Stop DNSSpoof dopo il login

4

Prefazione: ho avuto una discussione con un amico l'altro giorno, ha detto che era impossibile non essere d'accordo. Quindi dire che ho una grande rete di computer che visitano lo stesso sito Web per qualche motivo. Quindi ho un reindirizzamento DNS da login.php (il sito originale). Fornirò una pagina di login falsa dal mio server Apache (fake.php). C'è un modo per fermare lo spoofing o il reindirizzamento in modo tale da non essere intercettato e falsificato di nuovo quando un utente effettua l'accesso?

Quindi l'utente va a login.php
L'utente viene reindirizzato su fake.php
Tipi di credenziali fasulle
*** Reindirizza a login.php per accedere per davvero questa volta.
*** Termina lo spoofing per quell'indirizzo IP specifico o reindirizza in un modo in cui l'utente non sarà nuovamente spoofato.

L'unico problema è che se reindirizzamento a login.php dopo un login verrà nuovamente spoofato! C'è un modo per fermare questo? Ho pensato di non usare la porta UDP 53 (che è ciò che usa il plug-in del DNS di MITMF). Ma come posso reindirizzare in quel momento? Direct GET / POST data e stampare l'output esternamente?

Sto usando MITMF con arp e dns spoof. Qualche idea?

    
posta Creg 07.10.2016 - 03:58
fonte

1 risposta

1

Domanda interessante. Se ho capito bene: fake.php è il frontend per login.php sul server principale, e tu stai spoofing entrambi.

Se lo sono, quindi:

Vorrei registrare l'IP interno dell'utente e le credenziali, quindi memorizzarlo. se l'ip che visita l'accesso è già stato lì, inoltra i dati al server reale. Se la password è corretta (controlla usando una sorta di regex kung-fu), grande, esci dall'equazione. Se non lo è, inoltra la pagina della password errata e torna a fake.php, ripeti il processo e sostituisci le credenziali errate memorizzate con quelle corrette.

Personalmente raccomanderei l'uso di scapy o bettercap.

    
risposta data 07.10.2016 - 04:17
fonte

Leggi altre domande sui tag