обучение #2. как работает DDNS, подмена DNS? Практика.

guserka

Green Team
11.09.2025
12
11
Привет!!! это вторая часть статьи о dns. конечно из за того что у меня нету роутера сейчас и я раздаю интернет с телефона. прям arp spoof не получится но мы постараемся сделать это через dns changer и dnschef. в роли фишингово сайта мы будем использовать сервер на пайтон с простым кодом на html. надеюсь вам понравится эта статья.

1. что такое DDNS(dynamic dns)?
так как DNS это для статического адреса. но если у вас нет статического айпи но вы хотите поднять сервер? есть решение! - DDNS. например от сервиса noip или от провайдера. ну так вот:
Проще говоря, DDNS — это как «прописка» для вашего устройства, у которого часто меняется адрес.

Представьте:

· Ваш домашний интернет-провайдер раз в сутки (или при каждом переподключении) выдаёт вам новый IP-адрес.
· Вы хотите подключиться к своей домашней камере или игровому серверу извне.
· Проблема: Вчера адрес был 123.45.67.89, а сегодня уже 987.65.43.21. Как его угадать?

Решение DDNS:

1. Вы регистрируетесь в сервисе (например, noip.com, duckdns.org) и получаете постоянное доменное имя — например, myhome.ddns.net.
2. На вашем роутере или компьютере устанавливается специальная программа-клиент.
3. Эта программа автоматически сообщает сервису: «Эй, мой текущий IP изменился! Теперь я на 987.65.43.21. Привяжи этот адрес к моему домену myhome.ddns.net».
4. Теперь, когда вы или ваш друг вводите в браузере myhome.ddns.net, DNS-сервер перенаправит запрос на актуальный IP-адрес вашего дома.

Кто использует DDNS?

· Геймеры (для хоста игр в Minecraft, Counter-Strike).
· Энтузиасты (удалённый доступ к NAS, камерам, умному дому).
· IT-специалисты (тестирование сервисов с динамическим IP).

Важно: DDNS не даёт вам статический IP — он просто автоматически обновляет запись там, где вы не можете это сделать вручную. Это мост между динамическим адресом и стабильным именем.

2. что такое arp spoofing?

ARP Spoofing — это «перехват почты» в локальной сети

1. Для чего нужен ARP? Представьте,что устройства в вашей локальной сети (Wi-Fi/Ethernet) — это жители одного дома. У каждого есть:

· Имя (IP-адрес, например, 192.168.1.105).
· Почтовый ящик (MAC-адрес, уникальный «физический» идентификатор устройства).

Когда одно устройство хочет отправить «посылку» (пакет данных) другому, оно спрашивает: «Эй, устройство с IP 192.168.1.1, какой у тебя MAC-адрес?». Этот вопрос называется ARP-запрос.

2. Как работает ARP Spoofing? Злоумышленник(Kali Linux) подделывает ответ на этот вопрос. Он кричит: «Я — устройство 192.168.1.1! Мой MAC-адрес — вот такой!» — и указывает свой собственный MAC-адрес.

Теперь все устройства в сети будут отправлять «почту» для 192.168.1.1 ему в руки. Он становится «невидимым почтальоном-перехватчиком».

3. Зачем это нужно хакеру?

· Перехват трафика: Чтение паролей, сообщений, истории посещений.
· Подмена DNS (как в моем эксперименте): Перенаправление на фишинговые сайты.
· Атаки «человек посередине» (MitM): Дешифровка трафика, модификация данных.

---

Как это выглядит технически?

1. Атакующий запускает инструмент (например, arpspoof, ettercap).
2. Он «отравляет» ARP-таблицы жертвы и роутера, чтобы весь трафик шёл через него.
3. Включает переадресацию пакетов на своём компьютере, чтобы жертва не потеряла интернет (иначе атака будет заметна).

Пример команды:

arpspoof -i wlan0 -t 192.168.1.105 192.168.1.1
· -i wlan0 — сетевой интерфейс.
· -t 192.168.1.105 — жертва (телефон).
· 192.168.1.1 — роутер (цель, которую impersonate атакующий).

---

Защита от ARP Spoofing

· Статические ARP-записи: Жёсткая привязка IP-MAC на устройствах (но сложно в больших сетях).
· ARP-мониторинг: Программы вроде Arpwatch отслеживают подозрительные изменения ARP-таблиц.
· Segmentation сети: Разделение сети на VLANы, чтобы атака не распространялась.
· Использование шифрования: HTTPS, VPN, SSH — даже если трафик перехватят, расшифровать его будет сложно.


3. практика.

к сожалению я не могу использоовать arpspoof потому что я раздаю с телефона. мы настроим dns с телефона. но выше я рассказал как можно сделать с arp spoof. здесь начинается самое интересное эта глава будет со скриншотами и тд. начнем с того что узнаем ip и шлюз с помощью команды ip a. просканируем с помощью nmap.
Screenshot_2025-09-12_15_49_52.webp
обязательно перед всем этим сделайте так чтобы компьютер мог работать как маршрутизатор с помощью команды: sudo sysctl net.ipv4.ip_forward=1
теперь запустим dnschef вот как:
Screenshot_2025-09-12_16_27_23.webp

мы запустили! теперь давайте поднимем веб сервер пайтон вот так: python3 -m http.server 80. должно ответить так: "Serving HTTP on 0.0.0.0 port 80 ( ) ..."
отлично. это наша "фишинговая страница" теперь создайте html файл с любой надписью например: <h1>hacked</h1>.
теперь по идее должен работать arpspoof но так как у меня мобильная раздача будет вот так. через dns changer надо ввести в него айпи нашей машины и подключиться и теперь при каждой попытке подключиться к какому либо сайту будет выходить ваш файл.
"скрины с телефона"
я подключился к dns и попытался зайти на сайт 2ip.ru но вот:
5341556659333493666.webp

мы подключились к нашему fakedns. теперь попробуем зайти на сайт
5341556659333493665.webp

ну вот и все дорогие мои читатели. у нас получилась упрошенная версия атаки! спасибо за прочтение и надеюсь вы напишите чтото в коментах. удачи вам форумчане. если что не так простите) в следуших статьях я протестирую свой телефон с помощью metasploit. вот ссылка на прошлую статью: обучение #1. Что такое DNS. - Форум информационной безопасности - Codeby.net
 
  • Нравится
Реакции: blackwine
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab