Diferència entre revisions de la pàgina «DHCP Spoofing amb Kali Linux»

De Cacauet Wiki
Salta a la navegació Salta a la cerca
(Es crea la pàgina amb « == ADVERTIMENT IMPORTANT == <div class="exercici"> Aquesta pràctica està pensada amb fins pedagògics i per auditories tipus "pentest", és a dir, test de penetrac...».)
 
Línia 16: Línia 16:
 
  https://ettercap.github.io/ettercap/
 
  https://ettercap.github.io/ettercap/
  
 +
 +
<br>
 +
 +
== Setup ==
 +
Necessitem 2 màquines virtuals:
 +
* Atacant, amb el software Ettercap. Utilitzarem Kali Linux amb la màquina KALIKENYU
 +
* Sistema atacat. Pot ser qualsevol client en mode DHCP. Utilitzarem el XIPIRON
 +
 +
Necessitem una xarxa privada amb un servidor DHCP. Virtualbox disposa de la seva pròpia, pel que no cal posar una màquina explícitament per a això. Posarem el '''Virtualbox en mode Xarxa NAT''', ja que ens ofereix el DHCP intern i les diverses màquines es veuran entre elles.
 +
 +
Un cop hagis importat les màquines i les tinguis en "xarxa NAT", podem començar.
  
 
<br>
 
<br>
  
 
== Pràctica ==
 
== Pràctica ==
Per
+
# Posa el client en mode DHCP i observa i apunta TOTES les dades rebudes per a la configuració de la xarxa local.
 +
#
 +
 
 +
== Solucions: Snort ==
 +
Un Snort és un detector d'intrusions.
 +
https://www.snort.org/

Revisió del 10:06, 23 gen 2018


ADVERTIMENT IMPORTANT

Aquesta pràctica està pensada amb fins pedagògics i per auditories tipus "pentest", és a dir, test de penetració. És obligatori realitzar-la en una xarxa interna personal de l'alumne i mai en xarxes públiques o privades que no siguin la nostra personal.

L'ús d'aquestes eines en una xarxa sense l'autorització de l'administrador comporta un delicte penat. Utilitzeu-ho amb responsabilitat.

Introducció

El spoofing o suplantació d'identitat consisteix a fer-se passar per un altre. Els objectius son variats però solen involucrar robatori de contrasenyes per accedir a recursos d'un tercer.

Sol dur-se a terme en combinació amb atacs MITM o "Man In The Middle".

En aquesta pràctica realitzarem un atac de DNS spoofing a través d'un previ DHCP spoofing. Utilitzarem Kali Linux ja que disposa de moltes eines, tot i que la eina que necessitem essencialment és Ettercap, i podriem fer servir qualsevol distribució instal·lant aquesta eina en particular.

https://ettercap.github.io/ettercap/



Setup

Necessitem 2 màquines virtuals:

  • Atacant, amb el software Ettercap. Utilitzarem Kali Linux amb la màquina KALIKENYU
  • Sistema atacat. Pot ser qualsevol client en mode DHCP. Utilitzarem el XIPIRON

Necessitem una xarxa privada amb un servidor DHCP. Virtualbox disposa de la seva pròpia, pel que no cal posar una màquina explícitament per a això. Posarem el Virtualbox en mode Xarxa NAT, ja que ens ofereix el DHCP intern i les diverses màquines es veuran entre elles.

Un cop hagis importat les màquines i les tinguis en "xarxa NAT", podem començar.


Pràctica

  1. Posa el client en mode DHCP i observa i apunta TOTES les dades rebudes per a la configuració de la xarxa local.

Solucions: Snort

Un Snort és un detector d'intrusions.

https://www.snort.org/