Impossibile richiamare dnschef per reindirizzare il mio computer di destinazione sul sito clone del setoolkit del mio computer in attacco

1

Sto provando a creare un server DNS falso alterando l'IP DNS del mio router e reindirizzandolo a una pagina facebook falsa usando dnschef v0.2 e setoolkit 7.3. Ho 2 macchine. Il primo è il computer che attacca. È in esecuzione Kali 2016.1 in VirtualBox 5.1.0r108711. Sono cablato su un router TP-Link TL-WR840N. Il computer della vittima è una macchina Windows8.1 anch'essa cablata nel router. Non riesco a ottenere il computer della mia vittima per ottenere la falsa facebook.com. Va solo a quello normale. Ho visto innumerevoli tutorial quindi so come si presenta un output funzionante di dnschef e setoolkit. Di seguito sono riportati i passaggi che ho preso per la risoluzione dei problemi. Tieni presente che questa è una nuovissima installazione di Kali con impostazione predefinita.

Per prima cosa, sono entrato nel mio router e ho creato il mio DNS primario: 192.168.0.103 per il mio IP locale Kali. E ho creato il DNS 8.8.8.8 secondario per il DNS di Google.

Ho eseguito il comando per iniziare ...

dnschef --fakeip=192.168.0.103 --fakedomains=facebook.com --interface=192.168.0.103

Sembra normale. Poi ho eseguito dnschef in una nuova scheda terminale.

Social Engineering > Website Attack Vectors > Credential Harvester Attack > Site Cloner. Ho usato il link con l'IP 192.168.0.103.

Ho tentato di accedere a Facebook con Internet Explorer sul computer di destinazione di Windows 8.1. Non è successo niente. Ho appena effettuato l'accesso come al solito. Ho persino aperto il file harvester manualmente. Niente dentro.

Ora ecco la cosa interessante. Vado a var/www/html/index.php e quando ho digitato il mio nome utente e password, sono riuscito a registrare il nome utente e la password con harvester. Funziona sulla mia macchina locale ma non riesco a far vedere il mio secondo computer.

Quando faccio nslookup facebook.com sulla mia macchina Kali e sulla mia macchina Windows, restituisce l'indirizzo del mio aggressore come previsto con l'IP reale come "Risposta non autorevole. Ciò significa che dovrebbe funzionare correttamente!?

Ho digitato 192.168.0.103 sul mio computer di destinazione e ho trovato la pagina falsa.

Quindi posso concludere che il mio computer target sta vedendo facebook.com come IP del mio aggressore e posso anche concludere che posso raggiungere manualmente la mia pagina web con il mio computer di destinazione. Il che significa che dovrebbe avere tutte le ragioni per connettersi. Eppure non lo è. Sono SOOOO VICINO. Che cosa sto facendo di sbagliato!? Qualcuno di voi ha qualche idea?

    
posta user21303 12.08.2016 - 07:41
fonte

2 risposte

1

Finito con Ettercap. Non so quale fosse il problema, ma non ho avuto nulla se non il successo con vari esperimenti di ettercap e l'avvio manuale dei server Apache.

    
risposta data 14.08.2016 - 06:40
fonte
0

Se il file creato da dnschef si chiama harvester_2016-08-12 01:20:40.379582.txt , non puoi scrivere i comandi come segue:

tail ./harvester_2016-08-12 01:20:40.379582.txt
chmod 777 ./harvester_2016-08-12 01:20:40.379582.txt

Perché passerà due argomenti a tail o chmod :

harvester_2016-08-12
01:20:40.379582.txt

Nessuno dei suddetti file esiste e i comandi restituiscono correttamente errori.

Devi o citare l'intero percorso o sfuggire al carattere dello spazio:

tail "harvester_2016-08-12 01:20:40.379582.txt"
tail harvester_2016-08-12\ 01:20:40.379582.txt
    
risposta data 12.08.2016 - 09:08
fonte

Leggi altre domande sui tag