Guía de DNSChef en Kali Linux

 

 https://www.onlinetis.com

Guía de DNSChef en Kali Linux

DNSChef es una herramienta de análisis y manipulación de tráfico DNS altamente flexible, diseñada especialmente para pentesters y analistas de malware. A diferencia de un servidor DNS tradicional, DNSChef está hecho para falsificar respuestas DNS basándose en reglas que tú definas.

Aquí tienes una guía esencial sobre cómo funciona y cómo usarlo en Kali Linux.


¿Para qué sirve DNSChef?

Cuando realizas una auditoría, a veces necesitas que una aplicación o dispositivo se conecte a tu propia máquina en lugar de al servidor real. DNSChef te permite:

  • Redirigir tráfico: Enviar a una víctima que busca google.com hacia tu propia dirección IP.

  • Analizar peticiones: Ver exactamente qué dominios está intentando consultar un software (muy útil para analizar malware).

  • Filtrado: Responder solo a ciertos dominios y dejar que otros se resuelvan normalmente.


Comandos básicos y ejemplos

DNSChef es un script de Python. En Kali, generalmente puedes invocarlo directamente. Aquí están los escenarios más comunes:

1. Redirigir todos los dominios a una sola IP

Si quieres que cualquier consulta DNS apunte a tu máquina (por ejemplo, 192.168.1.10), usa el parámetro --fakeip:

Bash
dnschef --fakeip 192.168.1.10

2. Redirigir un dominio específico

Si solo quieres interceptar un dominio puntual y dejar que el resto falle o se comporte normal:

Bash
dnschef --fakedomains google.com,facebook.com --fakeip 192.168.1.10

3. Usar un archivo de configuración

Para ataques más complejos, puedes crear un archivo (ej. dnschef.ini) con reglas específicas para registros A, AAAA, MX, etc.

Bash
dnschef --file config.ini

Parámetros más importantes

ParámetroDescripción
--interfaceEspecifica la IP donde DNSChef escuchará (por defecto 127.0.0.1).
--fakeipLa dirección IP que se devolverá en las consultas "falsificadas".
--fakedomainsLista de dominios (separados por comas) que quieres interceptar.
--truedomainsDominios que NO quieres interceptar (se resuelven real).
--nameserversServidores DNS reales a los que DNSChef consultará si no tiene una regla de falsificación (ej. 8.8.8.8).

Cómo ponerlo en marcha (Flujo de trabajo)

  1. Configura tu IP: Asegúrate de que DNSChef escuche en una interfaz accesible para la víctima:

    sudo dnschef --interface 0.0.0.0 --fakeip 192.168.1.10

  2. Configura la víctima: Debes cambiar la configuración de red del dispositivo objetivo para que su Servidor DNS Primario sea la dirección IP de tu máquina con Kali.

  3. Monitorea: Verás en la consola de Kali cada vez que el dispositivo intente resolver un nombre de dominio.

Nota de seguridad: Para que DNSChef funcione en la red local, asegúrate de que el puerto 53 (UDP) esté libre en tu Kali (a veces systemd-resolved lo ocupa por defecto).

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux