• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Подмена домена при при проведении MITM атаки

M

MimtMaster

Всем привет! Я новичек на вашем форуме и надеюсь что хоть на вашем форуме я найду ответы на свои вопросы и получу помощь. В хакинге не такой новичек и переодически играюсь с kali. Ещё во времена sslscript когда была возможность производить понижение https до http я игрался с MITM тогда проблем не возникало. Cейчас же всё изменилось и понижать до http уже не получается. Как я понял это связано с фичей под название HSTS. Я начал искать способы обхода этой штуки обнаружил что принудительное шифрование это штука включает только для определеных доменов и у меня появилась идея что если я изменю домен? Логично что и проверку сертификата я обойдут. По этому я подумал что если я орендую домен получу для него сертификат(валидный) пущу трафик через себя и буду ридеректить оффициальные домены типа googl.com на свои похожие допустим goog.com(или каким-то образом подменять домены на свои) темболие изучая ваш форум я обнаружил что в двух темах тут ПЕРЕХВАТ ПАРОЛЕЙ. и тут человек под ником nikos В поисках истины/Подмена DNS роутера говорили о возможности подобной атаки. Мне бы хотелось знать действительно возможна ли такая атака и если да что мне использовать и как это настроить чтобы изменять url так как мне нужно имено изменения url-а а не содержимого страницы. Чтобы пользователь вводил google.com а открывался gog.com.
 
M

MimtMaster

Не кто не знает? Или описал плохо?

Извените но почему мою тему игнорируют?
 

nikos

Green Team
25.12.2016
507
199
BIT
0
Да действительно кодеби не тот....
Я бы с радостью помог но сам бьюсь над этим вопросом. Возможно кто-то ответит и решит проблему обоих.

Единственный рабочи способ который мне известен это подмена сертификата.
 
  • Нравится
Реакции: Vertigo

PhantomFox

Well-known member
21.12.2019
49
0
BIT
0
Начну с того что я лвмер и могу ошыбатся.
На сколько я понимаю DNS спуфинг работает так: ПК хочет перейти на сайт, браузер отправляет запрос на DNS сервер (мне нужен ip сервера на которм лежыт сайт/домен). DNS сервер отсылает клиенту ip сервера с сайтом. После браузер переходит по ip с запросом facebook.com.
DNS спуфиг работает следующым образом: при запросе жертвы овет DNS сервера подменяется на ip адрес VDS сервера хакера где установлены фишинговие сайты. При этом домены с небольшым изменением не подойдуть, должен бить имено facebook.com. Благо на VDS сервере можно создавть любые домены (но не регистрирувать так как они занятые) и большое количество сайтов.

Позже скину список бесплатных VDS серверов.

Эсли увидеш гдето как создать фейк соц сетей то поделись пожалуста сылою:)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!