Intercetta il pacchetto di query DNS e invia una risposta falsificata dopo l'avvelenamento ARP

4

Sulla mia rete, sono in grado di eseguire l'avvelenamento ARP ma solo per una macchina target non router. Pertanto, non posso spoofare le risposte intercettando i pacchetti del router e modificandoli ( link ). Tuttavia, ciò che posso fare è che tutto il traffico del router della macchina viene inoltrato attraverso di me, potrei intercettare e non inoltrare mai il pacchetto di query DNS al router e inviare una risposta elaborata alla macchina. Suona bene e ci sono alcuni particolari strumenti di Linux (Kali) per eseguire questo attacco?

P.S. Ovviamente sto sperimentando sulla mia rete domestica a scopi educativi. Ta.

    
posta user181157 09.10.2015 - 16:11
fonte

1 risposta

4

Puoi farlo usando DNSchef. È descritto qui nella pagina Web di Kali. Puoi anche trovare una documentazione utile nella pagina degli sviluppatori .

Quando diventa più complesso ti suggerisco di usare i file di configurazione invece delle opzioni della riga di comando.

    
risposta data 09.10.2015 - 16:22
fonte

Leggi altre domande sui tag