Strona 1 z 1

DNS SPOOFING + ARP POISONING HTTPS

: 24 kwie 2016, 20:42
autor: konsultant
Witam, wszystko robie tak jak należy w tym poradniku: http://haker.edu.pl/2015/12/14/dns-spoo ... /#comments

Zamieniam adres "ip hakera" na strone np. http://www.google.pl i niestety na telefonie/komputerze ofiary nie nastepuje przekierowanie na serwer domowy apache2 tzn. te strone www zrobiona przeze mnie.

W konsoli widnieje tylko monit o wejsciu przez dana osobe na strone:
dnsspoof: listening on wlan0 [udp dst port 53 and not src 192.168.1.2]
192.168.1.6.65088 > 192.168.1.1.53: 25017+ A? http://www.google.pl
192.168.1.6.65088 > 192.168.1.1.53: 25017+ A? http://www.google.pl
192.168.1.6.52842 > 192.168.1.1.53: 37972+ A? http://www.google.pl
192.168.1.6.52842 > 192.168.1.1.53: 37972+ A? http://www.google.pl
Czy trzeba wykonać taki atak z użyciem ssltrip2? Jeśli tak to proszę o pomoc, z góry dzieki :)

Re: DNS SPOOFING + ARP POISONING

: 24 kwie 2016, 21:33
autor: F3nix
A na inne strony HTTP działa rozumiem? Chyba było gdzieś powiedziane, że jest to metoda na protokół nie szyfrowany HTTP, bo nie chcemy aby dzieciaki hakowały fejsbuki kolegów, dżimejle, mejle ważne dla innych. A taka wiedza o hasłach dla pentestera jest zbędna, wystarczy że zna taki atak i podatność w sieci. Właśnie po to wprowadza się protokół szyfrowany SSL, inaczej nie miałby to sensu.

Do HTTPS trzeba dołączyć narzędzie do ataku sslstrip2 (sslstrip+) i dns2proxy. Gotowca nie ma i na blogu na pewno nie będzie. Poradników w sieci multum.

Re: DNS SPOOFING + ARP POISONING HTTPS

: 24 kwie 2016, 21:43
autor: konsultant
Nie działa na żadnej stronie, ale log pokazuje.

Re: DNS SPOOFING + ARP POISONING HTTPS

: 20 maja 2022, 22:03
autor: kuxma
Witam. U mnie wogle logów nie pokazuje.
dnsspoof: listening on wlan0 [udp dst port 53 and not src 192.168.1.2]

adres mac bramy jest zmieniony w komputerze ofiary.
Moze ktoś coś podpowie mecze się parę dni i nic