Interceptar el paquete de consulta de DNS y enviar una respuesta falsa después del envenenamiento ARP

4

En mi red, puedo realizar envenenamiento ARP pero solo para una máquina de destino que no sea un enrutador. Por lo tanto, no puedo falsificar las respuestas interceptando los paquetes del enrutador y modificándolos ( enlace ). Sin embargo, lo que puedo hacer es que, dado que todo el tráfico del enrutador de la máquina se reenvía a través de mí, podría interceptar y nunca reenviar el paquete de consulta de DNS al enrutador, y enviar una respuesta diseñada a la máquina. ¿Suena bien y hay alguna herramienta particular de Linux (Kali) para realizar este ataque?

P.S. Estoy experimentando en mi red doméstica en propósitos educativos obviamente. Ta.

    
pregunta user181157 09.10.2015 - 16:11
fuente

1 respuesta

4

Puedes hacer esto usando DNSchef. Se describe aquí en la página web de Kali. También puede encontrar una documentación útil en la página web de desarrolladores .

Cuando se vuelve más complejo, te sugiero que uses archivos de configuración en lugar de interruptores de la línea de comandos.

    
respondido por el davidb 09.10.2015 - 16:22
fuente

Lea otras preguntas en las etiquetas