Dns spoofing with kali linux

Linux & Hacking Guide

The site contains tutorials to solve various linux and hacking problems.

Sunday, 10 May 2015

Fake Website with DNS Spoofing in Kali Linux

DNS Spoofing is based on presenting fake DNS replies to a victim in response to their DNS request and, as a result, forcing them to visit a fake website.

In normal DNS communication, the client requests the IP Address of a particular website and the DNS Server responds back with the IP address of that website. The client then connects to the website through the IP Address it received as a response. With DNS Spoofing, the attacker intercepts the DNS request and sends out a response containing a spoofed IP address, before the reply from the real DNS server can reach the client.

Consider the following scenario:

Gateway: 192.168.122.1
Victim : 192.168.122.3
Attacker: 192.168.122.10

There is a LAN which is connected to the Internet through a router ‘Gateway’. There is a machine ‘Victim’ on the LAN , which will access the Internet. There is a machine ‘Attacker’ on the LAN, which will launch a ‘man-in-the-middle’ attack (ARP Spoofing attack) against the ‘Victim’ and ‘Gateway’. All communication between ‘Victim’ and ‘Gateway’ will pass through the ‘Attacker’. For a detailed explanation on ARP Spoofing, refer to this post

How will the Attacker do this ?

‘Attacker’ will send the ‘Victim’ false ARP replies telling that it is ‘Gateway’. And ‘Attacker’ will send the ‘Gateway’ false ARP replies telling that it is ‘Victim’.
When ‘Victim’ requests the IP address of ‘www.facebook.com’ , ‘Attacker’ will intercept the request and respond to the DNS query ( before the actual response arrives) with a spoofed address of ‘192.168.122.10’ (the IP Address of the Attacker). ‘Victim’ will make a connection request to 192.168.122.10 and will end up visiting a fake website hosted on the ‘Attacker’ machine.

1.1) Tell the ‘victim’ that we are ‘gateway’. Open a terminal window and type the below command:
arpspoof -i eth0 -t victimIP gatewayIP

1.2) Tell the ‘gateway’ that we are ‘victim’. Open a terminal window and type the below command:
arpspoof -i eth0 -t gatewayIP victimIP

1.3) Enable IP Forwarding in the kernel. Open a terminal window and type the below command:
sysctl -w net.ipv4.ip_forward=1

Читайте также:  Автоматическая архивация данных windows

1.4) Ensure that Forwarding is enabled in the Firewall. And verify that the firewall doesnot block any incoming or outgoing packets.

Источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

dns2proxy

Описание dns2proxy

Это наступательный DNS сервер.

Этот инструмент предлагает различные функции последующей эксплуатации для жертвы, у которой вы изменили DNS.

Домашняя страница: https://github.com/singe/dns2proxy/ (доступный форк). Первоначально программа была опубликована автором по адресу https://github.com/LeonardoNve/dns2proxy, но из-за нового испанского закона, запрещающего публикацию «наступательных» инструментов/техник в сфере безопасности, он был вынужден удалить исходный код.

Справка по dns2proxy

-h, —help показать справку и выйти

-N, —noforward DNS перенаправление OFF (по умолчанию ON)

-i ИНТЕРФЕЙС, —interface ИНТЕРФЕЙС Интерфейс для использования

-u IP1, —ip1 IP1 Первый IP для добавления в ответ

-d IP2, —ip2 IP2 Второй IP для добавления в ответ

-I IPS, —ips IPS Список из IP для добавления после ip1,ip2 разделяется запятой

-S, —silent Молчаливый режим

-A ADMINIP, —adminIP ADMINIP IP администратора, который не фильтровать

Руководство по dns2proxy

Страница man отсутствует.

Функция 1

Традиционный спуф DNS добавляет в ответ оригинальный IP адрес.

Использование spoof.cfg file:

или вы можете использовать файл domains.cfg, чтобы спуфить все хосты этого же домена:

Имена хостов в nospoof.cfg не будут спуфиться.

Функция 2

Эта функция реализовывает атаку спуфинга DNS добавлением 2 IP адресов на верхушку запросов (резолюции) и настраивает систему следовать этим соединениям.

Вы можете посмотреть подробности в материалах BlackHat Asia 2014 OFFENSIVE: EXPLOITING DNS SERVERS CHANGES и в демо видео.

Для запуска этой атаки есть шеллскрипт, который автоматически настраивает систему использовать IP таблицы. Вы должны отредактировать этот файл, чтобы он подходил к вашей системе. НЕ ЗАБУДЬТЕ переменную AdminIP.

Оба IP должны быть должны быть в той же самой системе, чтобы позволить dns2proxy.py настроить форвардинг.

Скрипт fhtang.sh закроет программу и восстановит нормальные iptables.

Имена хостов в nospoof.cfg не будут спуфиться.

Функция 3

Этот dns сервер автоматически выявляет и корректирует изменения, которые делает sslstrip+ в именах хостов, чтобы избежать HSTS, поэтому будет отвечать должным образом.

Этот сервер необходим для выполнения атаки sslstrip+.

Описание файлов конфигурации dns2proxy

domains.cfg (или dominios.cfg): резолвит все хосты, которые есть в списке доменов по списку IP

spoof.cfg : Спуфит хосты с ip

nospoof.cfg: Отправляет всегда легитимный ответ, когда запрашиваются эти хосты.

nospoofto.cfg: Не отправлять фальшивые ответы по IP из этого списка.

victims.cfg: Если не пусто, отправлять фальшивые ответы только по этим IP адресам.

resolv.conf: DNS сервер для передачи запросов.

Примеры запуска dns2proxy

Информация в данный раздел будет добавлена позже.

Установка dns2proxy

Установка в Kali Linux

Установка в Debian, Ubuntu, Mint

Информация об установке в другие операционные системы будет добавлена позже.

Источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

PytheM

Описание PytheM

PytheM — это многоцелевой фреймворк для тестирования на проникновения, написан на Python.

Читайте также:  Установка альт линукс образование

Справка по PytheM

Краткая характеристика команд PytheM.

Раздел: Основное

  • help: Напечатать справку.
  • exit/quit: Покинуть программу.
  • set: Установить значение переменные.
  • interface
  • gateway
  • target
  • file
  • arpmode
  • domain
  • redirect
  • script
  • filter
  • print: Напечатать значение переменной.

Раздел: Сеть, человек-посередине и отказ в обслуживании (DOS)

  • scan: Выполнить tcp(значимые порты)/manual[ручное](порт)/arp(уровень-2) сканирование.

Следует вызвать после установки интерфейса и цели

Цели могут быть IP адресами или сетевыми диапазонами с CIDR

  • tcp
  • arp
  • manual
  • arpspoof: Запустить или остановить атаку arp-спуфинга.

Опциональная настройка arpmode для выбора режима arp-спуфинга должно быть укаозано rep или req

rep для спуфа ответов, req для спуфа запросов

  • start
  • stop
  • dnsspoof: Запустить атаку dns спуфинга.

Следует запускать после начала атаки arp-спуфинга

  • start
  • stop
  • hstsbypass: Запустить sslstrip+ и dns2proxy

SSLstrip+ от: LeonardoNve && M.Marlinspike

DNS2Proxy от: LeonardoNve

Следует вызвать после начала атаки ARP спуфинга

  • inject: Запуск веб-сервера со скриптом для внедрения

Следует использовать после начала arp-спуфинга

  • start
  • stop
  • sniff: Запуск сниффинга пакетов.

Следует вызывать после настройки интерфейса

фильтры по запросу для сниффинга:

  • http
  • dns
  • core | Вам нужно это попробовать!

Все фильтры и не-фильтры проходят через пользовательский фильтр PytheM для минимизации избыточности.

  • dos: Запустить атаку отказ-в-обслуживании (DoS).
  • dnsdrop > Запуск отбразывания DNS запросов, проходящий через трафик человек-посередине.

ARP спуфинг нужно инициализировать для блокировки сети целевого IP или диапазона.

  • synflood > Запуск атаки SYN флуда на целевой хост, порт по умолчанию = 80, успользуйте set для изменения порта.
  • udpflood > Запуск атаки UDP флуда на целевой хост, порт по умолчанию = 80, успользуйте set для изменения порта.
  • teardrop > Запуск атаки UDP teardrop fragmentation.
  • land > Запуск атаки LAND на целевой адрес, порт по умолчанию = 80, успользуйте set для изменения порта.
  • icmpflood > Запуск атаки ICMP флуда на целевой хост.
  • pingofdeath > Запуск атаки ping of death (P.O.D) attack на целевой адрес.
  • icmpsmurf > Запуск атаки ICMP на целевой хост. Отправка эхо-запросов с адресом цели в качестве источника.
  • dhcpstarvation > Запуск атаки DHCP на сетевой DHCP сервер. Множественный спуфинг MAC, dhcp обнаружение.
  • dnsamplification > Запуск атаки DNS на целевой адрес с заданными DNS серверами для аплификации.
  • pforensic: Запуск анализатора пакетов

Следует вызывать после настройки интерфейса или файла .pcap

Краткая справка по криминалистическим командам

  • help: Напечатать справку
  • clear: Очистить экран, то же самое что и «clear» в ОС GNU/Linux
  • exit/quit: Возврат в pythem
  • show: Показать все пакеты и их индексный номер.
  • conversations: Отображение пиктограммы с разговорами между хостами из анализируемого файла.
  • packetdisplay [число]: Показать полное содержимое выбранного пакета по индексу.
  • packetload [число]: Отобразить полезную нагрузку выбранного по индексу пакета.

Раздел: Разработка эксплойтов и обратный инженеринг

  • xploit: Разработка интерактивной оболочки stdin или tcp эксплойта

Аргумент stdin должен быть вызван после настройки файла

Аргумент tcp должен быть вызван после установки цели

  • stdin
  • tcp
Читайте также:  Windows 10 home lite x86

Краткая справка по командам эксплуатирования

  • help: Напечатать справку.
  • clear: Очистить экран, то же самое что и «clear» в ОС GNU/Linux
  • exit/quit: Возврат в pythem.
  • set: Установить значения переменных.
  • offset > Число ОС ‘A’s чтобы перезаписать указатель команд.
  • addr1 > (Опционально) Hexa(0xaddress) Первый адрес для перезаписи после смещения.
  • addr2 > (Опционально) Hexa(0xaddress) Второй адрес для перезаписи после смещения.
  • nops > (Опционально) Количество NOPs после IP перезаписи или после addr1 и addr2 если они установлены.
  • shellcode > (Опционально) Шеллкод (может быть сгенерирован в msfvenom или любым другим).
  • lenght > Общая длина полезной нагрузки.
  • arch > Архитектура процессора целевой системы.
  • print: Напечатать значение переменной.
  • decode/encode: Раскодировать или кодировать строку с выбранным образцом.
  • search: Автоматический поиск инструкций и опкода в исполнимом бинарнике
  • xploit: Запустить эксплойт после всех настрооек.
  • fuzz: Запустить фазинг на субъекте.

Если для эксплойта передан файл, то будет фазить stdin

Если для эксплойта передана цель, то будет фазить tcp

Значением сдвига будет число ‘A’s для отправки.

Всё другое будет выполнено в отладочной оболочке GNU с целевым файлом

Раздел: Брут-форс

  • brute: Запуск атаки брут-форс.

Следует вызывать после настройки цели и пути файла до словаря

  • ssh > ip адрес в качестве цели
  • url > url (с http:// или https://) в качестве цели
  • form > url (с http:// или https://) в качестве цели

Раздел: Утилиты

  • geoip: Приблизительная геолокация распложения IP адреса.

Следует вызывать после установки цели (ip адрес)

  • harvest: Сбор учётных данных из указанного файла, файл по умолчанию: sslstrip.log
  • decode/encode: Декодировать или кодировать строку по выбранному образцу
  • cookiedecode: Декодировать закодированное в base64 url значение куки.

Всё остальное вроде ls, nano, cat и т. д. будет выполнено в терминале

Руководство по PytheM

Страница man отсутствует.

Примеры запуска PytheM

ARP спуфинг — Человек-посередине

ARP+DNS спуф — редирект на поддельную страницу для сбора учётных данных

  • используйте SET или любой другой клонер сайтов по своему выбору для клонирования сайтов и размещения на apache2

Человек-посередине с обходом HSTS — Очистка SSL

Человек-посередине с внедрением крюка BeEF

  • Запустите BeEF xss framework и получите url скрипта для подцепления

Атака брут-форса SSH

Брут-форс веб-страницы

  • Для начала получите исходный код веб-страницы и получите значение и пароля.
  • Показать результаты редиректа попытки поскольку если переходит на другую страницу, может сработало.

Бустер контента URL

Блокировка DNS запросов диапазона/IP адреса локальной сети

Может быть полезным блокировать DNS, чтобы вынудить администратора подключения зайти на HTTP сервер роутера со своими учётными данными, для проверки, что происходит.

Перенаправление всех возможных DNS запросов на хост

Подсказка: запустите apache2 или любой другой веб-сервер с заранее подготовленной HTML-страницей.

Установка PytheM

Установка в Kali Linux

Установка в BlackArch

Программа предустановлена в BlackArch.

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты PytheM

Инструкции по PytheM

Ссылки на инструкции будут добавлены позже.

Источник

Оцените статью