Атака DNS Poisoning-Sniffing с помощью Ettercap
Сегодня мы разберем, как работает атака «отравление DNS», с помощью которой можно перенаправить запросы пользователя на поддельный сайт. Понадобится компьютер с операционной системой Linux, желательно использовать версию Kali Linux, которая уже содержит нужные инструменты.
Что такое отравление DNS?
DNS (Domain Name System) — это система, которая переводит веб-адреса, например, «google.com», в числовые IP-адреса серверов, на которых находятся сайты. DNS отравление (или спуфинг) — это метод, с помощью которого злоумышленники вмешиваются в эту систему, подменяя IP-адрес сайта на свой. Это позволяет перенаправить пользователя с настоящего сайта на поддельный, часто с целью кражи данных.
Пример: в Китае правительство использует отравление DNS, чтобы блокировать доступ к сайтам с запрещенным содержанием. Пользователь вводит обычный адрес, например, «https://facebook.com», но попадает на совсем другой сайт, который контролируется правительством. В 2014 году похожая атака затронула пользователей по всему миру, мешая загрузке Facebook и Twitter.
Как выполнить атаку отравления DNS?
Шаг 1. Создаем поддельный сайт.
Мы создаем простой HTML-файл с текстом «Вы были взломаны!». Это будет наш тестовый сайт, на который мы будем перенаправлять жертву.
Шаг 2. Настройка конфигурационного файла.
Для этого мы редактируем файл etter.conf в Kali Linux. В нем нужно изменить два параметра, чтобы программа работала с правами администратора: uid и gid устанавливаем на 0.
Шаг 3. Настройка файла DNS.
Теперь мы открываем файл etter.dns и добавляем запись, которая подменяет DNS-адреса. Используя символ «*», мы указываем, что все запросы направляются на наш IP-адрес.
Шаг 4. Запуск программы Ettercap.
Открываем Ettercap командой ettercap -G, чтобы запустить графический интерфейс программы.
Шаг 5. Поиск компьютеров в сети.
В Ettercap проводим сканирование сети, чтобы найти компьютеры, к которым мы можем подключиться.
Шаг 6. Выбор компьютера-жертвы.
Из найденных устройств выбираем компьютер, который будем использовать как цель, и добавляем его в список целей.
Шаг 7. Включаем ARP Poisoning.
В меню MITM выбираем ARP Poisoning — это даст возможность программе перенаправлять запросы жертвы.
Шаг 8. Подключаем плагин для подмены DNS.
В меню плагинов выбираем и включаем dns_spoof. Теперь программа перехватывает запросы жертвы и направляет их на наш поддельный сайт.
Когда жертва вводит адрес сайта, вместо настоящего сайта она попадает на нашу поддельную страницу с надписью «Вы были взломаны!». Как только мы остановим Ettercap, и компьютер перезагрузится, запросы снова будут работать как обычно.
Важно!
Такие действия, как взлом без разрешения, являются незаконными. Этот материал представлен исключительно для ознакомления с методами защиты в кибербезопасности.
НАШ ФОРУМ => https://t.me/webzforum
Источник => https://batuhan-mutlu.medium.com/dns-poisoning-sniffing-attack-with-ettercap-32c3c7a57264