Guida Approfondita al DNS Spoofing
Il DNS Spoofing è una tecnica di attacco in cui un aggressore invia risposte DNS false a una vittima, facendo credere al sistema che un determinato dominio punti a un indirizzo IP controllato dall'att
Guida Approfondita al DNS Spoofing
Cos'è il DNS Spoofing
Il DNS Spoofing è una tecnica di attacco in cui un aggressore invia risposte DNS false a una vittima, facendo credere al sistema che un determinato dominio punti a un indirizzo IP controllato dall'attaccante. Questo consente di reindirizzare il traffico della vittima verso un sito malevolo o un server controllato dall'attaccante.
Obiettivi dell'attacco DNS Spoofing
- Reindirizzare le vittime verso pagine web fasulle (phishing).
- Intercettare credenziali o altri dati sensibili.
- Sfruttare ulteriori vulnerabilità nei servizi esposti.
Requisiti per il DNS Spoofing
- Accesso alla stessa rete locale della vittima (LAN).
- IP forwarding abilitato.
- Strumenti come
dnsspoof,arpspoofeettercapdisponibili (Kali Linux li include di default).
Configurazione della rete
Esempio:
- Kali Linux: 192.168.2.238
- Gateway: 192.168.2.1
- Vittima: 192.168.2.148
Passaggi per effettuare un attacco DNS Spoofing
1. Abilitare l'IP Forwarding
Permette al traffico intercettato di essere inoltrato correttamente.
echo 1 > /proc/sys/net/ipv4/ip_forward2. ARP Spoofing (Man-in-the-Middle)
Inganna la vittima e il gateway facendo credere di essere uno l'altro.
arpspoof -i eth0 -t 192.168.2.148 192.168.2.1
arpspoof -i eth0 -t 192.168.2.1 192.168.2.1483. Preparare il file DNS per dnsspoof
Questo file definisce le risposte DNS false. Esempio file dns.txt:
192.168.2.238 sportsfoo.com
192.168.2.238 *.sportsfoo.com4. Avviare dnsspoof
dnsspoof -i eth0 -f dns.txtNota: assicurati di eseguire il comando come root (UID 0), altrimenti riceverai un errore.
5. Interazione della vittima
La vittima deve accedere a \sportsfoo.com\share o un dominio incluso nel file DNS per attivare la spoofing.
Considerazioni di Sicurezza
- Il DNS Spoofing è efficace solo in reti non segmentate o non protette da tecnologie come DNSSEC.
- Può essere mitigato tramite static ARP, utilizzo di HTTPS e DNS over HTTPS (DoH).
Tool Alternativi
Ettercap: più completo, interfaccia grafica e plugin.
Bettercap: moderna e modulare.
Responder: utile per intercettare anche credenziali SMB/LLMNR.
Conclusione
Il DNS Spoofing è una tecnica potente ma facilmente rilevabile in ambienti monitorati. Deve essere usato con cautela solo in contesti autorizzati e a fini didattici o di penetration testing etico.
Per integrazione con SMB Relay, vedere la guida correlata nell'ambiente di laboratorio configurato.