实验是基于Linux系统,配置了bind9服务的机器
大纲
- 本地修改Host文件重定向路径到指定地址
- 对User的DNS查询进行欺骗攻击
- 在同一局域网下,对DNS服务器的DNS查询进行欺骗攻击
- 不在同一局域网下,对DNS服务器的DNS查询进行欺骗攻击
环境配置
首先三台虚拟机分别给它们分配ip,如图,User为192.168.0.100,DNS Server为192.168.0.10,Attacker为192.168.0.200,对三台机器的代称为图中所示,下同。
DNS Server的配置:
- 修改/etc/bind/named.conf.options文件,增加dump.db作为DNS缓存的文件,使用chmod提高dump.db的文件权限(777)
- 设置DNS Server的本地zone为example.com和192.168.0.x两个域
- 重启bind9服务
User的配置:
- 设置User的默认DNS服务器为192.168.0.10
Attacker的配置: - 设置Attacker的默认DNS服务器为192.168.0.10
三台机器的外部网关设置为VMware的NAT模式的虚拟网卡默认分配的网关,我这里是192.168.139.2