首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

黑客教程系列之kali linux(二)DNS欺骗

黑客教程系列之kali linux(二)DNS欺骗

仅供交流学习,禁止用于非法用途。

一, DNS域名系统

DNS即Domain Name System 的缩写,是把主机域名解析IP地址的系统,解决了IP地址难记的问题,用相对好记的域名就可以对服务器进行访问,即使服务器更换了IP地址,我们依旧可以通过域名访问该服务器,这样能够使我们更方便的访问互联网。DNS域名查询请求与回应的过程可简单描述成以下五个步骤:1、网络用户的浏览器提出将域名转换为IP地址的请求;2、地址解析程序resolve生成查询报文;3、地址解程序将查询请求语句封装在UDP包中发送出去;4、DNS服务器查找到IP地址并生成相应报文;5、DNS服务器将查询结果封装到UDP报文中发回给查询者。

尽管DNS在互联网中扮演着如此重要的角色,但是在设计DNS协议时,设计者没有考虑到一些安全问题,导致了DNS的安全隐患与缺陷[2]。DNS欺骗就是利用了DNS协议设计时的一个非常严重的安全缺陷。首先欺骗者向目标机器发送构造好的ARP应答数据包,ARP欺骗成功后,嗅探到对方发出的DNS请求数据包,分析数据包取得ID和端口号后,向目标发送自己构造好的一个DNS返回包,对方收到DNS应答包后,发现ID和端口号全部正确,即把返回数据包中的域名和对应的IP地址保存进DNS缓存表中,而后来的当真实的DNS应答包返回时则被丢弃。

以用户访问新浪网为例,DNS服务器的域名映射表中有一条信息是:新浪网站的IP地址是119.75.217.109,如果此映射信息中的IP地址被篡改为192.168.83.128。当用户访问新浪www.sina.com.cn网站时,从DNS上解析回来的目的IP地址就变成了192.168.83.128,用户主机按照步骤向192.168.83.128发送请求,收到的确实恶意攻击或进入不希望访问的网址。

DNS欺骗的危害是巨大的,常见被利用来钓鱼、挂马等,这在用户访问自己的银行账户,在线购书网站甚至是网页电子邮件时显得尤为重要。通常情况下,除非发生欺骗攻击,否则你不可能知道你的DNS已经被欺骗,只是你打开的网页与你想要看到的网页有所不同。在很多针对性的攻击中,用户都无法知道自己已经将网上银行帐号信息输入到错误的网址,直到接到银行的电话告知其帐号,已购买某某高价商品时用户才会知道。

测试步骤如下

视频 https://share.weiyun.com/0b7920351703b2cd4502450934792309

.

DNS欺骗也可以被称为DNS毒化,属于中间人攻击,实验过程中采用虚拟机来模拟DNS欺骗攻击。测试环境为一台虚拟机(装有Kali Linux系统ip 192.168.1.4)和另一台装Windows系统物理机。

一 kaliLinux上用ettercap来进行DNS欺骗,首先查看kali linux的ip地址192.168.83.128 进入usr/ettercap路径下找到etter.dns配置文件

编辑文件/var/www/html/index.html(这是欺骗之后需要显示的网站源代码,可自行发挥)

使用命令serviceapache2 start开启apache服务

使用ettercap开始欺骗:ettercap -i eth0 -Tq -M arp:remote -P dns_spoof/受害者ip// /网关// 回车

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180201G0OWZ400?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券