Envenenamiento por DNS

Envenenamiento por DNS

Septima Lección: Envenenamiento por ARP

El envenenamiento del DNS es una técnica que engaña a un servidor de DNS para que crea que ha recibido información auténtica cuando, en realidad, no la ha recibido. El resultado es la sustitución de una dirección IP falsa en el nivel DNS donde las direcciones web se convierten en direcciones IP numéricas. Permite a un atacante reemplazar las entradas de dirección IP para un sitio de destino en un servidor DNS determinado por la dirección IP del servidor. Un atacante puede crear entradas DNS falsas para el servidor que pueden contener contenido malicioso con el mismo nombre.

Por ejemplo, un usuario escribe www.google.com, pero el usuario es enviado a otro sitio de fraude en lugar de ser dirigido a los servidores de Google. Según entendemos, el envenenamiento por DNS se usa para redirigir a los usuarios a páginas falsas que son manejadas por los atacantes.

Envenenamiento por DNS – Ejercicio

Hagamos un ejercicio sobre el envenenamiento por DNS usando la misma herramienta, Ettercap.

El envenenamiento por DNS es muy similar al envenenamiento por ARP. Para iniciar el envenenamiento por DNS, usted tiene que comenzar con el envenenamiento por ARP, que ya hemos discutido en el capítulo anterior. Utilizaremos el plugin spoof de DNS que ya está presente en Ettercap.

Paso 1: Abra el terminal y escriba “nano etter. dns”. Este archivo contiene todas las entradas de direcciones DNS que Ettercap utiliza para resolver las direcciones de nombres de dominio. En este archivo, añadiremos una entrada falsa de “Facebook”. Si alguien quiere abrir Facebook, será redirigido a otro sitio web.

ettercap envenenamiento por dns

Paso 2: Ahora inserte las entradas bajo las palabras “Redireccionar a www.linux.org“. Vea el siguiente ejemplo:

hackeando facebook

Paso 3: Guarde este archivo y salga. Utilice “ctrl+x” para guardar el archivo.

Paso 4: Después de esto, todo el proceso es el mismo para comenzar el envenenamiento por ARP. Después de iniciar el envenenamiento ARP, haga clic en “plugins” en la barra de menús y seleccione el plugin “dns_spoof”.

tecnica envenenamiento dns

Paso 5: Después de activar el DNS_spoof, verás en los resultados que facebook.com comenzará a engañar a Google IP cada vez que alguien lo escriba en su navegador.

activando dns spoof

Significa que el usuario obtiene la página de Google en lugar de facebook.com en su navegador.

En este ejercicio, vimos cómo el tráfico de la red puede ser rastreado a través de diferentes herramientas y métodos. Aquí es donde una empresa necesita un hacker ético para proporcionar seguridad de red para detener todos estos ataques. Veamos lo que un hacker ético puede hacer para prevenir el envenenamiento del DNS.

Defensas contra el envenenamiento del DNS

Como hacker ético, su trabajo podría ponerlo en una posición de prevención en lugar de hacer pruebas con lápices. Lo que usted conoce como atacante puede ayudarle a prevenir las mismas técnicas que emplea desde el exterior.

Aquí están las defensas contra los ataques que acabamos de cubrir desde la perspectiva de un testeador:

  • Utilice una red con conmutación de hardware para las partes más sensibles de su red en un esfuerzo por aislar el tráfico a un solo segmento o dominio de colisión.
  • Implementar IP DHCP Snooping en switches para prevenir el envenenamiento ARP y ataques de spoofing.
  • Implementar políticas para prevenir el modo promiscuo en los adaptadores de red.
  • Tenga cuidado al desplegar puntos de acceso inalámbricos, sabiendo que todo el tráfico en la red inalámbrica está sujeto a sniffing.
  • Cifre su tráfico sensible utilizando un protocolo de cifrado como SSH o IPsec.
  • La seguridad del puerto es utilizada por los conmutadores que tienen la capacidad de ser programados para permitir que sólo las direcciones MAC específicas envíen y reciban datos en cada puerto.
  • IPv6 tiene beneficios de seguridad y opciones que IPv4 no tiene.
  • La sustitución de protocolos como FTP y Telnet por SSH es una defensa eficaz contra el sniffing. Si SSH no es una solución viable, considere la posibilidad de proteger los antiguos protocolos heredados con IPsec.
  • Las Redes Privadas Virtuales (VPNs) pueden proveer una defensa efectiva contra el rastreo debido a su aspecto de encriptación.
  • SSL es una gran defensa junto con IPsec.

Resumen

En este capítulo, discutimos cómo los atacantes pueden capturar y analizar todo el tráfico colocando un sniffer de paquetes en una red. Con un ejemplo en tiempo real, vimos lo fácil que es obtener las credenciales de una víctima de una red dada. Los atacantes utilizan ataques MAC, ARP y DNS para rastrear el tráfico de la red y obtener información confidencial como conversaciones por correo electrónico y contraseñas.

Novena Lección: Explotación y Enumeración

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *