MITM attacca il problema di spoofing del DNS [chiuso]

0

Ho provato a spoofare DNS

dnsspoof -i eth0 -f spoofhosts.txt 

(all'interno di spoofhosts.txt c'è il mio (l'attaccante) ip locale e il dominio che voglio avvelenare)

e continuo a ricevere questo:

dnsspoof: listening on eth0 [udp dst port 53 and not src 10.0.0.11]
10.0.0.3.58451 > 10.0.0.138.53: 60823+ A? urlblablabla.com

Quando provo a entrare nell'URL in hosts.txt dal mio altro dispositivo che ho attaccato, l'URL non può essere raggiunto.

Ho già seguito questi passaggi:

echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t //ATTACKED-IP// //Router//
arpspoof -i eth0 -t  //Router// //ATTACKED-IP//
service apache2 start
    
posta MercyDude 21.05.2017 - 17:29
fonte

1 risposta

2

Ora con il tuo commento posso capire un po 'di più.

Stai facendo arpspoof, ok ora la vittima pensa che tu sia il router ... ma per fare uno spoing di dns devi essere il dns della vittima. Il router (ora tu) il DNS per la vittima? Non l'hai specificato e potresti essere ad esempio che la vittima ha impostazioni DNS di Internet come Google DNS 8.8.8.8 o qualsiasi DNS dell'ISP. Quindi forse non funziona perché la vittima non sta usando il router come DNS.

Con un attacco MITM puoi annusare perché tutto ti passa attraverso ... ok le richieste DNS ti passano attraverso ... puoi vederle ... ma non stai facendo nulla per rovinarle perché forse quelle richieste sono non ti vengono lanciati e loro ti passano attraverso.

Quindi, controlla l'DCHP della tua rete. Quali DNS danno ai clienti? Se non è lo stesso del gateway, la ragione non funziona per te.

Se sta dando per lo stesso IP ip del gateway, quindi, è superfatto che tu stia facendo bene ... ma se non funziona, sei abbastanza sicuro di avere tutti i tuoi iptables corretti.

    
risposta data 22.05.2017 - 15:03
fonte

Leggi altre domande sui tag