Tutorial: Usando Kali linux para fazer um ataque de DNS Spoofing com Ettercap

Olá

Hoje gostaria de mostrar como usar o Kali Linux para fazer um ataque de Dns Spoofing usando o Ettercap.

Esse tipo de ataque é muito importante para conseguirmos algumas credenciais durante a execução de um PenTest. Ele consiste em enviar respostas falsas a requisições de DNS que forem feitas.

Para executarmos esse ataque a primeira coisa que queremos é editar o arquivo etter.dns, basicamente ele é como o arquivo hosts do windows e linux, nele podemos configurar para onde as solicitações serão enviadas.

Vamos lá, abra um terminal e digite

# vi /usr/share/ettercap/etter.dns

ScreenHunter_23 Apr. 25 15.32

Podemos editar seguindo o padrão que pode ser visto na imagem acima, salve e saia e após digite ettercap -G que vai abrir o Ettercap em modo gráfico.

Vá em Sniff –> Unified Sniffing e quando solicitado escolha sua placa de rede eth0.

ScreenHunter_23 Apr. 25 15.38

Agora vá em “Hosts” e clique em “Scan for hosts”

Vá novamente em “Hosts” Clique em Host List para visualizar uma lista de todos IP’s disponíveis na rede, selecione qual será a vítima que vai receber as respostas falsas e clique em Add to Target 1

ScreenHunter_23 Apr. 25 15.41

Agora clique em Start –> Start Sniffing.

Após isso vá em MitM –> Arp Poisoning.

Selecione a opção Sniff remote connections conforme abaixo e clique em OK

ScreenHunter_23 Apr. 25 15.45

Agora vá em Plugins –> Manage the Plugins e de um duplo clique em dns_spoof

ScreenHunter_23 Apr. 25 15.47

Feito isso o cliente selecionado vai começar a receber respostas falsas de DNS.

Esse ataque é extremamente eficaz quando usado em conjunto com essa nossa dica aqui abaixo para conseguir credenciais

http://hernaneac.eti.br/2012/09/20/tutorial-roubo-de-credenciais-usando-set-social-engineer-toolkit/

Espero que tenham gostado da dica

Compartilhe nas redes sociais e ajude a divulgar.

Abraço