网络安全之——DNS欺骗实验
DNS(域名系统)的作用是把网络地址(域名,以一个字符串的形式)对应到真实的计算机能够识别的网络地址(IP地址),以便计算机能够进一步通信,传递网址和内容等。由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以在网络设置把DNS指向这些正常的域名服务器以实现对网址的正常访问。所以域名劫持通常相伴的措施——封锁正常DNS的IP。
如果知道该域名的真实IP地址,则可以直接用此IP代替域名后进行访问。比如访问百度域名,可以把访问改为202.108.22.5,从而绕开域名劫持 。
--------------- 这里我借用百度百科的解释 ---------------------
实验准备:
(1)kali系统一个,可以使用虚拟机
(2)靶机一个,用于欺骗其DNS
实验步骤:
1、连入局域网中,一定要选择桥接模式;配置固定的IP和网关和DNS
#vim /etc/network/interfaces
#vim /etc/resolv.conf
#service networking restart
#ping 172.16.122.43 //网关
#ping 172.16.122.1 //靶机
ettercap是在linux下运行的 。它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等。2、首先设置etter.dns文件,使用locate定位etter.dns
#locate etter.dns
3、编辑文件把需要欺骗的域名指向到本地地址。
#vim /etc/ettercap/etter.dns
在最后添加一个A记录和PTR记录——指向本机
*.qq.com A ip
*qq.com PTR ip
4.打开本地HTTP服务
#vim /var/www/html/index.html
启动apache服务
#/etc/init.d/apache2 start或#service apache2 start
5.打开图形化ettercap-graphical
或通过命令
#ettercap -G
6.选择嗅探模式
7.选择网络接口
8.扫描存活的主机
172.16.122.1——网关
172.16.122.43— —靶机
9.把目标主机添加到目标1
注意:为了实验做出效果;可以将本机IP添加进去!!!
把网关地址添加到目标2
注意:通常都是将网关添加到TARGET2中
10.双击激活dns_spoof插件
11.选择ARP中间人攻击方式
12.开始欺骗攻击
13.在目标主机上面访问baidu域名的时候,域名的IP地址已经被串改了。