网络安全入门学习第十课——DNS欺骗


一、DNS概念

1、DNS是什么?

  • 域名系统(英文:Domain Name System,缩写:DNS) 是互联网的一项服务。
  • 作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用TCP和UDP端口53。
  • 我们本地的计算机在接入网络的时候,都会自动分配一个DNS服务器的IP地址,这个DNS服务器叫做本地域名服务器,一般是由网络服务商提供的。

2、DNS欺骗是什么?

  • 攻击者(黑客)冒充域名服务器进行欺骗的一种行为。
  • 如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址。这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。
  • DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

二、DNS欺骗复现

1、环境:

  • 受害者:Windows 10,IP:192.168.50.244/24,MAC:00-0C-29-9F-6C-7F;
  • 攻击者:Kali Linux,IP:192.168.50.86/24,MAC:00:0c:29:f4:02:e8;
  • 网关:192.168.50.1,MAC:58-11-22-16-28-f0

2、使用工具:

  • Ettercap

3、开始复现

3.1、开启攻击者的web服务

systemctl start apache2

在这里插入图片描述

检查是否开启成功

netstat -alnp | grep apache2

在这里插入图片描述

3.2、修改/etc/ettercap/etter.dns

vim /etc/ettercap/etter.dns

在这里插入图片描述

3.3、启动ettercap,配置目标

ettercap -G

在这里插入图片描述

扫描局域网存活的IP
在这里插入图片描述

配置攻击目标
在这里插入图片描述
在这里插入图片描述

3.4、开始攻击

先进行arp欺骗
在这里插入图片描述
在这里插入图片描述

然后开始dns欺骗
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3.5、检查成果

受害者尝试ping以下任意域名
在这里插入图片描述

使用浏览器登录查看,会直接重定向到apache服务的主页
在这里插入图片描述

假如需要修改apache的主页,路径如下:
/var/www/html
在这里插入图片描述
这样就完成一次简单的DNS欺骗


三、实验过程中的一些问题

1、受害者在实验介绍后访问该域名还是指向实验网站

受害者主机刷新DNS,命令如下:
ipconfig /flushdns

2、实验过程中利用www.baidu.com 等著名域名访问无法成功

  • 浏览器问题,大部分的浏览器都带有防止DNS欺骗的功能

  • 6
    点赞
  • 51
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值