![]() |
Привет!!! это вторая часть статьи о dns. конечно из за того что у меня нету роутера сейчас и я раздаю интернет с телефона. прям arp spoof не получится но мы постараемся сделать это через dns changer и dnschef. в роли фишингово сайта мы будем использовать сервер на пайтон с простым кодом на html. надеюсь вам понравится эта статья.
1. что такое DDNS(dynamic dns)? так как DNS это для статического адреса. но если у вас нет статического айпи но вы хотите поднять сервер? есть решение! - DDNS. например от сервиса noip или от провайдера. ну так вот: Проще говоря, DDNS — это как «прописка» для вашего устройства, у которого часто меняется адрес. Представьте: · Ваш домашний интернет-провайдер раз в сутки (или при каждом переподключении) выдаёт вам новый IP-адрес. · Вы хотите подключиться к своей домашней камере или игровому серверу извне. · Проблема: Вчера адрес был 123.45.67.89, а сегодня уже 987.65.43.21. Как его угадать? Решение DDNS: 1. Вы регистрируетесь в сервисе (например, noip.com, duckdns.org) и получаете постоянное доменное имя — например, myhome.ddns.net. 2. На вашем роутере или компьютере устанавливается специальная программа-клиент. 3. Эта программа автоматически сообщает сервису: «Эй, мой текущий IP изменился! Теперь я на 987.65.43.21. Привяжи этот адрес к моему домену myhome.ddns.net». 4. Теперь, когда вы или ваш друг вводите в браузере myhome.ddns.net, DNS-сервер перенаправит запрос на актуальный IP-адрес вашего дома. Кто использует DDNS? · Геймеры (для хоста игр в Minecraft, Counter-Strike). · Энтузиасты (удалённый доступ к NAS, камерам, умному дому). · IT-специалисты (тестирование сервисов с динамическим IP). Важно: DDNS не даёт вам статический IP — он просто автоматически обновляет запись там, где вы не можете это сделать вручную. Это мост между динамическим адресом и стабильным именем. 2. что такое arp spoofing? ARP Spoofing — это «перехват почты» в локальной сети 1. Для чего нужен ARP? Представьте,что устройства в вашей локальной сети (Wi-Fi/Ethernet) — это жители одного дома. У каждого есть: · Имя (IP-адрес, например, 192.168.1.105). · Почтовый ящик (MAC-адрес, уникальный «физический» идентификатор устройства). Когда одно устройство хочет отправить «посылку» (пакет данных) другому, оно спрашивает: «Эй, устройство с IP 192.168.1.1, какой у тебя MAC-адрес?». Этот вопрос называется ARP-запрос. 2. Как работает ARP Spoofing? Злоумышленник(Kali Linux) подделывает ответ на этот вопрос. Он кричит: «Я — устройство 192.168.1.1! Мой MAC-адрес — вот такой!» — и указывает свой собственный MAC-адрес. Теперь все устройства в сети будут отправлять «почту» для 192.168.1.1 ему в руки. Он становится «невидимым почтальоном-перехватчиком». 3. Зачем это нужно хакеру? · Перехват трафика: Чтение паролей, сообщений, истории посещений. · Подмена DNS (как в моем эксперименте): Перенаправление на фишинговые сайты. · Атаки «человек посередине» (MitM): Дешифровка трафика, модификация данных. --- Как это выглядит технически? 1. Атакующий запускает инструмент (например, arpspoof, ettercap). 2. Он «отравляет» ARP-таблицы жертвы и роутера, чтобы весь трафик шёл через него. 3. Включает переадресацию пакетов на своём компьютере, чтобы жертва не потеряла интернет (иначе атака будет заметна). Пример команды: arpspoof -i wlan0 -t 192.168.1.105 192.168.1.1 · -i wlan0 — сетевой интерфейс. · -t 192.168.1.105 — жертва (телефон). · 192.168.1.1 — роутер (цель, которую impersonate атакующий). --- Защита от ARP Spoofing · Статические ARP-записи: Жёсткая привязка IP-MAC на устройствах (но сложно в больших сетях). · ARP-мониторинг: Программы вроде Arpwatch отслеживают подозрительные изменения ARP-таблиц. · Segmentation сети: Разделение сети на VLANы, чтобы атака не распространялась. · Использование шифрования: HTTPS, VPN, SSH — даже если трафик перехватят, расшифровать его будет сложно. 3. практика. к сожалению я не могу использоовать arpspoof потому что я раздаю с телефона. мы настроим dns с телефона. но выше я рассказал как можно сделать с arp spoof. здесь начинается самое интересное эта глава будет со скриншотами и тд. начнем с того что узнаем ip и шлюз с помощью команды ip a. просканируем с помощью nmap. https://forum.antichat.xyz/attachmen...2fc8d7fe43.png обязательно перед всем этим сделайте так чтобы компьютер мог работать как маршрутизатор с помощью команды: sudo sysctl net.ipv4.ip_forward=1 теперь запустим dnschef вот как: https://forum.antichat.xyz/attachmen...aeb0bd6f18.png мы запустили! теперь давайте поднимем веб сервер пайтон вот так: python3 -m http.server 80. должно ответить так: "Serving HTTP on 0.0.0.0 port 80 (http://0.0.0.0:80/) ..." отлично. это наша "фишинговая страница" теперь создайте html файл с любой надписью например: hacked. теперь по идее должен работать arpspoof но так как у меня мобильная раздача будет вот так. через dns changer надо ввести в него айпи нашей машины и подключиться и теперь при каждой попытке подключиться к какому либо сайту будет выходить ваш файл. "скрины с телефона" я подключился к dns и попытался зайти на сайт 2ip.ru но вот: https://forum.antichat.xyz/attachmen...9333493666.png мы подключились к нашему fakedns. теперь попробуем зайти на сайт https://forum.antichat.xyz/attachmen...9333493665.png ну вот и все дорогие мои читатели. у нас получилась упрошенная версия атаки! спасибо за прочтение и надеюсь вы напишите чтото в коментах. удачи вам форумчане. если что не так простите) в следуших статьях я протестирую свой телефон с помощью metasploit. вот ссылка на прошлую статью: обучение #1. Что такое DNS. - Форум информационной безопасности - античат |
Надеюсь вам понравилась статья и вы будете ждать следующих серий статей
|
| Время: 01:46 |