Professional Documents
Culture Documents
Uno muchas veces tiene acceso a una red y su router (por que el 90% de los casos el
usuario y contraseña es admin) pero uno no sabe cómo aprovecharse de esto.
El DNS Spoofing es una técnica muy poderosa, pero por el método típico de ARP
Spoofing es un poco lento y notorio. Para resolver esto vamos a hacer lo siguiente,
en la configuración de los routers es posible especificar un servidor DNS primario y
secundario para resolver las páginas de Internet (el servidor DNS es el encargado de
decirte que google.com es en realidad 190.96.87.19), muchas veces para no depender
de el servidor DNS utilizado por tu ISP. Entonces lo que haremos será especificar un
servidor DNS nuestro como primario y como secundario utilizaremos un servidor DNS
común y muy usado que es el de google (8.8.8.8 y 8.8.4.4), así cuando algún usuario
dentro de la red quiera meterse a gmail.com, primero se resuelva la dirección a
través de nuestro servidor DNS (y lo dirigiríamos a una IP nuestra jijiji) y sino
google se encargara de resolver a la verdadera IP y así no será notorio el ataque.
Manos a la obra ¿Que necesitamos?:
● Verificar que podemos entrar a la configuración del router (Mediante web
o telnet, lo haremos por la primera) o la configuración de internet de la
victima (por acceso físico a la computador o un batch).
● Un servidor DNS (En este caso usaremos BIND, que ya viene configurado en el
paquete de abajo para el fake de gmail.com).
● Alguna web objetivo y su correspondiente fake (en este caso usare gmail.com,
y en el paquete más abajo viene listo).
Para explotar esto hice un paquete, al cual le introduje un poco de batch y PHP para
hacer más sencillo todo esto y este se puede descargar aquí.
El paquete incluye 3 cosas:
● BIND: con el software del mismo nombre, BIND es el servidor DNS más utilizado
en el mundo, viene configurado y listo para explotar www.gmail.com.
● htdocs: que tiene un sistema para facilitar la gestión de fakes y la
recopilación de contraseñas, como ahora intento solo mostrar esto, solo viene
el fake de www.gmail.com, pero hice cosas para facilitar la creación de otros.
● Start.bat: un sencillo script batch para iniciar el servidor BIND.
Esperando Victimas
Luego solo nos toca esperar, puede ser que el ataque demore por varias razones, en
primer lugar la víctima puede no visitar la web... o el cache del DNS se demora
mucho en refrescar y el ataque no tiene efecto hasta un par de horas (se puede
solucionar si reiniciamos el router), el ataque se vería así.
Al acceder a gmail, nuestro servidor DNS resuelve www.gmail.com en nuestra IP
especificada (por ejemplo 192.168.1.104), al ingresar a esta index.php verifica cual
es el la dirección por la que llego la victima (en este caso gmail.com), y luego
pone el fake correspondiente a el dominio suplantado, el usuario escribe su email y
contraseña y cuando pone enviar, se envía a login.php que guarda esto en log.txt (en
la carpeta htdocs) y luego redirecciona a la victima a mail.google.com (donde puede
logearse con facilidad)
Nos vamos a la carpeta htdocs de XAMPP, y luego abrimos el archivo log.txt, y WALA!
el usuario y contraseña buscados