Cum imităm un DNS pe LAN pentru a redirecționa traficul către un site fals utilizând BlackWeb OS

2

Bine ați revenit, dragii mei ethical hackers!

Sunt nenumărate moduri în care putem pătrunde într-un sistem sau într-o rețea, dacă avem imaginație și suntem creativi. Mulți începători pierd foarte mult timp, deoarece se concentrează pe spargerea parolelor (care ar trebui să fie ultima soluție, asta dacă nu cumva aveți softuri speciale sau un botnet cu 10.000 de computere). Se mai pierde vremea și cu exploatarea unei vulnerabilități pe un sistem de operare (aceste vulnerabilități sunt din ce în ce mai rare). Cu toate protocoalele pe care sistemele informatice le utilizează (DNS, SMTP, SMB, SNMP, LDAP, DHCP, etc), este foarte probabil să găsim o vulnerabilitate pe care o putem exploata.



Imitarea unui DNS: Redirecționarea utilizatorilor pe site-ul nostru

În acest hack, vom exploata serviciul DNS. După cum știți, DNS este folosit pentru rezolvarea numelor de domenii sau pentru conversia unui nume de domeniu, cum ar fi blackweb.ro, la o adresă IP, 125.487.65.089. Dacă putem să ne jucăm cu acest protocol, am putea foarte bine să trimitem pe cineva care caută un nume de domeniu, cum ar fi facebook.com, pe site-ul nostru, nu prea bine intenționat, și să-i obținem datele de acreditare.

Dug Song de la Universitatea din Michigan a dezvoltat o suită de instrumente excelente în acest scop. În acest atac, vom folosi instrumentul dnsspoof, care ne va permite să confundăm serviciile DNS într-o rețea locală.

Reținem! Chiar dacă acest hack necesită să fim în aceeași rețea LAN, putem obține acces la rețeaua LAN prin intermediul unei vulnerabilități la distanță sau o parolă slabă pe un singur sistem din rețea. În instituțiile cu mii de calculatoare în rețeaua lor, înseamnă că trebuie să găsești un singur sistem care este exploatabil pentru a putea implementa acest atac pentru întreaga rețea.

Pasul 1: Pornim sistemul de operare Black|Web

Să începem prin pornirea Black|Web și navigarea către Applications -> BlackWeb -> Sniffing&Spoofing -> Network Sniffers și, în cele din urmă, dnsspoof, așa cum se vede în screenshot-ul de mai jos.


Pasul 2: Deschidem Dnsspoof

Când dăm click pe dnsspoof, se va deschide următorul terminal. Observați cât de simplă este sintaxa.

  • dnsspoof -i <interface> -f <hostsfile>

Pasul 3: Setăm momeala

Vom încerca să facem, ca unui sistem cu Windows din rețeaua noastră să-i fie redirecționat site-ul facebook.com către site-ul nostru. Să folosim Mozilla sau orice alte browser pentru a naviga către acea adresă.

Pasul 4: Ne jucăm cu cache-ul DNS

În primul rând, trebuie să ne jucăm la cache-ul DNS al sistemului Windows. În acest fel, clientul Windows nu va utiliza DNS-ul cache în sistem și va folosi în schimb serviciul DNS “actualizat”. În realitate, acest pas nu este necesar, dar pentru demonstrația noastră, acesta va accelera lucrurile.



Mai întâi, închidem browserul și introducem:

  • ipconfig /flushdns

Acum trebuie să setăm placa de rețea pe serverul nostru Black|Web la modul promiscuous (placa de rețea va accepta pachetele fiecăruia).

  • ifconfig wlp1s0 promisc

Acum trebuie să oprim legătura dintre sistemul Windows și [www.facebook.com]. Acest lucru obligă utilizatorul de Windows să se reautentifice.

  • tcpkill -9 host www.facebook.com

După ce am oprit www.facebook.com, oprim tcpkill cu un ctrl + c.

Pasul 5: Fișierul Hosts

În tutorialul Linux – clientul DNS, am arătat cum fișierul hosts din Linux acționează precum un DNS static. Aici vom folosi fișierul hosts pentru a redirecționa căutarea sistemului Windows pentru Facebook către site-ul nostru. Să mergem la directorul  /usr /local.

  • cd /etc

De acolo, o să deschidem fișierul hosts în orice editor de text. Black|Web are instalat leafpad, așa că o să-l folosim pe acesta.

  • leafpad hosts

Acum, când avem fișierul hosts deschis, trebuie să adăugăm următoarea linie. Amintiți-vă că fișierul gazdă simplifică o adresă IP la un nume de domeniu, așadar plasăm adresa IP și o mapăm pe [www.facebook.com].

  • 192.168.1.101 www.facebook.com

Este important ca aici să utilizăm tasta TAB, între adresa IP și domeniu. Spațiile vor fi interpretate de sistem ca făcând parte din numele domeniului.

Pasul 6: Realizăm o pagină falsă a site-ului

Înainte de a merge mai departe, trebuie acum să dezactivăm modul promiscuous de pe placa noastră de rețea.

  • ifconfig wlp1s0 -promisc

Acum, trebuie să creăm un site, pe care utilizatorul să fie direcționat atunci când introduce facebook.com, în URL-ul browserului. Să creăm o pagină web simplă. Dacă doriți mai multe informații despre cum să creați o pagină web simplă și să o găzduiți pe Linux, verificați ghidul nostru Linux pentru serverele web Apache cât și Cum clonăm orice website cu BlackWeb & Httrack sau acest ghid.



Desigur, dacă dorim cu adevărat să punem în aplicare acest hack, ne vom strădui să construim un site web care arată și acționează exact ca site-ul pe care dorim să îl falsificăm, dar lăsăm asta pentru un alt tutorial.

Pasul 7: Pornim serverul Apache

Verificăm dacă Apache rulează, accesând în browser localhost:



Pasul 8: Pornim Dnsspoof

În ultimul nostru pas, trebuie să pornim dnsspoof și să direcționăm utilizatorii către intrările din fișierul hosts. Dnsspoof va intercepta interogările DNS și le va trimite mai întâi fișierului hosts, înainte de a le trimite apoi serverului DNS. În acest fel, dacă avem o intrare în fișierul hosts pe care clientul o caută, va fi direcționat așa cum este specificat în fișierul nostru.



Reținem că am mapat facebook.com la adresa noastră IP, astfel încât ei să meargă pe serverul nostru web și să vadă site-ul nostru.

  • dnsspoof -f hosts

Pasul 9: Navigăm către site-ul fals cu sistemul nostru de operare

Acum, de pe sistemul nostru de operare, Windows, tastăm URL-ul facebook.com și ni se va arăta site-ul nostru fals, în locul celui real.

Acum, când cineva din rețeaua locală încearcă să navigheze pe site-ul Facebook, vor ajunge pe site-ul nostru! După cum vă puteți imagina, cu dnsspoof, putem cauza un adevărat haos pe o rețea LAN!

Cam atât cu acest tutorial. Nu uitați să reveniți pentru mai multe ghiduri. Dacă aveți nelămuriri, secțiunea comentarii vă stă la dispoziție.Până data viitoare, să ne citim cu bine! 🙂

Choose your Reaction!
  • Salut am niște întrebări:
    1.Am nevoie de adaptor de rețea ca să fiu în monitor mode?
    2.In kali nu este dnsspoof, cum fac rost de el.

    Reply
Leave a Comment

Your email address will not be published.

Opțiunea copy-paste a fost dezactivată pentru acest site.