Tutorial como realizar um dns spoofing me um pentest com ettercap
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.
Aula 7: DNS Spoofing
DNS Spoofing ou DNS Poisoning consiste em alterar registros de DNS redirecionando o tráfego das consultas DNS para outros sites. O tráfego DNS não é criptografado e não valida os endereços IP que estão redirecionando, portanto é fácil de interceptar. Isso pode ser realizado fazendo um ataque do tipo MiTM ou comprometendo servidores DNS, assim quando o usuário digitar www.facebook.com ele pode ser redirecionado para uma página fake/falsa.
Antes de prosseguir com a demonstração de uma taque DNS Spoofing, é recomendado conferir a aula anterior sobre ARP Spoofing.
Para realizar este tipo de ataque em sua rede local, certifique que a máquina alvo esteja utilizando o servidor DNS disponibilizado pelo seu roteador ou gateway da rede.
Figura 1: Configurando IP roteador para resolver DNS |
Na máquina Windows XP é necessário configurar o IP do servidor DNS na rede que no caso é o próprio IP do gateway (Figura 1).
Figura 2: Comandos para configuração ambiente antes do DNS Spoof |
No arquivo etter.dns adiciona-se o IP da máquina Kali para resolver qualquer domínio google.com para o servidor Apache do atacante e resolver o IP do servidor para domínio www.google.com (Figura 2).
Figura 3: Ettercap realizando DNS Spoof |
Utilizando o Ettercap pela interface de texto (-T) foi apontada a interface de rede (-i) que será utilizada e configurado um ataque de man-in-the-middle (-M) do tipo arp em modo silencioso (-q) utilizando o plugin (-P) dns_spoof. Em seguida foi configurado o primeiro alvo como sendo o IP do gateway da rede e o segundo alvo o IP da máquina Windows XP. Assim quando o usuário da máquina Windows XP acessar o domínio www.google.com o endereço é resolvido então para uma página hospedada na máquina Kali (Figura 3).
Uma defesa contra DNS Spoofing / Poisoning é criar uma assinatura criptográfica única armazenada juntamente com outros registros DNS. Permitindo que a resposta DNS seja autenticada.
Próxima aula, clique aqui.
COMENTÁRIOS