Ataques basados en DNS Spoofing

Páginas: 11 (2579 palabras) Publicado: 18 de noviembre de 2015
IMPLEMENTACIÓN
IMPLEMENTACIÓN DE
ATAQUES BASADOS EN
DNS SPOOFING

Víctor Calvo Vilaplana
Vilaplana

1

INDICE

0 - Introducción

3

1 - Funcionamiento básico entre
entre el usuario y el servidor DNS

4

2 - Como suplantar
suplantar el servidor DNS original por el “maligno”

5

3 - Posibles ataques con servidores DNS ilegítimos

6

3.1 - Ataque básico

6

3.2 - Algo más grave, visitando
visitandowebs espejo

7

3.3 - Infectando a la víctima

8

3.4 - Otra forma de mentir, pdf malignos

9

3.5 - Creando una bootnet con JavaScript

10

4 - Evitando ataques de DNS Spoofing

11

5 - Conclusión

12

6 - Bibliografía

13

2

0 - Introducción:
El ciberespacio es un entorno densamente poblado, donde sus habitantes se
comunican mediante direcciones IP. Pero recordar varias de estas es una tareabastante compleja (sobre todo en IP v6), para subsanar esto (entre otras cosas)
existen los servidores DNS (Domain Name System).
La principal tarea de un servidor DNS es convertir las direcciones IP en algo
mucho más comprensible y viceversa, mejorando notablemente la experiencia
en la red de redes.
Un ejemplo de esto sería la propia web de la universidad, www.uv.es o
147.156.1.4, accesible porambas formas, pero la primera es mucho más fácil
de recordar que la segunda. El servidor DNS es el encargado de “traducir” el
nombre a la dirección numérica.
Habiendo introducido de forma básica la utilidad de estos servidores ya
podemos comentar los puntos a tratar en este documento. Puesto que la
mayoría de routers que nos ofrecen los ISP vienen configurados ellos
mismos como servidores DNS,nosotros aprovecharemos esto, para previo
acceso al router, modificar su servidor por el nuestro. Este tipo de ataques
se conocen como DNS Spoofing.
Una vez tengamos nuestro servidor como la opción por defecto, se hablará
desde lo que supondría cambiar el dúo nombre-IP con el finalidades de SEO, a
cosas mucho más dañinas para usuario que está navegando por zonas más
inhóspitas de las que este creepudiendo entregar sus datos a desconocidos o
incluso infectando su ordenador con todo tipo de software dañino sin que se
percate de nada.
Habiendo comentado los posibles ataques que se pueden realizar con un
servidor de nombres de dominio, es desconsiderado no exponer algunas
medidas básicas para evitar en lo posible estos dañinos ataques, esto se
realizará al final del documento.

3

1 -Funcionamiento básico entre el usuario y el servidor DNS:
Antes de avanzar en este documento tenemos que comprender como
interactúan el servidor de nombres de dominio y sus clientes, para ello tenemos
el siguiente esquema:

Este sería el funcionamiento normal, ¿pero qué sucedería si se consiguiera
acceso a la configuración del router y se modificasen los parámetros del
servidor DNS que nos proporciona este?La respuesta es inquietante y es la
que desarrollaremos a lo largo del documento.

4

2 – Como suplantar el servidor DNS original por el “maligno”
En esta sección trataremos tres posibles situaciones en las que podemos
encontrarnos:
• Si tenemos acceso físico a la máquina, basta con modificar el archivo
/etc/resolv.conf en el caso de GNU/Linux o la configuración de red en
equipos con Windows.
•Si estamos en la misma LAN, hay que obtener acceso al router. Para
ello podemos probar con las claves por defecto de los router, ya que en
una gran cantidad de casos no se cambian, realizar ataques de fuerza
bruta al router o utilizar exploits.
En el caso de los exploit, la página http://www.routerpwn.com contiene
una ingente cantidad de estos para diversos modelos de router.

• En el caso de unataque remoto, podremos o bien conocer la IP del
router o hacer búsquedas al azar de dispositivos vulnerables.
Una herramienta muy útil para realizar este tipo de búsquedas es
Shodan que nos permite buscar en su inmensa base de datos
dispositivos que cumplan ciertos requisitos, como por ejemplo un modelo
concreto de router con el puerto 80 abierto, buscar entre rangos de IPs,
buscar por ciudades,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • DNS SPOOFING
  • Seguridad contra ataques arp spoofing
  • Ataque a la Base Naval de Tarento (11-11-1940)
  • Spoofing
  • Spoofing
  • Spoofing
  • Ataques a Base de Datos
  • EL DNS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS