Πέμπτη 10 Ιουλίου 2014

Hack Like a Pro: Πώς να Κοροϊδία DNS σε ένα δίκτυο για να ανακατευθύνει την κυκλοφορία στην ιστοσελίδα σας Fake


Καλώς ήρθατε και πάλι, αρχάριους χάκερ μου!
Υπάρχουν SOOOO πολλοί τρόποι για να χαράξει ένα σύστημα ή το δίκτυο, το οποίο σημαίνει ότι θα πρέπει να σκεφτούν δημιουργικά για να είναι επιτυχής.
Πολλοί χάκερς αρχάριος επικεντρωθεί πάρα πολλή ενέργεια για τηνπυρόλυση τους κωδικούς πρόσβασης (η οποία θα πρέπει να είναι η έσχατη λύση, εκτός αν έχετε εξειδικευμένα εργαλεία ή ένα botnet 10.000 μηχάνημα) ή εκμεταλλεύονται μια ευπάθεια σε ένα λειτουργικό σύστημα (πιο σπάνια).Με όλα τα πρωτόκολλα που χρησιμοποιούν συστήματα ηλεκτρονικών υπολογιστών (DNS, SMTP, SMB, SNMP, LDAP, DHCP, κ.λπ.), είναι βέβαιο ότι θα είναι ένα θέμα ευπάθειας σε αυτό που μπορούμε να εκμεταλλευτούμε για να πάρουμε αυτό που ψάχνετε.

DNS πλαστογράφηση: Αναπροσανατολισμός χρήστες στην ιστοσελίδα σας

Σε αυτό το hack, θα πρέπει να εκμεταλλεύονται την Name Service Τομέα(DNS). Όπως γνωρίζετε, DNS χρησιμοποιείται για την επίλυση ονομάτων τομέα ή τη μετατροπή ενός domain name, όπως wonderhowto.com σε μια διεύθυνση IP, 8.26.65.101. Αν μπορούμε να το χάος με το πρωτόκολλο αυτό, θα μπορούσε κάλλιστα να στείλει κάποια που ψάχνει για ένα όνομα τομέα, όπως bankofamerica.com σε κακόβουλες ιστοσελίδα μας και να μαζέψουν τα διαπιστευτήριά τους.
Έσκαψαν Τραγούδι του Πανεπιστημίου του Michigan αναπτύξει μια σειρά από εργαλεία hacking που είναι άριστες για το σκοπό αυτό. Έχουμε ήδη χρησιμοποιήσει ένα από τα εργαλεία του, arpspoof , για να κάνει μιαεπίθεση man-in-the-middle . Σε αυτή την επίθεση, θα πρέπει να χρησιμοποιούν του dnsspoof εργαλείο, το οποίο θα μας επιτρέψει να κοροϊδία υπηρεσίες DNS σε ένα τοπικό δίκτυο.
Θυμηθείτε, ακόμα κι αν αυτό το hack απαιτεί να είναι στο ίδιο LAN, μπορείτε να αποκτήσετε πρόσβαση στο τοπικό δίκτυο μέσω ενός απομακρυσμένου ευπάθεια ή μια αδύναμη κωδικό πρόσβασης σε μόνο ΜΙΑ μηχάνημα στο δίκτυο. Σε ιδρύματα με χιλιάδες υπολογιστές στο δίκτυό τους, αυτό σημαίνει ότι θα πρέπει να βρείτε ένα μοναδικό μηχάνημα που είναι εκμεταλλεύσιμο για να είναι σε θέση να εφαρμόσουν αυτή την επίθεση για το σύνολο του δικτύου.

Βήμα 1: Fire Up Kali

Ας ξεκινήσουμε από το ψήσιμο μέχρι Kali και πρόκειται να Applications -> Kali Linux -> ρουθούνισμα -> Δίκτυο Sniffers, και, τέλος, dnsspoof , όπως φαίνεται στο παρακάτω screenshot.

Βήμα 2: Ανοίξτε Dnsspoof

Όταν κάνετε κλικ στο dnsspoof, ανοίγει το παρακάτω τερματικό.Παρατηρήστε πόσο απλό είναι η σύνταξη.
  • dnsspoof-i <interface>-f <hostsfile>

Βήμα 3: Ρύθμιση για Sniffing

Θα προσπαθεί να πάρει ένα σύστημα Windows 7 στο δίκτυό μας για να ανακατευθύνει τους bankofamerica.com πλοήγηση στη δική μας ιστοσελίδα. Ας χρησιμοποιήσουμε το Google Chrome, ή οποιοδήποτε πρόγραμμα περιήγησης, για να πλοηγηθείτε εκεί.

Βήμα 4: Ξεπλύνετε το DNS Cache

Κατ 'αρχάς, θα πρέπει να ξεπλύνετε το DNS cache του συστήματος των Windows 7. Με τον τρόπο αυτό, ο πελάτης των Windows δεν θα χρησιμοποιήσει το αποθηκευμένο DNS στο σύστημα και θα χρησιμοποιήσετε αντί για "ενημέρωση" υπηρεσία DNS μας. Στην πραγματικότητα, αυτό το βήμα δεν είναι απαραίτητο, αλλά για επίδειξη μας θα επιταχύνει τα πράγματα.
Κατ 'αρχάς, κλείστε το πρόγραμμα περιήγησης και πληκτρολογήστε:
  • ipconfig / flushdns
Τώρα πρέπει να ρυθμίσετε μια κάρτα δικτύου μας στον server μας Kali σε promiscuous mode (που, κάρτα δικτύου σας, θα δέχεται πακέτα κανενός).
  • ifconfig eth0 promisc
Τώρα πρέπει να σκοτώσει τη σύνδεση μεταξύ του συστήματος των Windows 7 και [www.bankofamerica.com]. Αυτό αναγκάζει το Windows 7 χρήστη του μηχανήματος για την εκ νέου πιστοποίηση της αυθεντικότητας.
  • υποδοχής tcpkill -9 [www.bankamerica.com]
Μετά τη θανάτωση www.bankofamerica.com, να σταματήσει την tcpkill με ctrl c.

Βήμα 5: Δημιουργία αρχείο Hosts

Σε μου tutorial για Linux DNS client , σας έδειξα πως το αρχείο hosts στο Linux δρα σαν ένα στατικό DNS. Εδώ θα πρέπει να χρησιμοποιούν το αρχείο hosts για να ανακατευθύνει την έρευνα ότι τα Windows 7 σύστημα για την Bank of America στην ιστοσελίδα μας. Ας πάμε στο / usr / localκατάλογο.
  • cd / usr / local
Από εκεί, ας ανοίξουμε το αρχείο hosts σε οποιοδήποτε πρόγραμμα επεξεργασίας κειμένου. Kali δεν έχει kwrite που είχαμε χρησιμοποιήσει στο BackTrack, αλλά έχει μια γραφική VIM, ή gvim, οπότε ας το χρησιμοποιήσετε.
  • gvim οικοδεσπότες
Τώρα που έχουμε το αρχείο ανοιχτό οι οικοδεσπότες, θα πρέπει να προσθέσετε την ακόλουθη γραμμή σε αυτό. Θυμηθείτε, το αρχείο hosts είναι απλά χαρτογράφηση μια διεύθυνση IP σε ένα όνομα τομέα, έτσι βάλαμε IP διεύθυνση μας και να χαρτογραφήσει τα [www.bankofamerica.com].
  • 192.168.1.101 [www.bankofamerica.com]
Είναι σημαντικό εδώ να χρησιμοποιήσετε το πλήκτρο TAB μεταξύ της διεύθυνσης IP και της περιοχής. Χώρων, θα πρέπει να ερμηνεύεται από το σύστημα να είναι μέρος του domain name.

Βήμα 6: Δημιουργία ενός νέου BOA Ιστοσελίδα

Πριν προχωρήσουμε περαιτέρω, θα πρέπει τώρα να απενεργοποιήσετε ετερόκλητη λειτουργία της κάρτας δικτύου μας (που αποφάσισε να δεσμευτούν για εσάς και μόνο εσάς).
  • ifconfig eth0-promisc
Τώρα πρέπει να δημιουργήσουμε μια ιστοσελίδα που ο χρήστης θα πρέπει να κατευθύνεται προς όταν πληκτρολογούν bankofamerica.com στο URL του browser τους. Ας δημιουργήσουμε μια απλή ιστοσελίδα. Αν θέλετε περισσότερες πληροφορίες σχετικά με το πώς να δημιουργήσετε μια απλή ιστοσελίδα και να φιλοξενήσει στο Linux, ελέγξτε μου οδηγός Linux σε Apache servers web .
Τώρα ανοίξτε το index.html .
  • gvim / var / www / index.html
Αυτό είναι ό, τι μοιάζει με προεπιλογή. Θέλουμε να το αλλάξουμε και να θέσει στην ακόλουθη html και να το αποθηκεύσετε.
<html>
<body> <h1> Αυτό είναι το ψεύτικο Bank of America Web Site! </ H1>
</ body>
</ html)>
Φυσικά, αν πραγματικά ήθελε να τραβήξει από αυτό το hack, θα θελήσετε να πάρετε το χρόνο για να οικοδομήσουμε μια ιστοσελίδα που μοιάζει και συμπεριφέρεται ακριβώς όπως το site που είστε spoofing, αλλά αυτό είναι άλλο φροντιστήριο εντελώς.

Βήμα 7: Έναρξη το Apache Web Server

Τώρα, ξεκινήστε τον web server χτισμένο σε Κάλι. Αυτό είναι Apache και η υπηρεσία είναι HTTP, οπότε πάμε στο Kali Linux -> System Υπηρεσίες -> HTTP, και, τέλος, apache2 ξεκινήσει . Αυτό θα ξεκινήσει web server μας στο σύστημά μας Kali φιλοξενεί την ψεύτικη ιστοσελίδα της Τράπεζας της Αμερικής.

Βήμα 8: Έναρξη Dnsspoof

Στο τελευταίο βήμα, θα πρέπει να αρχίσουμε να dnsspoof και κατευθύνουν τους χρήστες με τις εγγραφές στο μας "φιλοξενεί" το αρχείο πρώτα.Dnsspoof θα παρακολουθήσει ερωτήματα DNS και στείλτε τους για πρώτη φορά στο αρχείο hosts μας πριν την αποστολή τους στη συνέχεια, μαζί με το διακομιστή DNS. Με τον τρόπο αυτό, αν έχουμε οποιαδήποτε καταχώρηση στο αρχείο οικοδεσπότες μας ότι ο πελάτης αναζητά, θα κατευθύνεται, όπως ορίζεται από το αρχείο τους οικοδεσπότες μας.
Θυμηθείτε, χαρτογραφήθηκαν bankofamerica.com την διεύθυνση IP μας έτσι ώστε να πάει στο web server μας και να δείτε την ιστοσελίδα μας.
  • dnsspoof-f οικοδεσπότες

Βήμα 9: Πλοηγηθείτε στο BOA από τα Windows 7

Τώρα, από το σύστημα Windows 7, πληκτρολογήστε τη διεύθυνση URLbankofamerica.com και θα τραβήξει μέχρι πλαστή ιστοσελίδα μας έναντι της πραγματικής Bank of America site.
Τώρα, όταν κάποιος στο τοπικό δίκτυο προσπαθεί να περιηγηθείτε στην ιστοσελίδα της Τράπεζας της Αμερικής, θα αντ 'αυτού έρχονται στην ιστοσελίδα μας!
Όπως μπορείτε να φανταστείτε, με dnsspoof στη θέση του, θα μπορεί να προκαλέσει όλα τα είδη των όλεθρο σε ένα τοπικό δίκτυο!

1 σχόλιο: