Como realizar ataques MITM - DNS Spoofing
Nesta artigo, vamos aprender o que é DNS spoofing e como realizá-lo. O DNS é basicamente um servidor que converte nomes de domínio, como www.google.com, no endereço IP do dispositivo em que o site do Google está armazenado.
Como somos o MITM, podemos ter um servidor DNS em execução em nosso computador e resolver solicitações DNS da maneira que desejamos. Por exemplo, sempre que uma pessoa solicita o Google, podemos levá-lo para outro site, porque estamos no meio.
Então, quando alguém solicitar, nós daremos a eles um IP que queremos e eles verão um site completamente diferente do que eles esperam. Assim, podemos ter um site falso em execução em nosso próprio servidor da Web e receber solicitações, por exemplo, do site exemplo.com para esse site.
Como fazer?
A primeira coisa que vamos fazer é redirecionar as pessoas para o nosso servidor web. O servidor web será executado em nossa máquina Kali local. Podemos redirecionar as pessoas para qualquer servidor da web em qualquer lugar que desejemos, mas nesta seção, estamos redirecionando-as para nosso servidor web local.Para fazer isso, vamos iniciar o servidor da web Apache. Ele vem pré-instalado com o Kali, então tudo o que precisamos fazer é executar o comando: service apache2 start, e o servidor da web será iniciado.
Os arquivos para o servidor da Web são armazenados no diretório /var/www/html. Vamos abrir nosso gerenciador de arquivos, e vamos para o diretório /var/www/html, e a página que é vista na captura de tela a seguir será exibida para as pessoas que navegam em nosso servidor web:
Arquivos padrão do apache2 |
NotaNesta pasta podemos colocar um site completo para realizar um phishing por exemplo.
Podemos ter um site completo instalado aqui e será exibido sempre que uma pessoa visitar o nosso servidor web. Se formos ao nosso navegador e navegar até 192.168.1.8, que é nosso próprio endereço IP, nosso IP interno, veremos que podemos ver a página index.html lá.
Vamos configurar o servidor DNS que vem com o MITMf; Para fazer isso, vamos usar o Leafpad, que é apenas um editor de texto, e depois rodar o leafpad /etc/mitmf/config/mitmf.conf(use o diretório de instalação da sua vm). Então, vamos rolar até onde os registros A estão, como visto na captura de tela a seguir;
Os registros A são basicamente os registros responsáveis por transformar ou traduzir nomes de domínio para endereços IP:
Vamos segmentar o clicoucursos.com.br e usar o * como curinga. Então, basicamente, estamos dizendo que qualquer subdomínio de clicoucursos.com.br deve ser redirecionado para 192.168.1.8 - nosso endereço IP.
Podemos substituir isso por qualquer endereço IP. Por exemplo, podemos colocar o endereço IP de um site remoto que hospedamos em qualquer empresa de hospedagem, ou podemos redirecioná-lo para o Google, por exemplo, se colocarmos o IP do Google.
Qualquer IP que colocarmos aqui redirecionará o site. Salve o arquivo e feche-o, e nós vamos executar nosso comando.
É muito semelhante aos comandos que estávamos executando anteriormente nas seções anteriores. A única diferença é que vou adicionar uma opção extra, que é --dns. Então são exatamente os mesmos comandos, mitmf --arp --spoof --gateway --target --i, e então adicionamos uma opção extra, que é --dns. O comando é o seguinte:
mitmf --arp --spoof --gateway 192.168.1.1 --target 192.168.1.8 -i eth0 --dns
Depois de pressionar Enter, o spoofing de DNS é ativado. Vamos para o alvo e tentar ir ao clicoucursos.com.br e ver o que acontece.
Como podemos ver na captura de tela a seguir, o site foi redirecionado para nosso próprio site, que exibe um texto de instalação do apache2, mas podemos instalar qualquer coisa que quisermos. Podemos pedir-lhes para fazer o download de algo, ou podemos ter uma página falsa, e roubar credenciais:
Ele também pode ser usado para fornecer atualizações falsas para a pessoa de destino, por exemplo, ou para downloads de backdoor. Existem muitos usos para o DNS spoofing. Esta é apenas a maneira básica de fazer este processo e então podemos usá-lo e combiná-lo com outros ataques ou com outras ideias para conseguir ataques realmente poderosos.
Vamos configurar o servidor DNS que vem com o MITMf; Para fazer isso, vamos usar o Leafpad, que é apenas um editor de texto, e depois rodar o leafpad /etc/mitmf/config/mitmf.conf(use o diretório de instalação da sua vm). Então, vamos rolar até onde os registros A estão, como visto na captura de tela a seguir;
Os registros A são basicamente os registros responsáveis por transformar ou traduzir nomes de domínio para endereços IP:
Leafpad configurando ips |
Podemos substituir isso por qualquer endereço IP. Por exemplo, podemos colocar o endereço IP de um site remoto que hospedamos em qualquer empresa de hospedagem, ou podemos redirecioná-lo para o Google, por exemplo, se colocarmos o IP do Google.
Qualquer IP que colocarmos aqui redirecionará o site. Salve o arquivo e feche-o, e nós vamos executar nosso comando.
É muito semelhante aos comandos que estávamos executando anteriormente nas seções anteriores. A única diferença é que vou adicionar uma opção extra, que é --dns. Então são exatamente os mesmos comandos, mitmf --arp --spoof --gateway --target --i, e então adicionamos uma opção extra, que é --dns. O comando é o seguinte:
mitmf --arp --spoof --gateway 192.168.1.1 --target 192.168.1.8 -i eth0 --dns
Depois de pressionar Enter, o spoofing de DNS é ativado. Vamos para o alvo e tentar ir ao clicoucursos.com.br e ver o que acontece.
Como podemos ver na captura de tela a seguir, o site foi redirecionado para nosso próprio site, que exibe um texto de instalação do apache2, mas podemos instalar qualquer coisa que quisermos. Podemos pedir-lhes para fazer o download de algo, ou podemos ter uma página falsa, e roubar credenciais:
index do apache2 |
Ele também pode ser usado para fornecer atualizações falsas para a pessoa de destino, por exemplo, ou para downloads de backdoor. Existem muitos usos para o DNS spoofing. Esta é apenas a maneira básica de fazer este processo e então podemos usá-lo e combiná-lo com outros ataques ou com outras ideias para conseguir ataques realmente poderosos.
Nenhum comentário:
Postar um comentário