November 1, 2024

Атака DNS Poisoning-Sniffing с помощью Ettercap 

Сегодня мы разберем, как работает атака «отравление DNS», с помощью которой можно перенаправить запросы пользователя на поддельный сайт. Понадобится компьютер с операционной системой Linux, желательно использовать версию Kali Linux, которая уже содержит нужные инструменты.

Что такое отравление DNS?

DNS (Domain Name System) — это система, которая переводит веб-адреса, например, «google.com», в числовые IP-адреса серверов, на которых находятся сайты. DNS отравление (или спуфинг) — это метод, с помощью которого злоумышленники вмешиваются в эту систему, подменяя IP-адрес сайта на свой. Это позволяет перенаправить пользователя с настоящего сайта на поддельный, часто с целью кражи данных.

Пример: в Китае правительство использует отравление DNS, чтобы блокировать доступ к сайтам с запрещенным содержанием. Пользователь вводит обычный адрес, например, «https://facebook.com», но попадает на совсем другой сайт, который контролируется правительством. В 2014 году похожая атака затронула пользователей по всему миру, мешая загрузке Facebook и Twitter.

Как выполнить атаку отравления DNS?

Шаг 1. Создаем поддельный сайт.
Мы создаем простой HTML-файл с текстом «Вы были взломаны!». Это будет наш тестовый сайт, на который мы будем перенаправлять жертву.

Шаг 2. Настройка конфигурационного файла.
Для этого мы редактируем файл etter.conf в Kali Linux. В нем нужно изменить два параметра, чтобы программа работала с правами администратора: uid и gid устанавливаем на 0.

Шаг 3. Настройка файла DNS.
Теперь мы открываем файл etter.dns и добавляем запись, которая подменяет DNS-адреса. Используя символ «*», мы указываем, что все запросы направляются на наш IP-адрес.

Шаг 4. Запуск программы Ettercap.
Открываем Ettercap командой ettercap -G, чтобы запустить графический интерфейс программы.

Шаг 5. Поиск компьютеров в сети.
В Ettercap проводим сканирование сети, чтобы найти компьютеры, к которым мы можем подключиться.

Шаг 6. Выбор компьютера-жертвы.
Из найденных устройств выбираем компьютер, который будем использовать как цель, и добавляем его в список целей.

Шаг 7. Включаем ARP Poisoning.
В меню MITM выбираем ARP Poisoning — это даст возможность программе перенаправлять запросы жертвы.

Шаг 8. Подключаем плагин для подмены DNS.
В меню плагинов выбираем и включаем dns_spoof. Теперь программа перехватывает запросы жертвы и направляет их на наш поддельный сайт.

Когда жертва вводит адрес сайта, вместо настоящего сайта она попадает на нашу поддельную страницу с надписью «Вы были взломаны!». Как только мы остановим Ettercap, и компьютер перезагрузится, запросы снова будут работать как обычно.

Важно!

Такие действия, как взлом без разрешения, являются незаконными. Этот материал представлен исключительно для ознакомления с методами защиты в кибербезопасности.

НАШ ФОРУМ => https://t.me/webzforum

Источник => https://batuhan-mutlu.medium.com/dns-poisoning-sniffing-attack-with-ettercap-32c3c7a57264