• 网络安全之——DNS欺骗实验


     
     
    ---------------发个帖证明一下存在感,希望各位大牛们,别喷我!!谢谢--------------
     
     
        DNS(域名系统)的作用是把网络地址(域名,以一个字符串的形式)对应到真实的计算机能够识别的网络地址(IP地址),以便计算机能够进一步通信,传递网址和内容等。由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以在网络设置把DNS指向这些正常的域名服务器以实现对网址的正常访问。所以域名劫持通常相伴的措施——封锁正常DNS的IP。
          如果知道该域名的真实IP地址,则可以直接用此IP代替域名后进行访问。比如访问百度域名,可以把访问改为202.108.22.5,从而绕开域名劫持 。
    ---------------    这里我借用百度百科的解释   ---------------------
     
    实验准备:
    (1)kali系统一个,可以使用虚拟机

    (2)靶机一个,用于欺骗其DNS

    实验步骤:

    1、连入局域网中,一定要选择桥接模式;配置固定的IP和网关和DNS

     

    #vim /etc/network/interfaces

    #vim /etc/resolv.conf

     

    #service networking restart

     

    #ping 172.16.122.43 //网关

    #ping 172.16.122.1 //靶机

     

     

    ettercap是在linux下运行的 。它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等。2首先设置etter.dns文件,使用locate定位etter.dns

    #locate etter.dns

     

     

    3、编辑文件把需要欺骗的域名指向到本地地址。

    #vim /etc/ettercap/etter.dns

    在最后添加一个A记录和PTR记录——指向本机

    *.qq.com  A  ip

    *qq.com  PTR ip

     

     

     

    4.打开本地HTTP服务

    #vim /var/www/html/index.html

    启动apache服务

    #/etc/init.d/apache2 start或#service apache2 start

     

     

    5.打开图形化ettercap-graphical

     

    或通过命令

    #ettercap -G

     

     

    6.选择嗅探模式

     

     

     

    7.选择网络接口

     

     

     

    8.扫描存活的主机

     

     

    172.16.122.1——网关

    172.16.122.43— —靶机

     

     

    9.把目标主机添加到目标1

    注意:为了实验做出效果;可以将本机IP添加进去!!!

     

    把网关地址添加到目标2

    注意:通常都是将网关添加到TARGET2中

     

     

     

     

     

    10.双击激活dns_spoof插件

     

     

    11.选择ARP中间人攻击方式

     

     

     

    12.开始欺骗攻击

     

     

    13.在目标主机上面访问baidu域名的时候,域名的IP地址已经被串改了。

     


     
  • 相关阅读:
    进程间通讯,线程间通讯
    进程与线程
    学习自测6.0
    学习自测5.0
    学习自测4.0
    学习自测3.0
    学习自测2.0
    学习自测1.0
    PS中怎么复制某个图层的效果?
    初学前端犯下的错误(用于反省)
  • 原文地址:https://www.cnblogs.com/xuan-cz/p/6135021.html
Copyright © 2020-2023  润新知