DNS劫持

本文详细介绍了DNS系统的工作原理,阐述了DNS劫持的概念及其危害,展示了如何使用ettercap工具在局域网内进行DNS劫持。通过实例展示了攻击者如何伪装成网关,篡改DNS解析,导致受害者访问被劫持到恶意服务器,以及受害者如何检查和恢复。内容涵盖了网络嗅探、信息安全和网络攻防知识。
摘要由CSDN通过智能技术生成

什么是DNS

DNS(Domain Name System)域名系统。远程调用服务,本地默认占用53端口,是一个域名和ip的数据库服务器,把输入的域名转换成ip地址,通过ip寻址连接目标服务器

  • 工作过程
    当访问一个网站时系统从DNS缓存中查找该域名对应的ip,查不到时就会到系统中查找hosts文件,如果还没有就向DNS服务器请求一个DNS查询,DNS服务器将返回该域名所对应的ip,系统收到解析地址以后将使用该ip地址进行访问,同时将解析缓存到本地的DNS缓存中

什么是DNS劫持

DNS劫持又称域名劫持,篡改了某个域名的解析结果,使得指向该域名的ip变成了另一个ip,导致对相应网址的访问被劫持到另一个不可达的或者假冒的网址,从而实现非法窃取用户信息或者破坏正常网络服务的目的

ettercap介绍

基于ARP地址欺骗方式的网络嗅探工具,局域网劫持。攻击者伪造成网关,劫持受害者的网络请求到指定的服务器

  • ettercap -i interface -Tq -M arp:remote -P dns_spoof /目标ip// /目标网关//
    -i:指定网卡
    -T:文本模式
    -q:安静模式
    -M:执行mitm攻击
    -P:使用插件

局域网下DNS劫持

  1. 确保攻击机与目标机处于同一局域网下,可以互相通信
    kali网络信息:
    在这里插入图片描述
    win10网络信息:
    在这里插入图片描述
  2. 攻击机开启web服务
    在这里插入图片描述
    win10访问kali的web服务,可正常访问
    在这里插入图片描述
  3. kali编辑ettercap配置文件
    复制原有配置文件方便恢复
    在这里插入图片描述
    设置将所有域名都解析到130(A记录解析域名到IP地址,PTR记录解析IP地址到域名)
    在这里插入图片描述
  4. win10访问百度确认可正常访问
    在这里插入图片描述
    查看dns缓存表
    在这里插入图片描述
  5. kali执行dns劫持命令,并记录日志到a.txt
    在这里插入图片描述
  6. win10进行访问测试,发现显示的是kali的apache页面
    在这里插入图片描述
    ping两个域名发现响应的ip是kali
    在这里插入图片描述
    查看dns缓存发现A记录都变成了kali的ip
    在这里插入图片描述
  7. 分析kali日志,可以看到win10访问的记录
    在这里插入图片描述
  8. kali停止劫持后,win10刷新dns缓存即可恢复正常
    在这里插入图片描述
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值