Hoy hemos configurado el DNS falso de kali linux con BIND9.
Una vez hemos creado el servidor DNS hemos realizado el "fake" de facebook con SETOOLKIT, seguidamente hemos hecho ARP spoofing con DNSSPLOIT y finalmente hemos iniciado ETTERCAP para realizar DNS spoofing...
El resultado ha sido que desde el cliente o victima mejor dicho podemos ver el fake poniendo la IP de kali linux pero no resuelve por nombre "www.facebook.com".
En la terminal de la victima si tecleamos tanto tracert como ping a www.facebook.com nos redirecciona a la IP de Kali... Tambien haciendo nslookup a www.facebook.com nos da la IP de Kali, y para comprobar que hemos realizado el ARP spoofing hemos puesto arp -a en cmd y nos marcaba que se habia suplantado correctamente la MAC de las IP.
Cap comentari:
Publica un comentari a l'entrada