Página 1 de 2 12 ÚltimoÚltimo
Resultados 1 al 20 de 35

Tema: Suplantación DNS

  1. #1 Suplantación DNS 
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    134
    Descargas
    0
    Uploads
    0
    Una pregunta un tanto curiosa. ¿Habría alguna manera de suplantar DNS en mi propio pc? Es que me gustaria saber si en vez de tener que escribir una URL muy larga (por ejemplo www.olamellamobiyonderysoynuevoenelforo.com) podría escribir www.ola.com y acceder a www.olamellamobiyonderysoynuevoenelforo.com.
    ¿Se podría? ¿Cómo?
    Citar  
     

  2. #2  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    142
    Descargas
    2
    Uploads
    0
    .................
    Última edición por miguel86; 17-12-2008 a las 23:32
    Citar  
     

  3. #3  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    De hecho el archivo hosts admite incluso nombres de host sin dominio de primer nivel. Es decir, puedes poner simplemente:
    Código:
    84.124.52.3 hh
    y al poner hh en la barra de direcciones, se abrirá igualemente www.hackhispano.com

    Salu2


    Keep on Rollin'
    Última edición por j8k6f4v9j; 16-09-2008 a las 20:40

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  4. #4  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    134
    Descargas
    0
    Uploads
    0
    Wau. Gracias chicos por la informacion
    Citar  
     

  5. #5  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    134
    Descargas
    0
    Uploads
    0
    lo malo de esto es que el cortafuegos salta cuando modificas el fichero hosts, algo muy importante a tener en cuenta
    Citar  
     

  6. #6  
    Medio
    Fecha de ingreso
    Apr 2006
    Mensajes
    60
    Descargas
    2
    Uploads
    0
    Existe un metodo mas elaborado de hacerlo, se hace contra el servidor DNS usando la vulnerabilidad expuesta por Dan Kaminsky.Se logra 'envenenar' al servidor DNS que hace las peticiones a un destino a otro que le hemos dado, tambien se usa para el 'phishing', pero eso es otra historia.
    Salu2
    Citar  
     

  7. #7  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    142
    Descargas
    2
    Uploads
    0
    Cita Iniciado por antheus Ver mensaje
    Existe un metodo mas elaborado de hacerlo, se hace contra el servidor DNS usando la vulnerabilidad expuesta por Dan Kaminsky.Se logra 'envenenar' al servidor DNS que hace las peticiones a un destino a otro que le hemos dado, tambien se usa para el 'phishing', pero eso es otra historia.
    Salu2
    De hecho lo que tu citas se llama envenenamiento de la caché DNS, yo aprendí a hacerlo y lo llevé a cabo y con el ataque de la paradoja de cumpleaños tiene mucho éxito, es un tema muy peligroso, es un delito bastante grave y de hecho ya los nuevos servidores DNS(el dnnsec2) están bien protegidos auqneu la cantidad de los que existen con el software vulnerable es desde luego muy alta todavía, si tengo tiempo pondré un post al detalle de como se hace.

    Las dos cosas que dices son la misma. Este ataque es conocido también como pharming, lo que pasa es que pishing se dice referido a lo de que te mandan un correo falso solicitando tu número de la tarjeta de crédito y pharming a sacarte las pelas por este método del envenenamiento de la caché del DNS.

    Cita Iniciado por antheus Ver mensaje
    Se logra 'envenenar' al servidor DNS que hace las peticiones a un destino a otro que le hemos dado
    Salu2
    Esa parte no la tienes clara Antheus. No es que haga las peticiones a otro destino, lo que se falsea es la respuesta de la petición. Lo que se envenena es la caché de DNS cuando hace una petición DNS(por ej traducción de nombre a ip) entonces mandas la respuesta falsificando el origen para que parezca que viene del servidor que ha de devolver la respuesta(tu respuesta falsa ha de llegar antes que la del servidor original claro, esta es quizás la parte más díficil del ataque), dándole la respuesta que te interese cambiando los parámetros que te interese (ip,tiempo que debe estar en la caché,etc..), cuando alguien entonces pregunte a ese servidor "infectado" por ese nombre entonces xd...


    De todas maneras ese método no tiene sentido para la pregunta de beyonder..

    SALUDOS
    Última edición por miguel86; 17-09-2008 a las 02:37
    Citar  
     

  8. #8  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    134
    Descargas
    0
    Uploads
    0
    Pero eso de envenenar el servidor DNS es algo complejo, por no decir que ya habran tomado cartas en el asunto contra esa vulnerabilidad. De todas formas, podrias pasarme algun articulo donde expliquen la vulnerabilidad y como explotarla? Gracias
    Citar  
     

  9. #9  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    142
    Descargas
    2
    Uploads
    0
    Vaya escribimos a la vez xd...
    Pues primero deberías saber como funciona el sistema DNS (como va todo eso de los dominios,las zonas, como se delega..) y luego ya hay muchos artículos que te lo explican, yo si te interesa puedo pasarte uno muy bueno donde aprendí como se hace...

    No te creas que han tomado muchas cartas en el asunto, este ataque fue muy explotado y se estafó (robó más bien) a mucha gente falseando nombres de servidores bancarios(por eso uno de los consejos que daban los bancos es introducir la ip en la barra de direcciones en vez del nombre), es una vulnerabilidad muy peligrosa y muy fácil de explotar y todavía muchos (pero muchos..) servidores DNS no están "parcheados", de hecho yo diría que más de la mitad de los que gestionan zonas de segundo nivel, pero bueno eso depende de cada uno que sepa bien administrar su servidor DNS, pero vamos que hace poco tiempo ni había parche y el tema estaba caliente......

    Si te interesa puedo pasarte también apuntes de como funcionan los servidores DNS y todo eso, pero tienes conocimientos auqneu sean básicos de redes..?
    Última edición por miguel86; 17-09-2008 a las 12:42
    Citar  
     

  10. #10  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    142
    Descargas
    2
    Uploads
    0
    ...............
    Última edición por miguel86; 17-12-2008 a las 23:32
    Citar  
     

  11. #11  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    134
    Descargas
    0
    Uploads
    0
    Hombre, yo todo esto lo he entendido mas o menos (me haria falta leerlo un par de veces mas). Pero a nivel practico no tengo mucha idea, es decir, eso de mandar paquetes y tal...como que no muy bien. Y de todas formas si pudieras facilitarme un tutorial sobre el funcionamiento interno de las DNS te lo agradecería mucho, porque es muy interesante todo esto.

    Pero antes una pregunta. ¿No es verdad que la mayoría de los pcs usan las DNS de telefonica? Es decir, las DNS que configuramos para el router son la tipica primaria y la secundaria. Entonces si yo quiero afectar a un pc que use esas DNS, ¿tendría que envenenar esos servidores? Entonces tendria que averiguar antes el servidor DNS que dispone el pc víctima, ¿verdad?
    Citar  
     

  12. #12  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    142
    Descargas
    2
    Uploads
    0
    ...............
    Última edición por miguel86; 17-12-2008 a las 23:33
    Citar  
     

  13. #13  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    134
    Descargas
    0
    Uploads
    0
    Ajam entiendo. Es bueno el ataque. Pero y en cuanto a la pregunta de como se generan paquetes y demas? Esdecir, explicaste la teoria, q por cierto esta muy bien, pero ¿y la practica?.

    Gracias!
    Citar  
     

  14. #14  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    142
    Descargas
    2
    Uploads
    0
    Pues si sabes algo de redes no tienes más que hacerte con un programa generador de paquetes y generar tu tus respuestas y consultas aplicando la teoría anterior (si tienes conocimientos básicos de lo que es una arquitectura de comunaciones y conoces un poco los protocolos de red y transporte de internet no debería resultarte difícil), no tendrías más que generar paquetes de tipo consulta y respuesta dns(que puedes hacer con cualquier programa generador de paquetes) y tocar algunos campos en los protocolos udp(capa transporte) ip(capa de red) y dns(capa de servicio), luego por debajo de la capa ip estaría claro tu interfaz de red . los scripts que yo tengo sobre el ataque normal y el d cumpleaños aprovechaban uno de estos programas.

    saludos
    Última edición por miguel86; 17-09-2008 a las 17:52
    Citar  
     

  15. #15  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    134
    Descargas
    0
    Uploads
    0
    Tengo entendido que con el nmap se puede, ¿es correcto?
    Citar  
     

  16. #16  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    142
    Descargas
    2
    Uploads
    0
    Que yo sepa nmap se utiliza para el scaner de redes y host o por lo menos esa es la función que utilizado siempre con nmap, no se nada que traiga para crear tu tus propios paquetes desde 0, así que al menos que sea alguna nueva funcionalidad con nmap no se puede que yo sepa...

    Existen muchos programas como por ejemplo el SendIP para linux que se utiliza por línea de comandos por lo que viene muy bien para este caso para generar scripts que lo utilicen, si te interesa un programa para windows busca en google por generador de paquetes y cosas asi....los sniffers de red normalmente también tienen funciones para inyectar paquetes...lo que buscas será un programa que se aproveche de winsock y no solo inyecte paquetes precapturados(ya que tienes que incrementar los números de secuencia id y esas cosas).

    Para windows tienes hping también con líneas de comandos aunque no se si este último trabaja con capas más altas que la de transportes (necesario para hacer las consultas y respuestas dns)

    Saludos
    Última edición por miguel86; 17-09-2008 a las 18:08
    Citar  
     

  17. #17  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    142
    Descargas
    2
    Uploads
    0
    por cierto para el fingerprinting de DNS esta la herramienta FPDNS que es realmente buena....y te dará la versión del software que utiliza un servidor DNS.
    Saludos
    Citar  
     

  18. #18  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    142
    Descargas
    2
    Uploads
    0
    ............
    Última edición por miguel86; 17-12-2008 a las 23:33
    Citar  
     

  19. #19  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    142
    Descargas
    2
    Uploads
    0
    ......................
    Última edición por miguel86; 17-12-2008 a las 23:33
    Citar  
     

  20. #20  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Cita Iniciado por miguel86 Ver mensaje
    De hecho lo que tu citas se llama envenenamiento de la caché DNS, yo aprendí a hacerlo y lo llevé a cabo y con el ataque de la paradoja de cumpleaños tiene mucho éxito, es un tema muy peligroso, es un delito bastante grave y de hecho ya los nuevos servidores DNS(el dnnsec2) están bien protegidos auqneu la cantidad de los que existen con el software vulnerable es desde luego muy alta todavía
    Quisiera hacer una aclaración que me parece vital. dnssec no es la solución ideal para la protección del sistema mundial de resolución de nombre de dominio. ¿Por qué? Porque por el diseño en sí mismo, acabaríamos teniendo una sola clave con la que trabajar, y eso es muy peligroso. ¿Quién guardaría la clave? ¿Y quién vigila al vigilante? Personalmente creo que esta vulnerabilidad descubierta por Dan Kaminsky, y que estuvo ahí desde el inicio del uso del protocolo, ha tenido tanto tirón mediático porque hay intereses para generar una alarma y designar unos defensores. La historia de siempre. Prefiero usar un bind9 parcheado de opendns.org, a usar un nodo de dnssec de timofónica. Sin lugar a dudas.

    Además, dnssec corre el riesgo de industrializarse radicalmente. Con una política de lista blanca, no tardaríamos en ver cómo quien no paga o presenta tal o cual certificado, no es considerado seguro. Posiblemente nos incrementarían bastante los precios de los dominios (de cualquier nivel) y al final no tendríamos servicios como el DNS dinámico, por citar alguno.

    Yo no me fío un pelo de aquellos que pretender implantar una jerarquía de dnssec a nivel mundial. Cada cual lo puede usar dentro de su organización o red local sin ningún tipo de problema, definiendo sus propios nonmbres de dominio.

    Cita Iniciado por biyonder Ver mensaje
    Tengo entendido que con el nmap se puede, ¿es correcto?
    No, no es correcto. Como dice miguel86, nmap es un escáner de puertos. Muy completo, eso sí, pero un escáner, no un generador de paquetes. Lo que te ha podido llevar a confusión es que ahora nmap es también un script engine muy potente. Quizá alguien implementó un script para explotar las máquinas halladas en un escaneo de amplio espectro con la vulnerabilidad de DNS y por eso crees que la herramienta "genera" la petición. Pero no es la herramienta en sí, en cualquier caso sería el script añadido.

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

Temas similares

  1. Suplantación de identidad con grave prejuicio
    Por elfob en el foro GENERAL
    Respuestas: 5
    Último mensaje: 05-03-2013, 23:39

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •