DNS欺骗

admin 2022年5月8日14:21:26评论35 views字数 1013阅读3分22秒阅读模式

DNS欺骗概念

击者可以通过入侵DNS服务器,或是篡改用户本地hosts文件,从而截取用户发出的请求

截取请求后,根据不同目的,可以引导用户访问假网站且可以把用户请求依旧转发给目标服务器,实现监听的目的

DNS欺骗



DNS欺骗原理

1.攻击者向目标服务器发送构造好的ARP应答数据包,ARP欺骗成功后,嗅探到对方发出的DNS请求数据包,分析数据包获得ID和端口号,向目标发送自己构造好的DNS返回包。

2.对方收到DNS应答包后,发现ID和端口号正确,把返回数据包中的域名和对应IP地址保存DNS缓存表中,当真实的DNS应答包返回时被丢弃。


实验 

DNS欺骗工具

ettercap是在linux下运行的 。其实功能都是差不多的,我称呼它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等。总之这是一款强大的安全测试工具。


步骤:

 1.在本地搭建一个可访问的web页面

DNS欺骗

2.打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns

添加目标机ip

DNS欺骗

3. 在输入命令ettercap -G来进入ettercap的图形界面。

设置网卡,跟攻击机在一个网段

网卡Unfied sniffing---配置

选择eth1(根据自己网卡而定)

DNS欺骗

4.选择host选项下的scan for hosts,扫描当前网关下的所以在线的计算机主机

DNS欺骗

5.选择hosts list 列出所有扫描到的主机

DNS欺骗

6.在扫描到的所有主机中,把网关添加到target1,目标机添加到target2,这里我的网关是192.168.255.130
(嗅探的时候,例如:target1和target2是两台目标机,target1寻找target2的mac,arp欺骗后,攻击机“kali” 假冒target2的身份给target1发送mac)

DNS欺骗

7. 去配置好后在继续点击mitm>arp poisoning

DNS欺骗

DNS欺骗

8.配置插件plugins>mangge the plugins
我们要进行的是DNS欺骗 双击dns_spoof 可以看见下边的提示

DNS欺骗

最后点击strat>start sniffing开始DNS欺骗 这样就开始工作了

DNS欺骗

目标机访问www.*(任意).com可访问到攻击机指定的页面

DNS欺骗


DNS欺骗

• 往期精选

DNS欺骗
DNS欺骗

windows提权总结

一次SSH爆破攻击haiduc工具的应急响应

记一次艰难的SQL注入(过安全狗)

记一次溯源

DNS欺骗

下方点击关注发现更多精彩!

原文始发于微信公众号(银河护卫队super):DNS欺骗

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月8日14:21:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DNS欺骗https://cn-sec.com/archives/979565.html

发表评论

匿名网友 填写信息