Herkese merhaba TurkHackTeam üyeleri,
Ben Uchiha-Sasuke
Bu konumda sizlere Ettercap ile Dns Spoofing saldırısı yapmayı göstereceğim.
Dns Spoofing (Ettercap)
Öncelikle terminalimizi çalıştıralım.
(Root izniniz yoksa almayı unutmayın.)
Artık birkaç düzenleme işlemi yapmamız gerekmekte.
Komutumuz;
Alta doğru inelim, microsoft sucks yazan bölüme geldiğimizde;
Ardından kaydetip çıkalım.
Apache2 servisimizi başlatalım.
Komutumuz;
Artık ettercap toolumuzu çalıştırma vakti.
Komutumuz;
Toolumuz başarılı bir şekilde çalıştı.
Sniffing at startup seçeneğini kapatıp üstte bulunan tik işaretine basıp devam edelim.
Arayüzümüz değişti, gerekli ayarlamaları yapıp dns spoofing işlemimizi başlatalım.
Sol üst tarafta bulunan Hosts List ardından Scan for hosts butonlarına tıklıyalım.
Hostlarımızı buldu.
Seçip devam edelim.
MITM sekmesinden ARP Poisoning seçeneğini seçelim.
Sniff remote connections seçeneğini seçip OK tıklayalım.
Son olarak dns spoof'u etkinleştireceğiz.
Sağ üstte bulunan Ettercap Menu seçeneğine tıklayalım.
Plugins seçelim.
Manage plugins seçelim.
dns_spoof seçeneğine çift tıklayalım.
Artık saldırımızı başlatabiliriz.
Start Sniffing seçip saldırımızı başlatalım.
Gördüğünüz gibi, hedef siteye girmeye çalıştığında bizim indeximizle karşılacak.
İndex'i nasıl ayarlarım diye sorarsanız;
Bu konumunda burda sonuna gelmiş bulunmaktayım.
Uchiha iyi günler diler.
Ben Uchiha-Sasuke
Bu konumda sizlere Ettercap ile Dns Spoofing saldırısı yapmayı göstereceğim.
![giphy.gif](https://media.giphy.com/media/1TAIxQoE4tG0EfYmvt/giphy.gif)
Dns Spoofing (Ettercap)
Öncelikle terminalimizi çalıştıralım.
![zuDxL7.png](https://i.hizliresim.com/zuDxL7.png)
(Root izniniz yoksa almayı unutmayın.)
Artık birkaç düzenleme işlemi yapmamız gerekmekte.
![faYEvS.png](https://i.hizliresim.com/faYEvS.png)
Komutumuz;
Kod:
nano /etc/ettercap/etter.dns
![Rs2hSP.png](https://i.hizliresim.com/Rs2hSP.png)
Alta doğru inelim, microsoft sucks yazan bölüme geldiğimizde;
Kod:
youtube.com(Hedef site) A 192.168.1.48(IP Adresiniz)
Ardından kaydetip çıkalım.
Apache2 servisimizi başlatalım.
![bBoyAy.png](https://i.hizliresim.com/bBoyAy.png)
Komutumuz;
Kod:
service apache2 start
Artık ettercap toolumuzu çalıştırma vakti.
![bxNYBK.png](https://i.hizliresim.com/bxNYBK.png)
Komutumuz;
Kod:
ettercap -G
![XbUDIr.png](https://i.hizliresim.com/XbUDIr.png)
Toolumuz başarılı bir şekilde çalıştı.
![D2sUA0.png](https://i.hizliresim.com/D2sUA0.png)
Sniffing at startup seçeneğini kapatıp üstte bulunan tik işaretine basıp devam edelim.
![Zzlu1Q.png](https://i.hizliresim.com/Zzlu1Q.png)
Arayüzümüz değişti, gerekli ayarlamaları yapıp dns spoofing işlemimizi başlatalım.
![1zDHZx.png](https://i.hizliresim.com/1zDHZx.png)
Sol üst tarafta bulunan Hosts List ardından Scan for hosts butonlarına tıklıyalım.
![qibMYB.png](https://i.hizliresim.com/qibMYB.png)
Hostlarımızı buldu.
Add to Target 1 = default gateway
Add to Target 2 = Hedef
Seçip devam edelim.
![qsTGet.png](https://i.hizliresim.com/qsTGet.png)
MITM sekmesinden ARP Poisoning seçeneğini seçelim.
![zcy9NK.png](https://i.hizliresim.com/zcy9NK.png)
Sniff remote connections seçeneğini seçip OK tıklayalım.
Son olarak dns spoof'u etkinleştireceğiz.
Sağ üstte bulunan Ettercap Menu seçeneğine tıklayalım.
![GdnLfr.png](https://i.hizliresim.com/GdnLfr.png)
Plugins seçelim.
![6NYX7E.png](https://i.hizliresim.com/6NYX7E.png)
Manage plugins seçelim.
![AqE4sp.png](https://i.hizliresim.com/AqE4sp.png)
dns_spoof seçeneğine çift tıklayalım.
Artık saldırımızı başlatabiliriz.
![9qUS90.png](https://i.hizliresim.com/9qUS90.png)
Start Sniffing seçip saldırımızı başlatalım.
![7mOYAT.png](https://i.hizliresim.com/7mOYAT.png)
Gördüğünüz gibi, hedef siteye girmeye çalıştığında bizim indeximizle karşılacak.
İndex'i nasıl ayarlarım diye sorarsanız;
Kod:
nano /var/www/html/index.html
Bu konumunda burda sonuna gelmiş bulunmaktayım.
Uchiha iyi günler diler.
![oKEKz1.gif](https://i.imgyukle.com/2019/09/20/oKEKz1.gif)