Ettercap dns_spoof

Iniciado por Cr4id3r, 10 Abril 2013, 15:06 PM

0 Miembros y 1 Visitante están viendo este tema.

Cr4id3r

Buenas a todos, veran les iva a consultar una cosilla, en primera instancia esta mañana queria realizar un Dns_Spoof pero acabo siendo un ataque DDoS deje 74 equipos sin conexion a la red, el comando que use fue el siguiente

Citarettercap -T -q -P dns_spoof -M arp // -i (mi_interfaz)

redirigi todo el trafico a mi direccion IP en la cual tenia corriendo el Apache y todo iva correctamente si se insertaba mi IP, por lo tanto configure el etter.dns

Citar*  A mi_ip

de esta manera pense que todo estaria correcto, empece a recibir peticiones, y tal, pero no podian ver mi web tan solo no les funcionaba la conexión, pense que al estar tantos equipos realizando conexiones al mio se abria creado un cuello de botella. Ahora bien la segunda parte...
Realiza el mismo procedimiento pero en una red mas pequeña, esta vez de un equipo y realice el ataque, funciono medio bien, ya que solamente funcionaba en algunas webs, otras simplemente se quedaban sin conexión.


¿Tiene algo que ver que la web sea http o https?En cuyo caso la respuesta sea afirmativa, ¿seria por eso que algunas webs no funcionan?

En el primer caso, ¿ocurrio eso debido a que se creo un cuello de botella?


Gracias a todos por su ayuda.

Vive solo por lo que estas dispuesto a morir.

xustyx

Si son muchos ordenadores en la red y no apuntas a ninguna ip en el ataque acaba jodiendose XD.

Deberias establecer un rango de maquinas y el server dns.
Por ejemplo imaginemos que tu server dns es la ip 192.168.1.5 entonces deberias hacer lo siguiente:

ettercap -i eth0 -P dns_spoof -TqM arp:remote // /192.168.1.5/
ettercap -i {interfaz} -P dns_spoof -TqM arp:remote /IP's de victima/ /IP del dns/

Es importante en los ataques de dns_spoof apuntar al server dns ya que si apuntas al gateway y este no hace de dns no haras nada :) (La diferencia entre tu casa y el colgeio xD)