Author
rober-ortiz
View
32
Download
0
Tags:
Embed Size (px)
DESCRIPTION
dns spoofin
5/24/2018 Tutoriales Hacking Blogspot Mx
1/8
Backtrack 5 R3 DNS Spoofing
Posted on 12:50 by Back | Track Academy
DNS Spoofing
Suplantacin de identidad por nombre de dominio. Se trata del falseamiento de
una relacin "Nombre de dominio-IP" ante una consulta de resolucin de
nombre, es decir, resolver con una direccin IP falsa un cierto nombre NS o
viceversa. Esto seconsiguefalseando las entradas de la relacin Nombre de
dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor enconcreto o por su confianza hacia servidores poco fiables. Las entradas
falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache
DNS de otro servidor diferente (DNS Poisoning).
ESCENARIO:
El siguiente tutorial consta de realizar un ataque conocido como DNS Spoofing,
el siguiente ejemplo se basa en una red LAN con dos participantes un atacante
y una victima:
Atacante:
Sistema operativo: Backtrack 5 R3
Victima:
Sistema operativo: Windows XP.
El sistema operativo de la victima es irrelevante...
LA idea principal es poder obtener la contrasea y login de su cuenta de
facebook,este ejemplo se puede hacer con cualquier pagina web
que deseamos solo tenemos que indicar al set y ettercap de la pagina web a
clonar.
COMANDO:
Ingresamos a la siguiente ruta:
Search
Backtrac Academy
Bienvenido a Backtrack academy un espacio en
donde podrs crear aportar y compartir todos los
conocimientos relacionados a la seguridad
informtica disfrutando y realizando pruebas de
penetracin basado en la distribucin de Linux
Backtrack.
Pginas vistas
Mejores Posts
Backtrack 5 Rompiendo Claves WPA2-
PSK
WPA2-PSK: Bueno el siguiente tutorial
muestra como romper una clave
WPA2-PSK,siempre que quieren aumentar la
seguridad de su red ...
Manual Bsico Backtrack 5 Espaol
Manual Bsico Backtrack 5 Manual
Bsico Backtrack
Tutoriales Hacking
DIARIO ENCRIPTA CODE MANUALES NOTICIAS TUTORIALES XSS
2
9
6
4
6
6
converted by Web2PDFConvert.com
http://paper.li/BackTrackAcadem/1375160783http://tutoriales-hacking.blogspot.com/p/blog-page.htmlhttp://backtrackacademy.com/?page_id=23http://tutoriales-hacking.blogspot.com/search/label/Noticiashttp://tutoriales-hacking.blogspot.com/search/label/Tutorialeshttp://tutoriales-hacking.blogspot.com/p/xss.htmlhttp://tutoriales-hacking.blogspot.mx/http://tutoriales-hacking.blogspot.mx/2013/01/backtrack-5-rompiendo-claves-wpa2-psk.htmlhttp://www.web2pdfconvert.com/?ref=PDFhttp://www.web2pdfconvert.com/?ref=PDFhttp://tutoriales-hacking.blogspot.mx/2012/10/manual-basico-backtrack-5-manual-basico.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/manual-basico-backtrack-5-manual-basico.htmlhttp://tutoriales-hacking.blogspot.mx/2013/01/backtrack-5-rompiendo-claves-wpa2-psk.htmlhttp://tutoriales-hacking.blogspot.mx/2013/01/backtrack-5-rompiendo-claves-wpa2-psk.htmlhttp://adf.ly/?id=6433950http://2.bp.blogspot.com/-rYIV6yeCTeo/UI7d4414dAI/AAAAAAAAAP4/zhmngzNMKyA/s1600/b0004999_07053315.jpghttp://tutoriales-hacking.blogspot.com/p/xss.htmlhttp://tutoriales-hacking.blogspot.com/search/label/Tutorialeshttp://tutoriales-hacking.blogspot.com/search/label/Noticiashttp://backtrackacademy.com/?page_id=23http://tutoriales-hacking.blogspot.com/p/blog-page.htmlhttp://paper.li/BackTrackAcadem/1375160783http://tutoriales-hacking.blogspot.mx/5/24/2018 Tutoriales Hacking Blogspot Mx
2/8
#cd /pentest/exploits/set
#./set
Se abrir la aplicacin SET para realizar ataques de tipo ingeniera social
a continuacin elegimos la siguientes opciones:
Seleccionamos 1:para realizar un ataque Social-Enginnering Attacks
En el siguiente men seleccionamos 2 ; Website Attack Vectors
Como hackear un Android [Post +
Videotutorial.]
Hola! , En est post aprenders a
entrar en un android , con la
maravillosa herramienta llamada Metasploit , dirs
Enserio? , se pod...
Backtrack 5 R3 DNS Spoofing
DNS Spoofing Suplantacin de
identidad por nombre de dominio. Setrata del falseamiento de una relacin
"Nombre de dominio-IP&...
Hack: The Game [Espaol]
Si siempre has querido ser un hacker,
pero sin meterte en problemas y por
pura diversin, ahora puedes
conseguirlo gracias a este ent...
Categorias
anlisis forense(6)
Exploit(6)
manuales(4)
Manuales & Revistas(9)
MITM(4)
Noticias(5)
script(4)
seguridad(4)
Tutoriales (27)
Blog Archive
2014(13)
2013(28)
converted by Web2PDFConvert.com
http://www.web2pdfconvert.com/?ref=PDFhttp://www.web2pdfconvert.com/?ref=PDFhttp://tutoriales-hacking.blogspot.mx/search?updated-min=2013-01-01T00:00:00-08:00&updated-max=2014-01-01T00:00:00-08:00&max-results=28http://void%280%29/http://tutoriales-hacking.blogspot.mx/search?updated-min=2014-01-01T00:00:00-08:00&updated-max=2015-01-01T00:00:00-08:00&max-results=13http://void%280%29/http://tutoriales-hacking.blogspot.mx/search/label/yamas.shhttp://tutoriales-hacking.blogspot.mx/search/label/Wireless%20Pruebas%20de%20Penetraci%C3%B3nhttp://tutoriales-hacking.blogspot.mx/search/label/WhatWebhttp://tutoriales-hacking.blogspot.mx/search/label/Webcruiserhttp://tutoriales-hacking.blogspot.mx/search/label/W3afhttp://tutoriales-hacking.blogspot.mx/search/label/vuelnerabilidadeshttp://tutoriales-hacking.blogspot.mx/search/label/VPNhttp://tutoriales-hacking.blogspot.mx/search/label/unixhttp://tutoriales-hacking.blogspot.mx/search/label/ULTRASURFhttp://tutoriales-hacking.blogspot.mx/search/label/UbnHD2http://tutoriales-hacking.blogspot.mx/search/label/Twitter%20de%20Benedict%20XVIhttp://tutoriales-hacking.blogspot.mx/search/label/Tutorialeshttp://tutoriales-hacking.blogspot.mx/search/label/tutorialhttp://tutoriales-hacking.blogspot.mx/search/label/TUNEL%20SSHhttp://tutoriales-hacking.blogspot.mx/search/label/Traducir%20Backtrack%20EShttp://tutoriales-hacking.blogspot.mx/search/label/top%2010http://tutoriales-hacking.blogspot.mx/search/label/TheHarverstehttp://tutoriales-hacking.blogspot.mx/search/label/seguridad%20webhttp://tutoriales-hacking.blogspot.mx/search/label/seguridadhttp://tutoriales-hacking.blogspot.mx/search/label/search_email_collectorhttp://tutoriales-hacking.blogspot.mx/search/label/se%20puede%20ganar%20dinero%20en%20internethttp://tutoriales-hacking.blogspot.mx/search/label/scripthttp://tutoriales-hacking.blogspot.mx/search/label/Rompiendo%20%20WPA2-PSKhttp://tutoriales-hacking.blogspot.mx/search/label/Romper%20Claves%20WEPhttp://tutoriales-hacking.blogspot.mx/search/label/robots.txthttp://tutoriales-hacking.blogspot.mx/search/label/Pruebas%20de%20Penetraci%C3%B3nhttp://tutoriales-hacking.blogspot.mx/search/label/Proxyhttp://tutoriales-hacking.blogspot.mx/search/label/Programaci%C3%B3nhttp://tutoriales-hacking.blogspot.mx/search/label/posicionamiento%20webhttp://tutoriales-hacking.blogspot.mx/search/label/PHPhttp://tutoriales-hacking.blogspot.mx/search/label/phishinghttp://tutoriales-hacking.blogspot.mx/search/label/pdfhttp://tutoriales-hacking.blogspot.mx/search/label/parserohttp://tutoriales-hacking.blogspot.mx/search/label/owasphttp://tutoriales-hacking.blogspot.mx/search/label/Noticiashttp://tutoriales-hacking.blogspot.mx/search/label/nmaphttp://tutoriales-hacking.blogspot.mx/search/label/Netiferahttp://tutoriales-hacking.blogspot.mx/search/label/Nessus%205%20%7C%20Tenable%20Network%20Securityhttp://tutoriales-hacking.blogspot.mx/search/label/MITMhttp://tutoriales-hacking.blogspot.mx/search/label/Metasploithttp://tutoriales-hacking.blogspot.mx/search/label/Manulaeshttp://tutoriales-hacking.blogspot.mx/search/label/Manuales%20%26%20Revistashttp://tutoriales-hacking.blogspot.mx/search/label/manualeshttp://tutoriales-hacking.blogspot.mx/search/label/manualhttp://tutoriales-hacking.blogspot.mx/search/label/macchangerhttp://tutoriales-hacking.blogspot.mx/search/label/linuxhttp://tutoriales-hacking.blogspot.mx/search/label/Libroshttp://tutoriales-hacking.blogspot.mx/search/label/librohttp://tutoriales-hacking.blogspot.mx/search/label/las%20mejores%20tecnicas%20para%20ganar%20dinero%20en%20internethttp://tutoriales-hacking.blogspot.mx/search/label/KALI%20LINUXhttp://tutoriales-hacking.blogspot.mx/search/label/Juegos%20Hackershttp://tutoriales-hacking.blogspot.mx/search/label/Instalar%20Google%20Chrome%20en%20Backtrackhttp://tutoriales-hacking.blogspot.mx/search/label/Iniciando%20con%20Backtrackhttp://tutoriales-hacking.blogspot.mx/search/label/ingenier%C3%ADa%20socialhttp://tutoriales-hacking.blogspot.mx/search/label/ingenieria%20socialhttp://tutoriales-hacking.blogspot.mx/search/label/indexadohttp://tutoriales-hacking.blogspot.mx/search/label/identidadhttp://tutoriales-hacking.blogspot.mx/search/label/Hotspothttp://tutoriales-hacking.blogspot.mx/search/label/hackinghttp://tutoriales-hacking.blogspot.mx/search/label/Fingerprinterhttp://tutoriales-hacking.blogspot.mx/search/label/Facebook%20Downhttp://tutoriales-hacking.blogspot.mx/search/label/Exploit-Remote%20Desktop%20Backtrack%205http://tutoriales-hacking.blogspot.mx/search/label/Exploit%20java_signed_applethttp://tutoriales-hacking.blogspot.mx/search/label/Exploithttp://tutoriales-hacking.blogspot.mx/search/label/exiftoolhttp://tutoriales-hacking.blogspot.mx/search/label/Envenenamiento%20ARPhttp://tutoriales-hacking.blogspot.mx/search/label/Email%20Accountshttp://tutoriales-hacking.blogspot.mx/search/label/DosWifihttp://tutoriales-hacking.blogspot.mx/search/label/DNS%20Spoofinghttp://tutoriales-hacking.blogspot.mx/search/label/DNS%20Poisoninghttp://tutoriales-hacking.blogspot.mx/search/label/distroshttp://tutoriales-hacking.blogspot.mx/search/label/Distribucion%20movileshttp://tutoriales-hacking.blogspot.mx/search/label/Database%20exploithttp://tutoriales-hacking.blogspot.mx/search/label/Cyberghost%20VPNhttp://tutoriales-hacking.blogspot.mx/search/label/Creaci%C3%B3n%20de%20Exploits%2011%20Tutorialeshttp://tutoriales-hacking.blogspot.mx/search/label/concienciahttp://tutoriales-hacking.blogspot.mx/search/label/como%20usar%20kalihttp://tutoriales-hacking.blogspot.mx/search/label/como%20ganar%20dinero%20en%20internethttp://tutoriales-hacking.blogspot.mx/search/label/Comandos%20b%C3%A1sicos%20de%20Linuxhttp://tutoriales-hacking.blogspot.mx/search/label/capacitacionhttp://tutoriales-hacking.blogspot.mx/search/label/buscadoreshttp://tutoriales-hacking.blogspot.mx/search/label/Browser%20Autopwn%20desde%20Metasploit-%20Vulnerando%20Windows%207-XPhttp://tutoriales-hacking.blogspot.mx/search/label/BlindElephanthttp://tutoriales-hacking.blogspot.mx/search/label/BeEF%20The%20Browser%20Exploitation%20Frameworkrhttp://tutoriales-hacking.blogspot.mx/search/label/Backtrack%20de%20R2%20a%20R3http://tutoriales-hacking.blogspot.mx/search/label/auditoriashttp://tutoriales-hacking.blogspot.mx/search/label/auditoria%20webhttp://tutoriales-hacking.blogspot.mx/search/label/auditoriahttp://tutoriales-hacking.blogspot.mx/search/label/ARP%20Spoofinghttp://tutoriales-hacking.blogspot.mx/search/label/ARP%20Poisoninghttp://tutoriales-hacking.blogspot.mx/search/label/ARP%20Poison%20Routinghttp://tutoriales-hacking.blogspot.mx/search/label/Armitagehttp://tutoriales-hacking.blogspot.mx/search/label/an%C3%A1lisis%20forensehttp://tutoriales-hacking.blogspot.mx/search/label/AnonTwihttp://tutoriales-hacking.blogspot.mx/2014/03/hack-game-espanol.htmlhttp://tutoriales-hacking.blogspot.mx/2014/03/hack-game-espanol.htmlhttp://tutoriales-hacking.blogspot.mx/2013/08/como-hackear-un-android-post.htmlhttp://tutoriales-hacking.blogspot.mx/2013/08/como-hackear-un-android-post.htmlhttp://3.bp.blogspot.com/-KNTu3yVR8VQ/UQKo34HnbJI/AAAAAAAAAuo/c3Sri8BRi7s/s1600/dns02.jpghttp://3.bp.blogspot.com/-m1jnq_55qy8/UQKo34ULVoI/AAAAAAAAAuw/GPC7BF2d4kc/s1600/dns01.jpg5/24/2018 Tutoriales Hacking Blogspot Mx
3/8
En Multi-Attack seleccionamos laopcin 3; Credential Harvester Attack Method
para poder realizar el clonado de la pagina que deseamos atacar.
Seleccionamosopcin 2 Site Cloner
2012(36)
diciembre(13)
noviembre(4)
octubre(19)
Sistemas Operativos "Pentesting"
Backtrack 5 R3 DNS Spoofing
Backtrack 5 Claves WEP
Backtrack 5 R3 Sqlmap
Nessus 5 | Tenable Network Security
BackTrack 5
DosWifi
Symlink
BlindElephant BackTrack 5
Manual Bsico Backtrack 5 Espaol
Creacin de Exploits 11 Tutoriales
BackTrack 5 Exploit java_signed_applet
Descargar BackTrack todas las versiones.
Como actualizar Backtrack 5 R2 a Backtrack 5
R3
Backtrack 5- Envenenamiento ARP
Backtrack 5 Exploit ms08_067_netapi (Puerto
445 - ...
BackTrack 5 WhatWeb
Consejos navegacin segura.
Backtrack Nmap "Network Mapper"
Base de datos Exploit
Posts Recientes
Unordered List
Aprende r a emprende r con el #ContenidoCPCO7-->
Retwee ted by BackTrack Academy
CampusParty Colombia
@campuspartyco
Tweets
converted by Web2PDFConvert.com
http://www.web2pdfconvert.com/?ref=PDFhttp://www.web2pdfconvert.com/?ref=PDFhttp://tutoriales-hacking.blogspot.mx/2012/10/base-de-datos-exploit.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/backtrack-nmap-network-mapper.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/consejos-navegacion-segura.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/whatweb-backtrack.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/exploit-ms08067netapi-puerto-445.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/envenenamiento-arp.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/como-actualizar-backtrack-5-r2.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/descargar-backtrack-todas-las-versiones.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/exploit-javasignedapplet-backtrack-5.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/creacion-de-exploits-11-tutoriales.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/manual-basico-backtrack-5-manual-basico.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/blindelephant-backtrack-5.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/symlink.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/doswifi.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/nessus-5-tenable-network-security.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/backtrack-5-r3-sqlmap.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/backtrack-5-claves-wep.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/sistemas-operativos-pentesting_30.htmlhttp://tutoriales-hacking.blogspot.mx/2012_10_01_archive.htmlhttp://void%280%29/http://tutoriales-hacking.blogspot.mx/2012_11_01_archive.htmlhttp://void%280%29/http://tutoriales-hacking.blogspot.mx/2012_12_01_archive.htmlhttp://void%280%29/http://tutoriales-hacking.blogspot.mx/search?updated-min=2012-01-01T00:00:00-08:00&updated-max=2013-01-01T00:00:00-08:00&max-results=36http://void%280%29/http://4.bp.blogspot.com/-r3hiPfAGSU8/UQKo4ccje4I/AAAAAAAAAu4/krnBkJoWefI/s1600/dns04.jpghttp://1.bp.blogspot.com/--pTpSfgFRJY/UQKo30BMTBI/AAAAAAAAAus/o8sfjf_PYzk/s1600/dns03.jpg5/24/2018 Tutoriales Hacking Blogspot Mx
4/8
En las opciones para clonar la pagina con xito tendremos que ingresar
nuestra direccin IP, con el comando ifconfig puedo obtener los
datos;nuestra direccin IPy el adaptador de red que estamos ocupando en mi
caso eth0,en caso de wireless se ocupara wlan0 por defecto.
Luego de ingresar nuestra IP,nos pedir la pagina web a la cual deseamos
realizar el clonado, en caso de ejemplo ocupare facebook , pero puedes ocupar
cualquier pagina web, ya sea twitter, youtube, blogger,etc.
Expand
#Websploit2 2 MITM Tuto rial youtube.com/watch?v
BackTrack Academy
@BackTrackAcadem
Show Media
EE.UU. subastar las 29.656 bitcoins confiscadas a Sil
BackTrack Academy
@BackTrackAcadem
converted by Web2PDFConvert.com
http://3.bp.blogspot.com/-lBlghc70Buw/UQKo4_Qhh2I/AAAAAAAAAvA/sqPTvBmDSXE/s1600/dns06.jpghttp://3.bp.blogspot.com/-lBlghc70Buw/UQKo4_Qhh2I/AAAAAAAAAvA/sqPTvBmDSXE/s1600/dns06.jpghttp://www.web2pdfconvert.com/?ref=PDFhttp://www.web2pdfconvert.com/?ref=PDFhttp://3.bp.blogspot.com/-lBlghc70Buw/UQKo4_Qhh2I/AAAAAAAAAvA/sqPTvBmDSXE/s1600/dns06.jpghttp://3.bp.blogspot.com/-r71ohTZ0nzA/UQKo4sHYrUI/AAAAAAAAAu8/uXWPy1DsoH8/s1600/dns05.jpg5/24/2018 Tutoriales Hacking Blogspot Mx
5/8
Una vez finalizado empezara a iniciar el clonado a la pagina web, es necesario
tener el servicio de apache iniciado, en caso de que no lo este,
nos aparecer el siguiente mensaje , para iniciar el servicio al cual ponemos
Y.
Bueno hasta ac tenemos la configuracin con xitos para poder realizar el
envenenamiento por dns ,la victima tendra que poner nuestra direccin IP en
su navegador,y a continuacin aparecera el mensaje de login de Facebook.
converted by Web2PDFConvert.com
http://www.web2pdfconvert.com/?ref=PDFhttp://www.web2pdfconvert.com/?ref=PDFhttp://1.bp.blogspot.com/-KU3kD8tWRh8/UQKo5SQKPGI/AAAAAAAAAvU/6a028dPEowU/s1600/dns08.jpghttp://2.bp.blogspot.com/-Lr4U7KRaDH8/UQKo5AfdR2I/AAAAAAAAAvI/VuTfkuye4Ks/s1600/dns07.jpg5/24/2018 Tutoriales Hacking Blogspot Mx
6/8
Para que el usuario no ingrese nuestra direccin IP, ocuparemos unaherramienta llamada ettetcap, su funcin sera que cuando el usuario ingrese a
facebook se envenene automticamente y no tenga que ingresar nuestra IP. Para
ello con un editor de texto editamos la siguiente ruta
/usr/local/share/ettercap/etter.dns y agregamos los
siguientes parmetros ingresamos el dominio y nuestra IP como muestra la
imagen.
Dominio.com A IP
*.Dominio A IP
www.dominio.com PTR IP
Guardamos y cerramos.
converted by Web2PDFConvert.com
http://www.web2pdfconvert.com/?ref=PDFhttp://www.web2pdfconvert.com/?ref=PDFhttp://1.bp.blogspot.com/-LeD-ZgfMX1g/UQKo5qhPyYI/AAAAAAAAAvY/M0S0JmvGPEY/s1600/dns10.jpghttp://3.bp.blogspot.com/-MlQQoV8xTuM/UQKo5vDSYwI/AAAAAAAAAvQ/wyfh8wUwsZg/s1600/dns09.jpg5/24/2018 Tutoriales Hacking Blogspot Mx
7/8
y para finalizar envenenamos:
ettercap -T -q -i Adaptador de red -P dns_spoof -M arp // //
Bueno cuando el usuario conectado a nuestra lan ingrese a facebook.com se
envenenara automticamente:
VICTIMA:
Victima ingresando a facebook y realizando el proceso de login:
ATACANTE:
Recibe la informacin de la cookies GET que captura en la lan.
Bueno esta es una tcnica muy peligrosa,cuando nos conectamos a
converted by Web2PDFConvert.com
http://www.web2pdfconvert.com/?ref=PDFhttp://www.web2pdfconvert.com/?ref=PDFhttp://1.bp.blogspot.com/-BZBN3RzZtAQ/UQKugjjLwZI/AAAAAAAAAwE/F8W2h83AzGY/s1600/dns15.jpghttp://1.bp.blogspot.com/-xYS1Fh1nTPQ/UQKugneW5TI/AAAAAAAAAwI/hGKXAtaweOk/s1600/dns13.jpghttp://3.bp.blogspot.com/-Asn9VPNKiPA/UQKo6AYDIgI/AAAAAAAAAvs/LhOltvIldmQ/s1600/dns12.jpg5/24/2018 Tutoriales Hacking Blogspot Mx
8/8
Entrada ms reciente Entrada antigua
lados pblicos, en donde la conexin a wifi es libre y para miles de usuarios,
por ejemplo una universidad.
This entry was posted in DNS Poisoning, DNS Spoofing, MITM, Tutoriales
Pgina principal
Copyright 2012 Tutoriales Hacking| Powe red by Blogger
Design by WordPress Team| Blogger Template by NewBloggerThemes.com
converted by Web2PDFConvert.com
http://www.web2pdfconvert.com/?ref=PDFhttp://www.web2pdfconvert.com/?ref=PDFhttp://newbloggerthemes.com/http://wordpress.org/http://www.blogger.com/http://tutoriales-hacking.blogspot.mx/http://tutoriales-hacking.blogspot.mx/http://tutoriales-hacking.blogspot.mx/2012/10/backtrack-5-claves-wep.htmlhttp://tutoriales-hacking.blogspot.mx/2012/10/sistemas-operativos-pentesting_30.htmlhttp://tutoriales-hacking.blogspot.mx/search/label/Tutorialeshttp://tutoriales-hacking.blogspot.mx/search/label/MITMhttp://tutoriales-hacking.blogspot.mx/search/label/DNS%20Spoofinghttp://tutoriales-hacking.blogspot.mx/search/label/DNS%20Poisoning