網絡安全之——DNS欺騙實驗


 
 
---------------發個帖證明一下存在感,希望各位大牛們,別噴我!!謝謝--------------
 
 
    DNS(域名系統)的作用是把網絡地址(域名,以一個字符串的形式)對應到真實的計算機能夠識別的網絡地址(IP地址),以便計算機能夠進一步通信,傳遞網址和內容等。由於域名劫持往往只能在特定的被劫持的網絡范圍內進行,所以在此范圍外的域名服務器(DNS)能夠返回正常的IP地址,高級用戶可以在網絡設置把DNS指向這些正常的域名服務器以實現對網址的正常訪問。所以域名劫持通常相伴的措施——封鎖正常DNS的IP。
      如果知道該域名的真實IP地址,則可以直接用此IP代替域名后進行訪問。比如訪問百度域名,可以把訪問改為202.108.22.5,從而繞開域名劫持 。
---------------    這里我借用百度百科的解釋   ---------------------
 
實驗准備:
(1) kali系統一個,可以使用虛擬機

(2)靶機一個,用於欺騙其DNS

實驗步驟:

1、連入局域網中,一定要選擇橋接模式;配置固定的IP和網關和DNS

 

#vim /etc/network/interfaces

#vim /etc/resolv.conf

 

#service networking restart

 

#ping 172.16.122.43 //網關

#ping 172.16.122.1 //靶機

 

 

ettercap是在linux下運行的 。它為嗅探工具,ARP欺騙,DNS,劫持,中間人攻擊等等。2首先設置etter.dns文件,使用locate定位etter.dns

#locate etter.dns

 

 

 

3、編輯文件把需要欺騙的域名指向到本地地址。

#vim /etc/ettercap/etter.dns

在最后添加一個A記錄和PTR記錄——指向本機

*.qq.com  A  ip

*qq.com  PTR ip

 

 

 

 

4.打開本地HTTP服務

#vim /var/www/html/index.html

啟動apache服務

#/etc/init.d/apache2 start或#service apache2 start

 

 

5.打開圖形化ettercap-graphical

 

或通過命令

#ettercap -G

 

 

 

6.選擇嗅探模式

 

 

 

 

7.選擇網絡接口

 

 

 

 

8.掃描存活的主機

 

 

 

172.16.122.1——網關

172.16.122.43— —靶機

 

 

 

9.把目標主機添加到目標1

注意:為了實驗做出效果;可以將本機IP添加進去!!!

 

把網關地址添加到目標2

注意:通常都是將網關添加到TARGET2中

 

 

 

 

 

 

 

10.雙擊激活dns_spoof插件

 

 

 

11.選擇ARP中間人攻擊方式

 

 

 

 

12.開始欺騙攻擊

 

 

 

13.在目標主機上面訪問baidu域名的時候,域名的IP地址已經被串改了。

 

 


 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM