一、DNS概念
1、DNS是什么?
- 域名系統(tǒng)(英文:Domain Name System,縮寫:DNS) 是互聯(lián)網(wǎng)的一項(xiàng)服務(wù)。
- 作為將域名和IP地址相互映射的一個(gè)分布式數(shù)據(jù)庫,能夠使人更方便地訪問互聯(lián)網(wǎng)。DNS使用TCP和UDP端口53。
- 我們本地的計(jì)算機(jī)在接入網(wǎng)絡(luò)的時(shí)候,都會(huì)自動(dòng)分配一個(gè)DNS服務(wù)器的IP地址,這個(gè)DNS服務(wù)器叫做本地域名服務(wù)器,一般是由網(wǎng)絡(luò)服務(wù)商提供的。
2、DNS欺騙是什么?
- 攻擊者(黑客)冒充域名服務(wù)器進(jìn)行欺騙的一種行為。
- 如果可以
冒充
域名服務(wù)器,然后把查詢的IP地址設(shè)為攻擊者的IP地址。這樣的話,用戶上網(wǎng)就只能看到攻擊者的主頁,而不是用戶想要取得的網(wǎng)站的主頁了,這就是DNS欺騙的基本原理。 - DNS欺騙其實(shí)并不是真的“黑掉”了對方的網(wǎng)站,而是
冒名頂替
、招搖撞騙罷了。
二、DNS欺騙復(fù)現(xiàn)
1、環(huán)境:
- 受害者:Windows 10,IP:192.168.50.244/24,MAC:00-0C-29-9F-6C-7F;
- 攻擊者:Kali Linux,IP:192.168.50.86/24,MAC:00:0c:29:f4:02:e8;
- 網(wǎng)關(guān):192.168.50.1,MAC:58-11-22-16-28-f0
2、使用工具:
- Ettercap
3、開始復(fù)現(xiàn)
3.1、開啟攻擊者的web服務(wù)
systemctl start apache2
檢查是否開啟成功
netstat -alnp | grep apache2
3.2、修改/etc/ettercap/etter.dns
vim /etc/ettercap/etter.dns
3.3、啟動(dòng)ettercap,配置目標(biāo)
ettercap -G
掃描局域網(wǎng)存活的IP
配置攻擊目標(biāo)
3.4、開始攻擊
先進(jìn)行arp欺騙
然后開始dns欺騙
3.5、檢查成果
受害者嘗試ping以下任意域名
使用瀏覽器登錄查看,會(huì)直接重定向到apache服務(wù)的主頁文章來源:http://www.zghlxwxcb.cn/news/detail-735008.html
假如需要修改apache的主頁,路徑如下:/var/www/html
這樣就完成一次簡單的DNS欺騙文章來源地址http://www.zghlxwxcb.cn/news/detail-735008.html
三、實(shí)驗(yàn)過程中的一些問題
1、受害者在實(shí)驗(yàn)介紹后訪問該域名還是指向?qū)嶒?yàn)網(wǎng)站
受害者主機(jī)刷新DNS,命令如下:
ipconfig /flushdns
2、實(shí)驗(yàn)過程中利用www.baidu.com 等著名域名訪問無法成功
- 瀏覽器問題,大部分的瀏覽器都帶有防止DNS欺騙的功能
到了這里,關(guān)于網(wǎng)絡(luò)安全入門學(xué)習(xí)第十課——DNS欺騙的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!