linux安全--DNS欺骗,钓鱼网站搭建

目录

一,实验准备

 首先让client能上网

  1)实现全网互通,实现全网互通过程请看

  2)SNAT源地址转换

3)部署DHCP服务

 4)配置DHCP服务

 5)启动服务

6)安装DNS服务

7)DNS配置

8)启动DNS

9)DNS欺骗(将DNS解析到Server上)

二,在Server上搭建HTTPD服务

1)安装HTTPD

2)启动HTTPD服务

三,在client端验证欺骗


仍然依托此网络拓扑结构,实现client端的DNS欺骗

实验环境:client(Windows10),GW(CentOS7),server(CentOS7),syslog(CentOS7)

一,实验准备

 首先让client能上网
  1)实现全网互通,实现全网互通过程请看

linux日志服务器的建立

!!!下面的配置在GW路由器上配置!!!

  2)SNAT源地址转换

         使用iptables防火墙做SNAT

iptable​s -t nat -I POSTROUTING -p all -s 192.168.1.0/24 -o ens32 -j SNAT
--to-source 10.4.7.174 
iptable​s -t nat -I POSTROUTING -p all -s 0.0.0.0/0 -o ens32 -j SNAT
--to-source 10.4.7.174 
iptables -t nat -nvL #查看编写的规则
 

测试一下看看client能不能上网

3)部署DHCP服务

使用yum源安装DHCP服务

yum install dhcp -y
 4)配置DHCP服务

vim  /etc/dhcp/dhcp.conf

输入下面的内容将指定文件内容拷贝到dhcp.conf中

:r /user/share/doc/dhcp-4.2.5/dhcp.conf.example

修改对应位置内容

 5)启动dhcp服务
systemctl list-unit-files | grep dhcpd
systemctl start dhcpd
systemctl enable dhcpd  
netstat -anptl | grep 67

关于dhcp服务无法启动Failed to start DHCPv4 Server Daemon.错误

解决方法:虚拟网络编辑器中的也就是dhcp所要服务的子网ip地址要与dhcp.conf中的服务网段ip一致(与上面subnet 192.168.1.0一致)

将client端ip改为动态获取

dhcp部署成功

6)安装DNS服务
yum install bind -y
7)DNS配置

改一处注销一处

yes改成no

8)启动DNS
systemctl start named
syatemctl enable named

netstat -anptl | grep 53
9)DNS欺骗(将DNS解析到Server上)

vim  /etc/named.conf

在这个配置文件中加上zone “jd.com"

cd到/var/named/下

cp -a named.empty jd.com.zone 
#将named.empty拷贝一份命名为jd.com.zone,包括named.empty的文件权限以及用户和组

vim jd.com.zone

$TTL 3H
@       IN SOA jd.com. root.jd.com. (
                                        0       ; serial
                                        1D      ; refresh
                                        1H      ; retry
                                        1W      ; expire
                                        3H )    ; minimum
        NS      ns.jd.com.
 ns     A       192.168.1.254
www     A       172.16.1.100

                      

配置成这个样子,意思为将ns解析成192.168.1.254,www解析成172.16.1.100

二,在Server上搭建HTTPD服务

1)安装HTTPD
yum install httpd -y
2)启动HTTPD服务
systemctl start httpd
systemctl enable httpd

三,在client端验证欺骗

将ip与dns设置为自动获取

www.jd.com解析到了172.16.1.100,也就是自己搭建的服务器上,而不会去正确的网站

实现DNS欺骗,完成钓鱼网站

  • 21
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

爱吃红薯拔丝的小鹿

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值