Dns zehirleme saldırısı (Dns spoofing) – Kali linux

Dns zehirlenmesi nedir?

DNS spoofing, DNS ön bellek zehirlenmesi, ya da domain adı sistemi (DNS) zehirlenmesi, bir Domain Ad Sistemi (DNS) ad sunucusunun ön bellek veritabanına veri eklenerek, ya da oradaki veriler değiştirilerek ad sunucunun yanlış IP adresleri dönmesine ve trafiğin başka bir bilgisayara (sıklıkla da saldırıyı gerçekleştirenin bilgisayarına) yönlendirilmesine neden olan bir saldırıdır.

Dns zehirleme nasıl yapılır?

Kali linuxu açıyoruz ve kablosuz ağa bağlanıyoruz.Daha sonra etter.dns dosyasını düzenliyoruz.

gedit /etc/ettercap/etter.dns

Yönlendirilmesini istediğimiz siteyi ve yönlendirilecek olan ip yi giriyoruz.

dns1

ogunal.com A 192.168.100.69

dns2

Kaydedip çıkıyoruz.

 

Terminale service apache2 start yazıp açılacak sayfayı aktif ediyoruz ve ardından ettercap -G yazıp tool u açıyoruz.

Sniff -> Unified sniffing diyoruz.

dns3

 

Network interface i seçip ok diyoruz.Ardındından Hosts –> Scan for hosts diyoruz.

Host ları görmek için Hosts –> Hosts list diyelim.

Bu listeden 2 adet hedef seçeceğiz. 1.hedef default gateway , 2.hedef kurbanın ağı olacak.

terminale route -n yazarak default gateway adresinizi öğrenebilirsiniz.

Hedefleri seçtikten sonra Mimt –> ARP poisoning a giriyoruz ve Sniff remote connection ı seçip tamam diyoruz.

Şimdi de Plugins –> Manage the plugins e gidelim. dns_spoof a çift tıklayarak seçip saldırıyı başlatalım.

Start –> Start Sniffing diyoruz

dns3

 

Görüldüğü gibi yönlendirme başarılı.Açılan indexi değiştirmek için

gedit /var/www/html/index.html

2 Yorum

  1. Umut demiş ki:

    Çok güzelmiş kardeş güle güle kullan.

    12 Mayıs 2016
    Yanıtla
  2. turkcoder demiş ki:

    Güzel anlatımlar.
    Yüreğine sağlık kardeşim.

    3 Haziran 2016
    Yanıtla

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir