Annonce

Réduire
Aucune annonce.

DNS SPOOFING en lan

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • DNS SPOOFING en lan

    Bonjour,

    Il est possible à l'aide d'Ettercap d'empoisonner le cache DNS d'une machine sur le réseau local.

    Mais est-il possible de viser directement la box afin que tous les usagers du réseau soient victimes ? (puisque leurs requêtes passent toutes par ce noeud).

    Merci

  • #2
    Salut bilboy69,

    Je sais que tu peux changer le DNS de ta box depuis l'interface graphique (192.168.1.1 pour Orange), il doit être possible de faire de même

    sous lignes de commandes, sachant que la plupart des box tournent avec un noyau Linux.
    deux et deux font cinq

    Commentaire


    • #3
      Oui c'est possible. Le but sera avant tout de se substituer au réseau afin que les autres utilisateurs passent par lui. Donc, tu devras créer un point d’accès jumeau et faire en sorte que les autres passent par toi sur ton WLAN.

      Tu parle LAN, donc peut-être fesais tu référence à un réseau Pc relié par connectique ?

      Un réseau Wifi c'est quoi, des PC, des cartes réseau, une station, des périphériques,... Des adresses

      Pour faire simple, car je n'ai pas envie de me lancer dans un tutoriel, la machine d'attaque doit exécuter une variété de services pour inciter les utilisateurs à venir sur notre Access Point Fake et pour diffuser un point d'accès sans fil valide capable de fournir la connectivité à l'Internet, ce qui nécessite DHCP (Dynamic Host Configuration Protocol) et le service Network Address Translation (NAT).

      Ces services permettent au réseau d’attribuer des adresses IP et le routage du trafic, respectivement, et comme tu doit le savoir déjà. Le réseau attaquant doit également fournir le service DNS pour les utilisateurs afin qu'ils puissent utiliser l'Internet.

      Le réseau accomplit cette mission en fournissant l'adresse IP d'un serveur de résolution DNS au client dans le cadre de la configuration DHCP. Cette adresse peut être pour un serveur DNS du FAI ou d'un autre tiers. Toutefois, pour l'attaque elle-même, la machine d'attaque exécute son propre serveur DNS et fournit sa propre adresse aux clients utilisant DHCP. Cela permet à l'attaquant de rediriger les utilisateurs vers des sites de phishing (DNS Spoofing).

      En bref, Ce spoofing réseau va de ce fait faire passer les usagers par le Pc attaquant avant de sortir sur l’extranet comme le ferait une station classique.

      Si tu veux connaitre les agents connectés du réseau :

      airodump-ng -c [channel] -bssid [routeur cible Adresse MAC] -i wlan0mon

      Donc, il faudra tromper la station dans un premier temps puis les pc du réseau dans un second temps.

      ifconfig mon0 down macchanger -m 00:1D:4F:XX:XX:XX mon0 ifconfig mon0 up

      Maintenant que nous avons changé l'adresse MAC de notre adaptateur sans fil à une adresse MAC de la liste blanche dans le routeur, il n'y a plus qu'à

      http://www.panoptinet.com/securiser-...e-mac-freebox/

      Cela s'apparente en gros, à un crack WEP, suivit d'un ARP spoofing et d'un DNS spoofing.


      J'ai fait au plus simple, la mise en pratique a été évolué dans sa technique grâce au dernier hackaton, mais je l'ai dit pas le temps de lancer un tutoriel la dessus.


      Maintenant si ton but est de changer le DNS de la box directement auquel cas je serais aller dans des explications pour rien ^^ C'est aussi possible, je te renvoie alors sur ce tutoriel en anglais pour ubuntu :

      http://www.416studios.co.uk/journal/...ecise-pangolin

      Cela se situe dans le fichier : /etc/dhcp/dhclient.conf

      Cela s'apparente aux explications précédentes puisque comme la préciser shirocen la station possède un DNS (IP domain) et une adresse MAC. En changeant, son adresse tu aura alors le moyen de rediriger l'IP vers celle que tu souhaite.

      C'est simplissime et tu a même deux solutions de type commande ou graphique, cela suppose avoir une connection filaire ou WIFI vacante sur le même réseau pour accéder aux manipulations et qu'il n'y est pas un accès restreint au privilège de ce même réseau.

      Voilà j'espère avoir répondu au mieux à ta question
      Dernière modification par DreAmuS, 31 janvier 2016, 23h13.

      Commentaire


      • #4
        Merci pour vos deux réponses.

        Dreamus, il va falloir que je trouve le temps de me renseigner sur tout ça et de l’expérimenter.
        Je reviendrai dessus plus tard, et merci pour l'aide !

        Commentaire

        Chargement...
        X