Гостевая статья DNS Spoofing

  • Автор темы Автор темы Vlad
  • Дата начала Дата начала
В этом разделе мы узнаем об DNS-сервере. DNS - это в основном сервер, который преобразует доменное имя в IP-адрес устройства. Мы можем конвертировать доменное имя типа в IP-адреса устройства, где хранится сайт Google. Поскольку мы являемся MITM, на нашем компьютере может работать DNS-сервер и разрешать DNS-запросы так, как мы хотим. Например, всякий раз, когда человек обращается с просьбой о Google.com, мы можем фактически отвести их на другой сайт, потому что мы находимся посередине. Поэтому, когда кто-то запрашивает его, мы фактически дадим им IP-адрес, который мы хотим, и тогда они увидят совершенно другой веб-сайт, чем они ожидают. Таким образом, на нашем сервере может работать поддельный веб-сайт и получать запросы, например, от на этот веб-сайт.

Для этой атаки первое, что мы сделаем, - это перенаправим людей на наш веб-сервер. Веб-сервер будет работать на нашей локальной машине Kali. Мы можем перенаправить людей куда угодно. Но в этом разделе мы собираемся перенаправить их на наш локальный веб-сервер. Для этого мы запустим веб-сервер Apache. Он поставляется с предустановленной машиной Kali, поэтому все, что нам нужно сделать,
это запустить следующую команду, после чего запустится веб-сервер :

dns-spoofing.png


Файл для веб-сервера хранится в каталоге / var / www / html . Мы собираемся открыть файловый менеджер и перейдем в каталог / var / www / html . Теперь, если мы просмотрим наш веб-сервер, будет показана следующая страница, как показано на данном скриншоте :

dns-spoofing2.png


На изображении выше мы видим целый веб-сайт, установленный здесь, и он будет отображаться всякий раз, когда человек посещает наш веб-сервер. Если мы перейдем в браузер и перейдем к 10.0.0.11 , который является нашим IP-адресом, мы увидим там страницу index.html .

Теперь давайте настроим DNS-сервер, который поставляется с MITMf. Для этого мы будем использовать листовую панель, которая является текстовым редактором. Затем мы собираемся запустить следующую команду :

dns-spoofing3.png


После выполнения этой команды мы будем прокручивать вниз, где находятся записи A , как показано на следующем снимке экрана. Записи - это записи, которые отвечают за преобразование или перевод доменных имен в IP-адреса:

Посмотреть вложение dns-spoofing4.png

Мы собираемся ориентироваться на xyz.com и использовать * в качестве подстановочного знака. Итак, в основном, мы говорим, что любой поддомен xyz.com должен быть перенаправлен на наш IP-адрес 10.0.0.11 . Если мы хотим заменить это, мы можем сделать это с любым IP-адресом, например, мы можем перенаправить его в Google, указав IP-адрес Google. Любой IP, который мы здесь разместим, будет перенаправлять xyz.com . Теперь сохраните файл и закройте его, и мы собираемся запустить нашу команду. Следующая команда очень похожа на команду, которую мы выполняли ранее в предыдущих разделах. Разница лишь в том, что мы собираемся добавить еще одну опцию - - dns .
Команда выглядит следующим образом:

dns-spoofing5.png


На скриншоте выше мы видим, что DNS-спуфинг включен. Теперь давайте перейдем к цели и попробуем зайти на xyz.com и посмотрим, что произойдет. На следующем скриншоте мы видим, что xyz.com перенаправлен на наш веб-сайт, на котором отображается простой текст. Но если мы хотим, мы можем установить что угодно. Мы можем попросить их загрузить что-нибудь, или мы можем иметь поддельную страницу, украсть вещи и украсть учетные данные:

dns-spoofing6.png


Он также может использоваться для подачи поддельных обновлений. Существует так много способов использования DNS-спуфинга. Это основной способ подделки DNS-спуфинг, а затем мы можем использовать его и комбинировать с другими атаками или с другими идеями, для достижения действительно мощных атак.

—————
 
Не работает.
Браузер долго-долго грузит страницу, но так и не открывает её.
MITMf в это время отвечает в командной строке:

2020-04-29 18:13:47 192.168.1.105 [type:Microsoft-CryptoAPI-10 os:Other] subca.ocsp-certum.com
2020-04-29 18:13:56 127.0.0.1 [DNS] Cooking the response of type 'A' for xyz.com to 192.168.1.42
2020-04-29 18:13:56 192.168.1.105 [type:Opera-67 os:Windows] xyz.com
2020-04-29 18:14:02 192.168.1.105 [type:Microsoft-CryptoAPI-10 os:Other] crl.certum.pl
2020-04-29 18:14:17 192.168.1.105 [type:Microsoft-CryptoAPI-10 os:Other] yandex.ocsp-responder.com
2020-04-29 18:14:32 192.168.1.105 [type:Microsoft-CryptoAPI-10 os:Other] crls.yandex.net
2020-04-29 18:14:47 192.168.1.105 [type:Microsoft-CryptoAPI-10 os:Other] yandex.crl.certum.pl
105 - жертва, а 42 - подставной сайт.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!