQL Injection - BLOG - 18

– La información mostrada aquí es de uso didáctico e informativo

Salu2


TonyHAT - 198

Anuncios

Un comentario en “DNS attack: Spoofing with Cain & Abel”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s