В этом разделе мы узнаем об DNS-сервере. DNS - это в основном сервер, который преобразует доменное имя в IP-адрес устройства. Мы можем конвертировать доменное имя типа
Для этой атаки первое, что мы сделаем, - это перенаправим людей на наш веб-сервер. Веб-сервер будет работать на нашей локальной машине Kali. Мы можем перенаправить людей куда угодно. Но в этом разделе мы собираемся перенаправить их на наш локальный веб-сервер. Для этого мы запустим веб-сервер Apache. Он поставляется с предустановленной машиной Kali, поэтому все, что нам нужно сделать,
это запустить следующую команду, после чего запустится веб-сервер :
Файл для веб-сервера хранится в каталоге / var / www / html . Мы собираемся открыть файловый менеджер и перейдем в каталог / var / www / html . Теперь, если мы просмотрим наш веб-сервер, будет показана следующая страница, как показано на данном скриншоте :
На изображении выше мы видим целый веб-сайт, установленный здесь, и он будет отображаться всякий раз, когда человек посещает наш веб-сервер. Если мы перейдем в браузер и перейдем к 10.0.0.11 , который является нашим IP-адресом, мы увидим там страницу index.html .
Теперь давайте настроим DNS-сервер, который поставляется с MITMf. Для этого мы будем использовать листовую панель, которая является текстовым редактором. Затем мы собираемся запустить следующую команду :
После выполнения этой команды мы будем прокручивать вниз, где находятся записи A , как показано на следующем снимке экрана. Записи - это записи, которые отвечают за преобразование или перевод доменных имен в IP-адреса:
Посмотреть вложение dns-spoofing4.png
Мы собираемся ориентироваться на xyz.com и использовать * в качестве подстановочного знака. Итак, в основном, мы говорим, что любой поддомен xyz.com должен быть перенаправлен на наш IP-адрес 10.0.0.11 . Если мы хотим заменить это, мы можем сделать это с любым IP-адресом, например, мы можем перенаправить его в Google, указав IP-адрес Google. Любой IP, который мы здесь разместим, будет перенаправлять xyz.com . Теперь сохраните файл и закройте его, и мы собираемся запустить нашу команду. Следующая команда очень похожа на команду, которую мы выполняли ранее в предыдущих разделах. Разница лишь в том, что мы собираемся добавить еще одну опцию - - dns .
Команда выглядит следующим образом:
На скриншоте выше мы видим, что DNS-спуфинг включен. Теперь давайте перейдем к цели и попробуем зайти на xyz.com и посмотрим, что произойдет. На следующем скриншоте мы видим, что xyz.com перенаправлен на наш веб-сайт, на котором отображается простой текст. Но если мы хотим, мы можем установить что угодно. Мы можем попросить их загрузить что-нибудь, или мы можем иметь поддельную страницу, украсть вещи и украсть учетные данные:
Он также может использоваться для подачи поддельных обновлений. Существует так много способов использования DNS-спуфинга. Это основной способ подделки DNS-спуфинг, а затем мы можем использовать его и комбинировать с другими атаками или с другими идеями, для достижения действительно мощных атак.
—————
Ссылка скрыта от гостей
в IP-адреса устройства, где хранится сайт Google. Поскольку мы являемся MITM, на нашем компьютере может работать DNS-сервер и разрешать DNS-запросы так, как мы хотим. Например, всякий раз, когда человек обращается с просьбой о Google.com, мы можем фактически отвести их на другой сайт, потому что мы находимся посередине. Поэтому, когда кто-то запрашивает его, мы фактически дадим им IP-адрес, который мы хотим, и тогда они увидят совершенно другой веб-сайт, чем они ожидают. Таким образом, на нашем сервере может работать поддельный веб-сайт и получать запросы, например, от
Ссылка скрыта от гостей
на этот веб-сайт.Для этой атаки первое, что мы сделаем, - это перенаправим людей на наш веб-сервер. Веб-сервер будет работать на нашей локальной машине Kali. Мы можем перенаправить людей куда угодно. Но в этом разделе мы собираемся перенаправить их на наш локальный веб-сервер. Для этого мы запустим веб-сервер Apache. Он поставляется с предустановленной машиной Kali, поэтому все, что нам нужно сделать,
это запустить следующую команду, после чего запустится веб-сервер :
Файл для веб-сервера хранится в каталоге / var / www / html . Мы собираемся открыть файловый менеджер и перейдем в каталог / var / www / html . Теперь, если мы просмотрим наш веб-сервер, будет показана следующая страница, как показано на данном скриншоте :
На изображении выше мы видим целый веб-сайт, установленный здесь, и он будет отображаться всякий раз, когда человек посещает наш веб-сервер. Если мы перейдем в браузер и перейдем к 10.0.0.11 , который является нашим IP-адресом, мы увидим там страницу index.html .
Теперь давайте настроим DNS-сервер, который поставляется с MITMf. Для этого мы будем использовать листовую панель, которая является текстовым редактором. Затем мы собираемся запустить следующую команду :
После выполнения этой команды мы будем прокручивать вниз, где находятся записи A , как показано на следующем снимке экрана. Записи - это записи, которые отвечают за преобразование или перевод доменных имен в IP-адреса:
Посмотреть вложение dns-spoofing4.png
Мы собираемся ориентироваться на xyz.com и использовать * в качестве подстановочного знака. Итак, в основном, мы говорим, что любой поддомен xyz.com должен быть перенаправлен на наш IP-адрес 10.0.0.11 . Если мы хотим заменить это, мы можем сделать это с любым IP-адресом, например, мы можем перенаправить его в Google, указав IP-адрес Google. Любой IP, который мы здесь разместим, будет перенаправлять xyz.com . Теперь сохраните файл и закройте его, и мы собираемся запустить нашу команду. Следующая команда очень похожа на команду, которую мы выполняли ранее в предыдущих разделах. Разница лишь в том, что мы собираемся добавить еще одну опцию - - dns .
Команда выглядит следующим образом:
На скриншоте выше мы видим, что DNS-спуфинг включен. Теперь давайте перейдем к цели и попробуем зайти на xyz.com и посмотрим, что произойдет. На следующем скриншоте мы видим, что xyz.com перенаправлен на наш веб-сайт, на котором отображается простой текст. Но если мы хотим, мы можем установить что угодно. Мы можем попросить их загрузить что-нибудь, или мы можем иметь поддельную страницу, украсть вещи и украсть учетные данные:
Он также может использоваться для подачи поддельных обновлений. Существует так много способов использования DNS-спуфинга. Это основной способ подделки DNS-спуфинг, а затем мы можем использовать его и комбинировать с другими атаками или с другими идеями, для достижения действительно мощных атак.
—————
Ссылка скрыта от гостей