DNS Spoofing - 2
DNS Spoofing - 2
DNS Spoofing - 2
DNS Spoofing
1
AHMEDKEFI DNS SPOOFING
- Une Adresse IP (Internet Protocol) : est le nom d'ID de chaîne numérique pour chaque
ordinateur et serveur unique. Ces identifiants sont ce que les ordinateurs utilisent pour se
localiser et se « parler »
- Un Nom de Domaine : est un nom de texte que les humains utilisent pour se souvenir,
identifier et se connecter à des serveurs de site Web spécifiques. Par exemple, un
domaine comme « www.example.com » est utilisé comme un moyen facile de
comprendre l'ID du serveur cible réel, c'est-à-dire une adresse IP.
- Un Système de Nom de Domaine (DNS) : Le système de noms de domaine « DNS »
est un système qui permet à l'utilisateur de résoudre le nom d'une page Web via son
adresse IP (Internet Protocol) en tapant uniquement le nom du site Web dans l'URL
(Uniform Resource Locator). En termes simples, un serveur DNS agit comme un
traducteur entre le langage humain et le langage machine.
- Les Serveurs de Système de Nom de Domaine (Serveurs DNS) : un collectif de
quatre types de serveurs qui composent le processus de recherche DNS. Ils incluent le
serveur de noms de résolution, les serveurs de noms racine, les serveurs de noms de
domaine de premier niveau (TLD) et les serveurs de noms faisant autorité.
- Le Serveur de Nom de Résolution (ou résolveur récursif) : est le composant de
traduction du processus de recherche DNS résidant dans votre système d'exploitation. Il
est conçu pour demander une série de serveurs Web pour l'adresse IP cible d'un nom de
domaine.
Remarque :
Avec la prolifération d'Internet, le DNS n'est pas toujours fiable car il ne dispose pas d'un
processus de vérification des informations qu'il reçoit, et à partir de là, nous explorons
pourquoi l'usurpation de DNS est un vecteur d'attaque viable pour les pirates.
2
AHMEDKEFI DNS SPOOFING
• Le serveur DNS résout le nom de domaine et avec une recherche il trouve l'adresse IP
correspondante à partir du serveur Web.
• Une fois que l'utilisateur récupère l'adresse IP, il demande le contenu au serveur Web.
• Le serveur Web répondra à la demande et montrera le site Web à l'utilisateur.
• Une fois que le serveur DNS a trouvé la traduction de domaine en IP, elle sera mise en
cache pendant une période spécifiée.
3
AHMEDKEFI DNS SPOOFING
4
AHMEDKEFI DNS SPOOFING
• Etape « h1. » : À la place, le client envoie la requête à l’hôte malveillant qui se trouve
derrière la fausse adresse IP.
• Etape « h2. » : L’hôte malveillant fournit une page d’apparence légitime au client.
L’attaque peut toutefois être identifiée à l’absence de certificat de sécurité pour le
domaine falsifié.
• A, B et C : présentent les différents points de départ exploitables pour un DNS
Spoofing : sur le client ou le routeur local, sur la connexion réseau, sur le serveur
DNS.
L'exemple suivant illustre une attaque d'empoisonnement du cache DNS, au cours de laquelle
un attaquant dont son adresse IP est 192.168.3.300, intercepte un canal de communication
entre un client avec l’adresse IP 192.168.1.100 et un ordinateur serveur appartient au site Web
« www.estores.com » dont son adresse IP est 192.168. 2.200. Dans ce scénario, un outil
nommé « arpspoof » est utilisé pour duper le client en lui faisant croire que l'adresse IP du
serveur est 192.168.3.300. Dans le même temps, le serveur est amené à penser que l'adresse IP
du client est également 192.168.3.300. Un tel scénario se déroulerait comme suit :
1. L'attaquant utilise « arpspoof » pour émettre la commande : « arpspoof 192.168.1.100
192.168.2.200 ». Cela modifie les adresses MAC dans la table ARP du serveur, le faisant penser
que l'ordinateur de l'attaquant appartient au client.
2. L'attaquant utilise à nouveau arpspoof pour émettre la commande : « arpspoof
192.168.2.200 192.168.1.100 » qui indique au client que l'ordinateur de l'auteur est le serveur.
3. L’attaquant lance la commande Linux : « echo 1> / proc / Sys / net / ipv4 / ip_forward ». En
conséquence, les paquets IP envoyés entre le client et le serveur sont transmis à l'ordinateur de
l'auteur.
4. Le fichier hôte, « 192.168.3.300 estores.com » est créé sur l'ordinateur local de l'attaquant, qui
mappe le site « www.estores.com » à son adresse IP locale.
5. L'auteur met en place un serveur Web sur l'adresse IP de l'ordinateur local et crée un faux site
Web conçu pour ressembler à « www.estores.com ».
6. Enfin, un outil nommé « dnsspoof » est utilisé pour diriger toutes les requêtes DNS vers le fichier
hôte local de l'auteur. En conséquence, le faux site Web est affiché aux utilisateurs et, uniquement
en interagissant avec lesite, des logiciels malveillants sont installés sur leurs ordinateurs.
5
AHMEDKEFI DNS SPOOFING
6
AHMEDKEFI DNS SPOOFING
RAM 4 Go
Le milieu logiciel est l’ensemble des outils à installer dans l’environnement matériel, il va
nous service pour optimiser nos ressources matérielles et les exploiter au maximum. Le
tableau n°2 présente un aperçu global sur les systèmes et les logiciels à installer.
Kali-Linux 2020.4
Windows 10 Professionnel
7
AHMEDKEFI DNS SPOOFING
8
AHMEDKEFI DNS SPOOFING
Tout d'abord, Pour rediriger le trafic de n'importe quel site Web d’une machine victime que
je souhait vers ma machine Kali.il faut ajouter une autre ligne dans le fichier « Etter.dns »
juste comme ça en dessous, et utiliser le site Web selon mon choix ici j’utilise le site web
www.facebook.com pour faire l’attaque DNS Spoofing.
9
AHMEDKEFI DNS SPOOFING
Une fois j’ai accédé au dossier « html » on trouve la page index.html et dans ce fichier je
peux modifier le document selon mes besoins et, une fois j’ai terminé les modifications
prendront effet instantanément.
Maintenant, Pour exécuter l’attaque DNS Spoofing on doit utiliser l’outils Ettercap pour
ouvrir cet outil on peut le faire, de manière boiteuse via le tableau de bord ou en utilisant le
terminal, pour moi je préfère d’ouvrir via le tableau de bord comme il indique la figure n°11.
10
AHMEDKEFI DNS SPOOFING
Maintenant on doit rechercher les cibles sur notre réseau et choisir une machine
victime. Pour ce faire, on accède au chemin suivant « Hôtes Rechercher les hôtes » et
attendez Ettercap qu'il effectue l'analyse, cela ne devrait prendre que quelques secondes en
fonction de la taille du réseau.
Une fois l’analyse réseau se termine, ce que nous voulons faire est d'ajouter notre machine
victime à la cible 1 et notre passerelle réseau à la cible 2, mais nous devons d'abord
connaître leurs deux adresses IP, Pour connaître l'adresse IP de notre victime, nous devons
d'abord exécuter la commande « ipconfig » sur le terminal du machine victime comme il
indique la figure n°13.
11
AHMEDKEFI DNS SPOOFING
Une fois que nous avons sûr de l'identité de notre victime, on doit sélectionnez son adresse IP
dans la liste d'hôtes d'Ettercap et choisissez Ajouter à la cible 1 et Sélectionnez l'adresse IP
de notre passerelle dans la liste des hôtes et choisissez Ajouter à la cible 2 comme il est
illustré dans la figure n°14.
12
AHMEDKEFI DNS SPOOFING
Maintenant, nous allons dans l’onglet « Plugins Gérer les Plugins » et double clic
sur l’option « dns_spoof » pour activer ce plugin.
9. Conclusion :
Maintenant, chaque fois la victime visite la page Web que nous avons indiqué dans le fichier
etter.dns (dans notre TP, c’est facebook.com), elle sera redirigée vers la page ci- dessous et
avoir l’affichage du message qui nous avons entré précédemment dans le fichier index.html .
13