Вопрос или проблема
Я пытался сделать DNS-спуфинг в своей беспроводной сети, но действительно застрял.
Идея состоит в том, чтобы перенаправить устройство жертвы на мой «злой» сервер, когда они пытаются получить доступ к легитимному веб-сайту.
На самом деле, что происходит, так это то, что веб-сайт просто загружается очень долго, безрезультатно, а затем просто тайм-аут.
И я знаю, что это может сработать, потому что это уже происходило раньше.
В ходе устранения неполадок я:
- Успешно выполнил MiTM-атаку на цель (через ARP-спуфинг)
- Проверил, что мое устройство отправляет поддельные ответы
- Проверил, что соединение не теряется в процессе атаки
- Включил IP-перенаправление на моем устройстве
- Выключил безопасный DNS на целевом устройстве
- Вручную очистил кэш DNS целевого устройства
- Проверил, что мой сервер, на который жертва должна быть перенаправлена, работает и доступен
Что еще может быть проблемой? Что еще я могу попробовать?
Я исследовал часы, и все, что я нашел, я уже пробовал.
Единственная моя идея — возможно, реальные DNS-пакеты достигают цели одновременно, вызывая какую-то задержку.
Нужна ли дополнительная информация?
Ответ или решение
Проблемы с DNS-спуфингом: Что делать, если атака терпит неудачу?
Вы столкнулись с ситуацией, когда DNS-спуфинг не работает, несмотря на выполненные усилия по устранению неполадок. Давайте разберемся более детально с вашими шагами и предложим возможные решения проблемы.
1. Подтверждение выполнения основных этапов
Ваши предыдущие действия, такие как успешный MITM-атакующий (возможность перехвата трафика с помощью ARP-спуфинга) и отправка подмененных ответов DNS, указывают на то, что вы на правильном пути. Тем не менее, давайте подробнее рассмотрим возможные причины сбоя.
2. Возможные проблемы и решения
a. Конфликт с реальными DNS-запросами
Вы упомянули, что возможны одновременные запросы к реальному DNS-серверу. Это может действительно привести к проблемам с задержкой и тайм-аутами. Чтобы минимизировать это:
- Используйте фильтрацию DNS-трафика: Проверьте, чтобы DNS-запросы от устройства жертвы не доходили до настоящего DNS-сервера. Вы можете ограничить или блокировать такие запросы на вашем маршрутизаторе или шлюзе.
b. Проблемы с маршрутизацией и сетевой конфигурацией
Хотя вы включили IP-проброс на своем устройстве, важно убедиться в корректной маршрутизации между вашей «злой» машиной и целевым устройством. Проверьте следующие параметры:
- Правильные правила брандмауэра: Убедитесь, что ваш брандмауэр не блокирует трафик, необходимый для успешного спуфинга.
- Маршрутизация трафика: Убедитесь, что маршруты на вашем устройстве правильно сконфигурированы и что трафик направляется в нужном направлении.
c. Проверка серверной стороны
Поскольку вы уже подтвердили доступность вашего «злого» сервера, важно проверить настройки веб-сервера:
- Настройки веб-сервера: Убедитесь, что на вашем сервере правильно настроены порты и протоколы. Проверьте логи сервера на наличие подозрительных ошибок.
- Тестирование локального доступа: Попробуйте получить доступ к вашему серверу с другого устройства в той же сети, чтобы проверить его доступность.
d. Влияние защищенных DNS и протоколов
Хотя вы отключили защищённые DNS на устройстве жертвы, важно помнить о других протоколах безопасности:
- DNS over HTTPS (DoH) и DNS over TLS (DoT): Если целевое устройство использует эти методы, ваши попытки по спуфингу могут не сработать. Попробуйте временно отключить их или настроить это на уровне сети.
3. Итоговые рекомендации
- Проверьте все настройки сети и маршрутизации.
- Настройте фильтрацию DNS-запросов.
- Убедитесь, что целевой веб-сервер доступен и правильно настроен.
- Рассмотрите возможность защищенных методов DNS.
DNS-спуфинг может быть сложной задачей, особенно с учётом множества переменных, которые могут вмешаться в процесс. Надеюсь, предложенные рекомендации помогут вам найти и устранить причину неудачи. Не забывайте про этические аспекты проведения таких тестов и соблюдайте законность ваших действий.