###### tags: `Attack` # DHCP-fake server Подмениваем DHCP устанавливаем на кали утилиту dnsmasq: `apt install dnsmasq` Добавляем на интерфейс eth0 Linux еще один адрес (Linux будет являться fake-DHCP): `nano /etct/network/interfaces` ![](https://i.imgur.com/K119RtV.png) `service networking restart` удаляем старый адрес: ![](https://i.imgur.com/k7oZXqr.png) правим днс: ``` nano /etc/resolv.conf nameserver 8.8.8.8 ``` Настраиваем dnsmasq по гайду: https://mnorin.com/nastrojka-dnsmasq-dhcp-dns.html Обновляем на Win10 аренду DHCP: ``` ipconfig /release ipconfig /renew ``` и мы видим, что машина получила наш фейковый адрес, можем также перехватывать трафик Wireshark: ![](https://i.imgur.com/tqVCygQ.png)