![]() |
Пробую в локальной сети реализовать DNS spoofing.
1) В качестве атакующей машины выступает VM Kali linux (подключение сетевой мост - VirtualBox) - Использую bettercap для эксплуатации, ниже приведён перечень команд. sudo bettercap arp.spoof.fullduplex true set arp.spoof.targets 192.168.*.* arp.spoof on set dns.spoof.domains *.facebook.com (или любой другой ресурс) dns.spoof on 2) В качестве жертвы выступает VM Ubuntu (подключение сетевой мост - VirtualBox) При переходе на домен facebook.com по логике жертва должна перенаправляться на мой ИП адресс Kali linux где развёрнут Apache2 сервер (что в целом видно по логам в Bettercap). Но браузер на машине жертвы не реагирует на перенапровление трафика и постоянно грузиться. Прошу вашей помощи, т.к на доступных ресурсах не нашёл дельной информации. Из идей у меня 1) Блок на роутере при отравлении ARP таблицы или защита от DNS спуфинга крупных ресурсов по типу Facebook и т.д. Хотя я пробовал сделать подмену домена и на доменах с HTTP , результат тот-же. Спасибо. |
Удалось разобраться самостоятельно, методом проб и ошибок + углуюлённый ресёрч. Спасибо, тему можно закрывать.
|
Цитата:
|
| Время: 23:10 |