Ettercap – Ataque DNS Spoofing

Descrição do DNS Spoofing

O DNS Spoofing é o comprometimento na segurança ou na integridade dos dados em um Sistema de Nomes de Domínios (Domain Name System DNS). Esse problema acontece quando os dados que são introduzidos na cache de um servidor de nomes DNS não se originam do servidor de nomes DNS com autoridade real. Tal problema pode ser uma tentativa de ataque malicioso em um servidor de nomes, mas também pode ser o resultado de um erro não intencional de configuração na cache do servidor DNS.
Fonte: Wikipedia
Categorias: , , ,

Descrição

Descrição do DNS Spoofing

O DNS Spoofing é o comprometimento na segurança ou na integridade dos dados em um Sistema de Nomes de Domínios (Domain Name System DNS). Esse problema acontece quando os dados que são introduzidos na cache de um servidor de nomes DNS não se originam do servidor de nomes DNS com autoridade real. Tal problema pode ser uma tentativa de ataque malicioso em um servidor de nomes, mas também pode ser o resultado de um erro não intencional de configuração na cache do servidor DNS.
Fonte: Wikipedia

Descrição do Laboratório

Estamos utilizando uma VM do VirtualBox com 1Gb de Ram e 1 Core do Processador Core 2 Duo. A distribuição para execução dos testes é o Kali Linux. Acesse Como Criar VM’s no VirtualBox.

Atacando

Antes de fazer qualquer coisa, precisamos decidir para qual site a vítima será redirecionada no momento do ataque. Vou ser um pouco “sacana” e redirecionar o usuário para o site xnxx.com quando ele acessar o youtube. então vamos começar. Primeiramente edite o arquivos etter.dns do ettercap.

# pico /etc/ettercap/etter.dns

Depois Adicione as linhas abaixo

youtube.com           A       141.0.174.39
www.youtube.com       A       141.0.174.39

Explicação

youtube.com : É o domínio alvo, quando o cliente acessar esse domínio ele será redirecionado para outro lugar.
A : Tipo de redirecionamento de DNS.
141.0.174.39 : IP do site para onde o cliente será redirecionado.

Depois é só executar o seguinte comando no terminal:

# ettercap -T -q -M arp -i eth0 -P dns_spoof ///

Explicação

ettercap: Comando da ferramenta utilizada.
-T: Utiliza modo texto.
-q: Seta o modo silencioso.
-M arp: Tipo de redirecionamento.
-i eth0: Interface de rede.
-P dns_spoof: Plugin utilizado para o ataque.
/// :  Seleciona toda rede.

Agora em algum host da rede acesse o site youtube.com para fazer o teste, veja que você será redirecionado para o ip do site pornográfico que informamos no arquivo etter.dns, é importante lembrar que se tiver alguma proteção contra spoof na rede esse ataque não ira funcionar. Quando um cliente acessa o domínio alvo ira aparecer na tela do atacante como é mostrado na imagem.

Conclusão

Pronto, nesse ponto os usuários já não são capazes de acessar o youtube. Você pode combinar esse ataque com algumas outras técnicas, nós próximos posts irei mostrar como realizar um ataque utilizando o SET e o Ettercap juntos. Vale lembrar que esse conhecimento é válido somente para estudos, não vão sair por ai a fora fazendo isso, isso é crime e caso seja pego dá cadeia.