Cómo implementar la piratería de DNS en mi PC

Hola, gracias por A2A.

Estoy bastante seguro de que está solicitando el método de envenenamiento por ARP o la suplantación o secuestro de DNS y también estoy asumiendo que conoce el concepto, ya que solo ha pedido la parte de implementación … así que aquí vamos:

obtenga retroceso o kali Linux para este propósito en su máquina 🙂 así que dividamos esto en dos partes:

1) envenenamiento por ARP

Como el envenenamiento por ARP y la suplantación de DNS son parte del ataque MiTM (hombre en el medio), debe estar en la misma red local (LAN) que el usuario / usuarios objetivo. Aquí, básicamente, su IP servirá como servidor (falso) para el usuario objetivo, al mismo tiempo, su IP se convertirá en la IP del cliente para el servidor (real). entonces ,

su ip (atacante) = 192.168.xxx.x1

IP del servidor (puerta de enlace) = 192.168.xxx.x2

ip de destino = 192.168.xxx.x3

así que usando la herramienta arpspoof puedes configurar cosas como lo que he dicho en la declaración anterior.

primero haga que el objetivo piense que usted es el servidor (haciendo que el cliente solicite su IP)

arpspoof objetivo ip yourip

luego haga que el servidor piense que usted es el cliente que realmente está enviando la solicitud

arpspoof su ip del servidor

así que ahora hemos terminado de modificar los valores en la tabla ARP (podemos interceptar el tráfico ahora), el siguiente trabajo es forwarindg de paquetes, es decir, obtener el paquete del servidor al cliente y viceversa. así que al activar el valor de ip_forward puede ayudarlo en esto: simplemente pase el valor ‘1’ a su ubicación: echo 1> / proc / sys / net / ipv4 / ip_forward.

así que ha terminado con la configuración de la intoxicación por arp y luego, si necesita rastrear los paquetes, puede usar tcpdump, Dsniff o wireshark

2) falsificación de DNS

Aquí solo necesita modificar los archivos de host para que cuando el cliente solicite una IP en particular, se reenvíe al pícaro y a un sitio web falso como respuesta.

así que, como arpspoof, dnsspoof es la herramienta para este propósito.

en linux bajo el directorio / usr / local puede encontrar el archivo host, así que haga una entrada con ip para su sitio web falso.

como 192.168.xxx.x3 www.mitmattacker.com

Vacíe todos los dns en la red para evitar que la página en caché sea una respuesta, es decir, ipconfig / flushdns.

Ahora solo ejecute dnsspoof con el archivo de host especificado.

dnsspoof -f host (nombre de archivo de host bajo usr / local) ~~ usted está con los procesos aquí.


También hay otras herramientas / paquetes disponibles para realizar este proceso de secuestro, como DNSChef en kali linux. Así que expóralos a todos.

Referencia ~

El aspirante a hacker de sombrero blanco / patio de juegos de conciencia de seguridad “Wonder How To

http://tools.kali.org/sniffingsp….

Saludos, feliz aprendizaje.