Bine ați revenit, dragii mei ethical hackers!
Sunt nenumărate moduri în care putem pătrunde într-un sistem sau într-o rețea, dacă avem imaginație și suntem creativi. Mulți începători pierd foarte mult timp, deoarece se concentrează pe spargerea parolelor (care ar trebui să fie ultima soluție, asta dacă nu cumva aveți softuri speciale sau un botnet cu 10.000 de computere). Se mai pierde vremea și cu exploatarea unei vulnerabilități pe un sistem de operare (aceste vulnerabilități sunt din ce în ce mai rare). Cu toate protocoalele pe care sistemele informatice le utilizează (DNS, SMTP, SMB, SNMP, LDAP, DHCP, etc), este foarte probabil să găsim o vulnerabilitate pe care o putem exploata.
Imitarea unui DNS: Redirecționarea utilizatorilor pe site-ul nostru
În acest hack, vom exploata serviciul DNS. După cum știți, DNS este folosit pentru rezolvarea numelor de domenii sau pentru conversia unui nume de domeniu, cum ar fi blackweb.ro, la o adresă IP, 125.487.65.089
. Dacă putem să ne jucăm cu acest protocol, am putea foarte bine să trimitem pe cineva care caută un nume de domeniu, cum ar fi facebook.com, pe site-ul nostru, nu prea bine intenționat, și să-i obținem datele de acreditare.
Dug Song de la Universitatea din Michigan a dezvoltat o suită de instrumente excelente în acest scop. În acest atac, vom folosi instrumentul dnsspoof, care ne va permite să confundăm serviciile DNS într-o rețea locală.
Reținem! Chiar dacă acest hack necesită să fim în aceeași rețea LAN, putem obține acces la rețeaua LAN prin intermediul unei vulnerabilități la distanță sau o parolă slabă pe un singur sistem din rețea. În instituțiile cu mii de calculatoare în rețeaua lor, înseamnă că trebuie să găsești un singur sistem care este exploatabil pentru a putea implementa acest atac pentru întreaga rețea.
Pasul 1: Pornim sistemul de operare Black|Web
Să începem prin pornirea Black|Web și navigarea către Applications -> BlackWeb -> Sniffing&Spoofing -> Network Sniffers și, în cele din urmă, dnsspoof, așa cum se vede în screenshot-ul de mai jos.
Pasul 2: Deschidem Dnsspoof
Când dăm click pe dnsspoof, se va deschide următorul terminal. Observați cât de simplă este sintaxa.
- dnsspoof -i <interface> -f <hostsfile>
Pasul 3: Setăm momeala
Vom încerca să facem, ca unui sistem cu Windows din rețeaua noastră să-i fie redirecționat site-ul facebook.com către site-ul nostru. Să folosim Mozilla sau orice alte browser pentru a naviga către acea adresă.
Pasul 4: Ne jucăm cu cache-ul DNS
În primul rând, trebuie să ne jucăm la cache-ul DNS al sistemului Windows. În acest fel, clientul Windows nu va utiliza DNS-ul cache în sistem și va folosi în schimb serviciul DNS “actualizat”. În realitate, acest pas nu este necesar, dar pentru demonstrația noastră, acesta va accelera lucrurile.
Mai întâi, închidem browserul și introducem:
- ipconfig /flushdns
Acum trebuie să setăm placa de rețea pe serverul nostru Black|Web la modul promiscuous (placa de rețea va accepta pachetele fiecăruia).
- ifconfig wlp1s0 promisc
Acum trebuie să oprim legătura dintre sistemul Windows și [www.facebook.com]. Acest lucru obligă utilizatorul de Windows să se reautentifice.
- tcpkill -9 host www.facebook.com
După ce am oprit www.facebook.com, oprim tcpkill cu un ctrl + c.
Pasul 5: Fișierul Hosts
În tutorialul Linux – clientul DNS, am arătat cum fișierul hosts din Linux acționează precum un DNS static. Aici vom folosi fișierul hosts pentru a redirecționa căutarea sistemului Windows pentru Facebook către site-ul nostru. Să mergem la directorul /usr /local.
- cd /etc
De acolo, o să deschidem fișierul hosts în orice editor de text. Black|Web are instalat leafpad, așa că o să-l folosim pe acesta.
- leafpad hosts
Acum, când avem fișierul hosts deschis, trebuie să adăugăm următoarea linie. Amintiți-vă că fișierul gazdă simplifică o adresă IP la un nume de domeniu, așadar plasăm adresa IP și o mapăm pe [www.facebook.com].
- 192.168.1.101 www.facebook.com
Este important ca aici să utilizăm tasta TAB, între adresa IP și domeniu. Spațiile vor fi interpretate de sistem ca făcând parte din numele domeniului.
Pasul 6: Realizăm o pagină falsă a site-ului
Înainte de a merge mai departe, trebuie acum să dezactivăm modul promiscuous de pe placa noastră de rețea.
- ifconfig wlp1s0 -promisc
Acum, trebuie să creăm un site, pe care utilizatorul să fie direcționat atunci când introduce facebook.com, în URL-ul browserului. Să creăm o pagină web simplă. Dacă doriți mai multe informații despre cum să creați o pagină web simplă și să o găzduiți pe Linux, verificați ghidul nostru Linux pentru serverele web Apache cât și Cum clonăm orice website cu BlackWeb & Httrack sau acest ghid.
Desigur, dacă dorim cu adevărat să punem în aplicare acest hack, ne vom strădui să construim un site web care arată și acționează exact ca site-ul pe care dorim să îl falsificăm, dar lăsăm asta pentru un alt tutorial.
Pasul 7: Pornim serverul Apache
Verificăm dacă Apache rulează, accesând în browser localhost:
Pasul 8: Pornim Dnsspoof
În ultimul nostru pas, trebuie să pornim dnsspoof și să direcționăm utilizatorii către intrările din fișierul hosts. Dnsspoof va intercepta interogările DNS și le va trimite mai întâi fișierului hosts, înainte de a le trimite apoi serverului DNS. În acest fel, dacă avem o intrare în fișierul hosts pe care clientul o caută, va fi direcționat așa cum este specificat în fișierul nostru.
Reținem că am mapat facebook.com la adresa noastră IP, astfel încât ei să meargă pe serverul nostru web și să vadă site-ul nostru.
- dnsspoof -f hosts
Pasul 9: Navigăm către site-ul fals cu sistemul nostru de operare
Acum, de pe sistemul nostru de operare, Windows, tastăm URL-ul facebook.com și ni se va arăta site-ul nostru fals, în locul celui real.
Acum, când cineva din rețeaua locală încearcă să navigheze pe site-ul Facebook, vor ajunge pe site-ul nostru! După cum vă puteți imagina, cu dnsspoof, putem cauza un adevărat haos pe o rețea LAN!
Cam atât cu acest tutorial. Nu uitați să reveniți pentru mai multe ghiduri. Dacă aveți nelămuriri, secțiunea comentarii vă stă la dispoziție.Până data viitoare, să ne citim cu bine! 🙂
Salut am niște întrebări:
1.Am nevoie de adaptor de rețea ca să fiu în monitor mode?
2.In kali nu este dnsspoof, cum fac rost de el.