Descrição
Descrição do DNS Spoofing
Descrição do Laboratório
Estamos utilizando uma VM do VirtualBox com 1Gb de Ram e 1 Core do Processador Core 2 Duo. A distribuição para execução dos testes é o Kali Linux. Acesse Como Criar VM’s no VirtualBox.
Atacando
Antes de fazer qualquer coisa, precisamos decidir para qual site a vítima será redirecionada no momento do ataque. Vou ser um pouco “sacana” e redirecionar o usuário para o site xnxx.com quando ele acessar o youtube. então vamos começar. Primeiramente edite o arquivos etter.dns do ettercap.
# pico /etc/ettercap/etter.dns
Depois Adicione as linhas abaixo
youtube.com A 141.0.174.39
www.youtube.com A 141.0.174.39
Explicação
141.0.174.39
: IP do site para onde o cliente será redirecionado.Depois é só executar o seguinte comando no terminal:
# ettercap -T -q -M arp -i eth0 -P dns_spoof ///
Explicação
Agora em algum host da rede acesse o site youtube.com para fazer o teste, veja que você será redirecionado para o ip do site pornográfico que informamos no arquivo etter.dns, é importante lembrar que se tiver alguma proteção contra spoof na rede esse ataque não ira funcionar. Quando um cliente acessa o domínio alvo ira aparecer na tela do atacante como é mostrado na imagem.
Conclusão
Pronto, nesse ponto os usuários já não são capazes de acessar o youtube. Você pode combinar esse ataque com algumas outras técnicas, nós próximos posts irei mostrar como realizar um ataque utilizando o SET e o Ettercap juntos. Vale lembrar que esse conhecimento é válido somente para estudos, não vão sair por ai a fora fazendo isso, isso é crime e caso seja pego dá cadeia.