@@ -74,7 +74,7 @@ nécessaire de rajouter les lignes de configuration suivante :
...
@@ -74,7 +74,7 @@ nécessaire de rajouter les lignes de configuration suivante :
zone "labhepia.ch" {
zone "labhepia.ch" {
type master;
type master;
file "/etc/bind/db.labhepia.ch.zone";
file "/etc/bind/db.labhepia.ch.zone";
}
};
```
```
Les lignes ci-dessus permettent d'indiquer que le serveur est primaire sur la
Les lignes ci-dessus permettent d'indiquer que le serveur est primaire sur la
...
@@ -98,3 +98,72 @@ Sur l'image ci-dessous, nous pouvons effectivement remarquer qu'on a réussi à
...
@@ -98,3 +98,72 @@ Sur l'image ci-dessous, nous pouvons effectivement remarquer qu'on a réussi à
le nom de domaine qu'on lui a attribué qui est attack.labhepia.ch.
le nom de domaine qu'on lui a attribué qui est attack.labhepia.ch.


## Attaquer le serveur DNS
### Modifier le fichier hosts
Dans le fichier `/etc/hosts`, on a rajouté la ligne ci-dessous pour associer
l'IP 1.2.3.4 au nom de domaine www.mabanque.ch :
```
1.2.3.4 www.mabanque.ch
```

### Modifier les réponses du DNS au client
Dans le fichier `/etc/ettercap/etter.dns` sur l'attaquant nous avons ajouté les
lignes suivantes :
```
microsoft.com A 192.168.192.136
*.com A 192.168.192.136
```
Sur la capture d'écran ci-dessous, on peut voir qu'on a réussi à faire passer
toutes les requêtes DNS par l'attaquant et non pas par le serveur DNS grâce à
l'outil `ettercap`.

Après la désactivation du DNS spoofing, le client peut à nouveau joindre les
divers domaines à la suite du reset du cache.
### DNS Server cache poisonning
```
sudo netwox 105 -h www.example.com -H 192.168.192.136 -a ns.example.com -A
192.168.192.136 --spoofip “raw” --ttl 86400
```
- Vider le cache sur la machine client puis essayer de ping certaines adresses.
Que se passe-t-il ?
On intercepte les demandes de la part du serveur DNS pour la résolution du nom
de domaine. Par conséquent même si l'on flush le cache DNS du client, comme le
problème se situe au niveau du serveur DNS ainsi que de la résolution de noms,
cela ne va rien changé et les réquêtes DNS passeront par l'attaquant.

Cette ligne de commande utilise l'outil Netwox avec le numéro de module 105 pour effectuer certaines opérations réseau. Voici une explication détaillée des options utilisées dans cette commande :
-`sudo`: Cela indique que la commande sera exécutée avec des privilèges d'administration. Le mot de passe de l'utilisateur actuel peut être requis pour confirmer ces privilèges.
-`netwox 105`: Cela spécifie le module 105 de l'outil Netwox. Netwox est une suite d'outils réseau open source qui offre diverses fonctionnalités pour la manipulation, la création et la gestion de paquets réseau.
-`-h www.example.com`: Spécifie l'hôte de destination pour l'opération réseau. Dans cet exemple, l'hôte de destination est "www.example.com".
-`-H 192.168.192.136`: Spécifie l'adresse IP source pour l'opération réseau. Dans cet exemple, l'adresse IP source est "192.168.192.136".
-`-a ns.example.com`: Spécifie le serveur DNS à interroger pour résoudre l'adresse IP de l'hôte de destination. Dans cet exemple, le serveur DNS est "ns.example.com".
-`-A 192.168.192.136`: Spécifie l'adresse IP source pour l'opération DNS. Dans cet exemple, l'adresse IP source pour la résolution DNS est "192.168.192.136".
-`--spoofip "raw"`: Cette option indique probablement que l'adresse IP source doit être "spoofée" ou falsifiée, et elle est définie sur "raw". Cela signifie qu'une adresse IP source brute, telle qu'elle est spécifiée avec l'option `-H`, sera utilisée.
-`--ttl 86400`: Spécifie le Time To Live (TTL) pour les paquets générés, en secondes. Dans cet exemple, le TTL est défini à 86400 secondes, ce qui équivaut à une durée d'un jour.
Il est important de noter que l'utilisation de commandes réseau et d'outils de manipulation de paquets doit être effectuée de manière responsable et conforme aux lois et politiques applicables, car de telles activités peuvent potentiellement violer la sécurité et la confidentialité des réseaux.