Dirottamento traffico HTTP utilizzando Xerosploit

Luca Cicchinelli/ gennaio 6, 2017/ Hacking, Linux/ 0 comments

Sei disperso in un luogo qualsiasi, hai finito i giga ed il tuo smartphone si connette, automaticamente, ad una rete wireless sprovvista di password.

Lacrimi incredulo poiché puoi, finalmente, dare una sbirciata ai tuoi social, dopo aver passato fin troppo tempo – circa 25 secondi – senza aver a disposizione una connessione ad internet.

Passano quasi sette millisecondi e ti rendi conto di non avere nessuna nuova notifica.
Concludi sia impossibile poiché, 25 secondi prima, hai postato una foto dei tuoi genitali taggandoci tutti i tuoi parenti.
È il 25 dicembre ed è esattamente l’ora in cui i tuoi famigliari sono riuniti intorno un tavolo.
Sarebbe surreale non stessero scorrendo, compulsivamente, la loro bacheca attendendo di poter lasciare commenti sgrammaticati su dei genitali maschili.

Dunque apri il tuo browser preferito, convinto l’App di Facebook stia impazzendo.

Il tuo smartphone, inaspettatamente, decide di essere vittima di un dirottamento e cade nelle mani del nemico.
Sei faccia a faccia con una pagina di registrazione che richiede l’inserimento di decisamente troppi dati personali.

Imprechi mentre chiudi il browser rimanendo, per il resto della tua vita, con il cosiddetto dubbietto: saresti riuscito a navigare dopo aver completato la registrazione più complicata della tua vita?

Non ce ne frega assolutamente un cazzo.

Dannate reti non protette.

Come dirottare il traffico

Per effettuare il dirottamento usufruiremo di un modulo di Xerosploit: dspoof

Abbiamo già parlato di Xerosploit e della sua installazione in un precedente articolo.

Il modulo che andremo ad utilizzare attuerà un attacco di tipo DNS spoofing che sfrutteremo per deviare tutte le richieste HTTP verso il nostro dispositivo.

Utilizzeremo un Web Server – apache2 – che ci permetterà di gestire le richieste provenienti dal dispositivo vittima dell’alterazione dei DNS.

Avvio di apache2

Per avviare il Web Server ci basterà digitare nel terminale:

service apache2 start

L’esecuzione del comando non darà nessun output.

Adesso se un altro dispositivo connesso alla vostra rete inserisce, nel proprio browser, l’indirizzo IP del dispositivo con cui avete avviato il Web Server, verrà visualizzata la pagina html di default.

[ Xerosploit ] apache2

Per conoscere il proprio indirizzo IP:

ifconfig

Questo è il percorso locale della pagina html che viene visualizzata, potremo ovviamente modificare il suo contenuto:

/var/www/html/index.html

DNS Spoofing con Xerosploit

Avviamo Xerosploit, eseguiamo la scansione dei dispositivi connessi alla rete ed infine scegliamo il nostro target.

Vi ricordo che per effettuare una scansione dovete utilizzare il comando:

scan

Io effettuerò l’attacco sul mio solito Huawei.

[ Xerosploit ] scan

Selezioniamo il modulo:

dspoof

Avviamolo utilizzando:

run

Inseriamo il nostro indirizzo IP:

Esempio: 192.168.1.248

[ Xerosploit ] dspoof

Provando ad eseguire una qualsiasi richiesta HTTP, dal dispositivo vittima, esso verrà reindirizzato alla pagina html hostata da apache2.

[ Xerosploit ] DNS Spoofing

Conclusione

Il fine di HOWORKS è quello di informare, non mi assumo nessuna responsabilità dell’uso che farete delle informazioni contenute in questo articolo.
Per qualsiasi dubbio potete contattarci utilizzando i commenti o le nostre pagine social.

Facci sapere cosa ne pensi con un commento!