钓鱼网站原理
- 理解网站钓鱼的过程
定义
网络钓鱼是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的地址以及页面内容,以此来欺骗用户银行或信用卡账号、密码等私人资料。
DNS 劫持与欺骗是其主要手段。
DNS 欺骗
DNS 欺骗就是攻击者冒充域名服务器的一种欺骗行为,冒充域名服务器后,把查询的IP 地址设为攻击者的IP 地址,用户上网只能看到攻击者的主页,而不是想要的访问主页。
简单DNS 欺骗
vim /etc/hosts
127.0.0.1 www.jd.com
场景模拟
序号 | 要求 |
---|---|
1 | GW 开启路由转发以及网络地址转换模式。 |
2 | Windows 客户端连上网线就能上网,可以在GW 上部署DHCP 和DNS 服务。 |
3 | 域名http://www.jd.com,解析到Server 上。 |
4 | Server 上搭建web 服务,将虚假网站返回给Windows。 |
SNAT
路由转发
[root@localhost ~]# grep -v "#" /etc/sysctl.conf
net.ipv4.ip_forward=1
[root@localhost ~]#
网络地址转换
使用iptables 防火墙规则做SNAT,规则如下:
iptables -t nat -I POSTROUTING -p all -s 192.168.1.0/24 -o ens32 -j SNAT --to-source 10.4.7.174
iptables -t nat -I POSTROUTING -p all -s 0.0.0.0/0 -o ens32 -j SNAT --to-source 10.4.7.174
参数解释:
参数 | 说明 | 例子 |
---|---|---|
-p | 协议 | all tcp udp icmp |
-s | 源地址 | 0.0.0.0/0 |
-o | 出接口网卡 | ens32 |
-j | 控制类型 | SNAT,源地址转换 |
补充命令:
# 查看编写的规则
iptables -t nat -nvL
# 清空NAT 链的规则
iptables -t nat -F POSTROUTING
上网测试
DHCP 服务
- 掌握Linux 下DHCP 服务搭建与配置
DHCP 部署
安装步骤
序号 | 步骤 |
---|---|
1. | 确认yum 源 |
2. | 安装DHCP 服务 |
3. | 配置DHCP 服务,导入配置模板文件 |
4. | 管理DHCP 服务 |
配置yum 源
[root@localhost ~]# cat /etc/yum.repos.d/localDVD.repo
[localDVD.repo]
name=localDVD
baseurl=file:/misc/cd
gpgcheck=0
[root@localhost ~]#
安装DHCP 服务
[root@localhost ~]# yum install dhcp -y
...
Complete!
[root@localhost ~]#
配置DHCP 服务
DHCP 配置文件路径。
[root@localhost ~]# cat /etc/dhcp/dhcpd.conf
#
# DHCP Server Configuration file.
# see /usr/share/doc/dhcp*/dhcpd.conf.example
# see dhcpd.conf(5) man page
#
[root@localhost ~]#
精简配置文件内容。
[root@localhost ~]# cat /etc/dhcp/dhcpd.conf
subnet 192.168.1.0 netmask 255.255.255.0 { 网段和子网掩码
range 192.168.1.128 192.168.1.200; IP 地址范围
option domain-name-servers 192.168.1.254; DNS 服务器
option routers 192.168.1.254; 网关
default-lease-time 600; 租期
max-lease-time 7200;
}
[root@localhost ~]#
DHCP 服务管理
[root@localhost ~]# systemctl list-unit-files |grep "dhcpd.service"
dhcpd.service disabled
[root@localhost ~]# systemctl start dhcpd.service
[root@localhost ~]# systemctl enable dhcpd.service
Created symlink from /etc/systemd/system/multi-user.target.wants/dhcpd.service to /usr/lib/systemd/system/dhcpd.service.
[root@localhost ~]# netstat -anptul | grep "dhcp"
udp 0 0 0.0.0.0:67 0.0.0.0:* 3227/dhcpd
[root@localhost ~]#
DHCP 日志
[root@localhost ~]# tail -f /var/log/messages
DNS 服务
- 掌握DNS 服务部署
DNS 部署
安装步骤
序号 | 步骤 |
---|---|
1. | 安装DNS 服务 |
2. | 修改DNS 配置文件 |
安装DNS 服务
[root@localhost ~]# yum install bind -y
...
Complete!
[root@localhost ~]#
DNS 配置文件
[root@localhost ~]# vim /etc/named.conf
[root@localhost ~]# cat -n /etc/named.conf
1 //
...
12 options {
13 #listen-on port 53 { 127.0.0.1; };
14 listen-on port 53 { 192.168.1.254; };
15 listen-on-v6 port 53 { ::1; };
16 directory "/var/named";
17 dump-file "/var/named/data/cache_dump.db";
18 statistics-file "/var/named/data/named_stats.txt";
19 memstatistics-file "/var/named/data/named_mem_stats.txt";
20 #allow-query { localhost; };
...
33
34 #dnssec-enable yes;
35 dnssec-enable no;
36 #dnssec-validation yes;
37 dnssec-validation no;
...
62
[root@localhost ~]#
DNS 服务管理
[root@localhost ~]# systemctl start named.service
[root@localhost ~]# systemctl enable named.service
Created symlink from /etc/systemd/system/multi-user.target.wants/named.service to /usr/lib/systemd/system/named.service.
[root@localhost ~]# netstat -anptul | grep "named"
tcp 0 0 192.168.1.254:53 0.0.0.0:* LISTEN 11217/named
tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN 11217/named
tcp6 0 0 ::1:53 :::* LISTEN 11217/named
tcp6 0 0 ::1:953 :::* LISTEN 11217/named
udp 0 0 192.168.1.254:53 0.0.0.0:* 11217/named
udp6 0 0 ::1:53 :::* 11217/named
[root@localhost ~]#
DNS 解析验证
DNS 欺骗
- 理解DNS 欺骗原理
- 掌握DNS 配置
DNS 配置
主配置文件
[root@localhost ~]# vim /etc/named.conf
[root@localhost ~]# cat /etc/named.conf
...
zone "jd.com" IN {
type master;
file "jd.com.zone";
};
...
[root@localhost ~]#
区域配置文件
[root@localhost ~]# cd /var/named/
[root@localhost named]# cp -a named.empty jd.com.zone
[root@localhost named]# vim jd.com.zone
[root@localhost named]# cat jd.com.zone
$TTL 3H
@ IN SOA jd.com. root.jd.com. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS ns.jd.com.
ns A 192.168.1.254
www A 172.16.1.100
[root@localhost named]#
重置生效。
DNS 欺骗验证
HTTPD 服务
在Server 上安装HTTPD 服务。
[root@localhost ~]# yum install httpd -y
...
Complete!
[root@localhost ~]# systemctl list-unit-files |grep "httpd.service"
httpd.service disabled
[root@localhost ~]# systemctl start httpd.service
[root@localhost ~]#