# DNS SPOOFING
Una vez hemos hecho el ARP spoofing y ya estamos viendo toda la comunicación pero aún no estamos haciendo nada con ello.
Si estamos un ejercicio de hacking ético en el que se nos ha pedido averiguar hasta dónde nuestro sistema es inseguro lo siguiente sería intentar hacer alguna prueba de ingeniería social, para ello empezamos a manipular el DNS.
Recordatorio: todo esto es ilegal salvo estén en un entorno de pruebas o bajo contrato.
Repasen sobre el protocolo DNS.
- Existe una caché de DNS en nuestro ordenador? En linux y windows?
Vamos a iniciar el servidor apache en la máquina Kali:
```
sudo service apache2 start
```
Si vamos a localhost en el navegador veremos la web Default del apache, vamos a cambiarla por una nuestra que diga "Visitando la web del atacante"
- Repasa dónde estaban los archivos web del apache y modifica la web por defecto.
- Comprueba que salga la nueva web.
Objetivo: cuando la víctima pida resolver una dirección DNS (www.facebook.com por ejemplo), vamos a redirigirlo a una web creada por el atacante.
Pasos:
- Primero hacemos el ARP spoofing visto en la lección anterior.

Cuando tengamos la tabla ARP contaminada:

Configuremos el DNS spoofing:

Si todo ha ido bien, al poner en la máquina víctima esta url:
