DNS Poisoning
Esse ataque é bem parecido com o ARP Poisoning, porém este consiste em interceptar o acesso da vítima em alguma página, por exemplo, quando a vítima acessar o site do facebook, irá ser direcionado para a máquina atacante com uma página fake do facebook (por exemplo), para assim poder roubar as credenciais da vítima.
DnsMasq
Configuração
Adicione/descomente a linha addn-hosts=<file_hosts>
no /etc/dnsmasq.conf
. O arquivo que colocar em <file_hosts>
, deverá ter o seguinte padrão (semelhante ao /etc/hosts
):
OBS.: Caso já esteja utilzando o dnsmasq, pare o serviço com o comando service dnsmasq stop
, faça as devidas alterações citadas e inicie o serviço novamente. Caso queira criar um arquivo de configuração para substituir o /etc/dnsmasq.conf
, crie um arquivo manualmente com suas devidas configurações e então execute: dnsmasq -C <custom_file.conf> --no-daemon
Trabalhando com a Porta 80
Depois de realizar essa configuração, podemos subir um simples servidor TCP na porta 80 para capturar o tráfego.
Trabalhando com a Porta 443
Diferente do porta 80, a porta 443 irá precisar de um certificado, então iremos precisar gerar um.
Agora que temos nosso próprio certificado, podemos utilizar a porta 443 e receber os dados. No exemplo anterior, utilizamos a porta 80 e vimos o nc
e socat
como "listener", nesse exemplo iremos usar o socat da seguinte maneira:
E é claro, podemos também pegar essa requisição e redirecionar para outro servidor.
Last updated