Skip to content
Snippets Groups Projects
Commit 1b857fb5 authored by iliya's avatar iliya
Browse files

feat: dns lab

parent 38f17427
No related branches found
No related tags found
No related merge requests found
...@@ -74,7 +74,7 @@ nécessaire de rajouter les lignes de configuration suivante : ...@@ -74,7 +74,7 @@ nécessaire de rajouter les lignes de configuration suivante :
zone "labhepia.ch" { zone "labhepia.ch" {
type master; type master;
file "/etc/bind/db.labhepia.ch.zone"; file "/etc/bind/db.labhepia.ch.zone";
} };
``` ```
Les lignes ci-dessus permettent d'indiquer que le serveur est primaire sur la Les lignes ci-dessus permettent d'indiquer que le serveur est primaire sur la
...@@ -98,3 +98,72 @@ Sur l'image ci-dessous, nous pouvons effectivement remarquer qu'on a réussi à ...@@ -98,3 +98,72 @@ Sur l'image ci-dessous, nous pouvons effectivement remarquer qu'on a réussi à
le nom de domaine qu'on lui a attribué qui est attack.labhepia.ch. le nom de domaine qu'on lui a attribué qui est attack.labhepia.ch.
![Ping de attack.labhepia.ch](../figs/ping_attack_domain-name.png) ![Ping de attack.labhepia.ch](../figs/ping_attack_domain-name.png)
## Attaquer le serveur DNS
### Modifier le fichier hosts
Dans le fichier `/etc/hosts`, on a rajouté la ligne ci-dessous pour associer
l'IP 1.2.3.4 au nom de domaine www.mabanque.ch :
```
1.2.3.4 www.mabanque.ch
```
![Ping mabanque.ch](../figs/mabanque.png)
### Modifier les réponses du DNS au client
Dans le fichier `/etc/ettercap/etter.dns` sur l'attaquant nous avons ajouté les
lignes suivantes :
```
microsoft.com A 192.168.192.136
*.com A 192.168.192.136
```
Sur la capture d'écran ci-dessous, on peut voir qu'on a réussi à faire passer
toutes les requêtes DNS par l'attaquant et non pas par le serveur DNS grâce à
l'outil `ettercap`.
![DNS spoofing](../figs/dnsspoof.png)
Après la désactivation du DNS spoofing, le client peut à nouveau joindre les
divers domaines à la suite du reset du cache.
### DNS Server cache poisonning
```
sudo netwox 105 -h www.example.com -H 192.168.192.136 -a ns.example.com -A
192.168.192.136 --spoofip “raw” --ttl 86400
```
- Vider le cache sur la machine client puis essayer de ping certaines adresses.
Que se passe-t-il ?
On intercepte les demandes de la part du serveur DNS pour la résolution du nom
de domaine. Par conséquent même si l'on flush le cache DNS du client, comme le
problème se situe au niveau du serveur DNS ainsi que de la résolution de noms,
cela ne va rien changé et les réquêtes DNS passeront par l'attaquant.
![DNS spoofing](../figs/dnsservercache.png)
Cette ligne de commande utilise l'outil Netwox avec le numéro de module 105 pour effectuer certaines opérations réseau. Voici une explication détaillée des options utilisées dans cette commande :
- `sudo`: Cela indique que la commande sera exécutée avec des privilèges d'administration. Le mot de passe de l'utilisateur actuel peut être requis pour confirmer ces privilèges.
- `netwox 105`: Cela spécifie le module 105 de l'outil Netwox. Netwox est une suite d'outils réseau open source qui offre diverses fonctionnalités pour la manipulation, la création et la gestion de paquets réseau.
- `-h www.example.com`: Spécifie l'hôte de destination pour l'opération réseau. Dans cet exemple, l'hôte de destination est "www.example.com".
- `-H 192.168.192.136`: Spécifie l'adresse IP source pour l'opération réseau. Dans cet exemple, l'adresse IP source est "192.168.192.136".
- `-a ns.example.com`: Spécifie le serveur DNS à interroger pour résoudre l'adresse IP de l'hôte de destination. Dans cet exemple, le serveur DNS est "ns.example.com".
- `-A 192.168.192.136`: Spécifie l'adresse IP source pour l'opération DNS. Dans cet exemple, l'adresse IP source pour la résolution DNS est "192.168.192.136".
- `--spoofip "raw"`: Cette option indique probablement que l'adresse IP source doit être "spoofée" ou falsifiée, et elle est définie sur "raw". Cela signifie qu'une adresse IP source brute, telle qu'elle est spécifiée avec l'option `-H`, sera utilisée.
- `--ttl 86400`: Spécifie le Time To Live (TTL) pour les paquets générés, en secondes. Dans cet exemple, le TTL est défini à 86400 secondes, ce qui équivaut à une durée d'un jour.
Il est important de noter que l'utilisation de commandes réseau et d'outils de manipulation de paquets doit être effectuée de manière responsable et conforme aux lois et politiques applicables, car de telles activités peuvent potentiellement violer la sécurité et la confidentialité des réseaux.
figs/dnsservercache.png

580 KiB

figs/dnsspoof.png

168 KiB

figs/mabanque.png

90 KiB

0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment