problema de suplantación de DNS del ataque MITM [cerrado]

0

He intentado falsificar DNS

dnsspoof -i eth0 -f spoofhosts.txt 

(dentro de spoofhosts.txt hay mi ip local (el atacante) y el dominio que quiero envenenar)

y sigo recibiendo esto:

dnsspoof: listening on eth0 [udp dst port 53 and not src 10.0.0.11]
10.0.0.3.58451 > 10.0.0.138.53: 60823+ A? urlblablabla.com

Cuando intento ingresar a la URL en el hosts.txt de mi otro dispositivo que atacé, no se puede acceder a la URL.

Ya he hecho estos pasos:

echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t //ATTACKED-IP// //Router//
arpspoof -i eth0 -t  //Router// //ATTACKED-IP//
service apache2 start
    
pregunta MercyDude 21.05.2017 - 17:29
fuente

1 respuesta

2

Ahora con tu comentario puedo entender un poco más.

Estás haciendo arpspoof, bueno, ahora la víctima cree que eres el enrutador ... pero para hacer un dns es necesario ser el dns de la víctima. ¿Es el enrutador (ahora usted) el dns para la víctima? No especificó eso y podría ser, por ejemplo, que la víctima tenga una configuración de DNS de Internet como Google DNS 8.8.8.8 o cualquier DNS de ISP. Tal vez no esté funcionando porque la víctima no está utilizando el enrutador como DNS.

Con un ataque MITM puedes oler porque todo está pasando a través de ti ... ok, las solicitudes de DNS están pasando a través de ti ... puedes verlas ... pero no estás haciendo nada para falsificarlas porque tal vez esas solicitudes son no se te arrojan y solo pasan a través de ti.

Por lo tanto, compruebe el DCHP de su red. ¿Qué DNS está dando a los clientes? Si no es lo mismo que la puerta de enlace, la razón no está funcionando para usted.

Si está dando para DNS la misma dirección IP que la puerta de enlace, entonces, se supone que está haciendo lo correcto ... pero si no está funcionando, esté bastante seguro de que tiene todas sus iptables correctas.

    
respondido por el OscarAkaElvis 22.05.2017 - 15:03
fuente

Lea otras preguntas en las etiquetas