当前位置: 首页 > article >正文

网络安全之——DNS欺骗实验

  DNS(域名系统)的作用是把网络地址(域名,以一个字符串的形式)对应到真实的计算机能够识别的网络地址(IP地址),以便计算机能够进一步通信,传递网址和内容等。由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以在网络设置把DNS指向这些正常的域名服务器以实现对网址的正常访问。所以域名劫持通常相伴的措施——封锁正常DNS的IP。

      如果知道该域名的真实IP地址,则可以直接用此IP代替域名后进行访问。比如访问百度域名,可以把访问改为202.108.22.5,从而绕开域名劫持 。

---------------    这里我借用百度百科的解释   ---------------------

实验准备:

(1)kali系统一个,可以使用虚拟机

(2)靶机一个,用于欺骗其DNS

实验步骤:

1、连入局域网中,一定要选择桥接模式;配置固定的IP和网关和DNS

 

#vim /etc/network/interfaces

#vim /etc/resolv.conf

 

#service networking restart

#ping 172.16.122.43 //网关

#ping 172.16.122.1 //靶机

 

ettercap是在linux下运行的 。它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等。2、首先设置etter.dns文件,使用locate定位etter.dns

#locate etter.dns

 

3、编辑文件把需要欺骗的域名指向到本地地址。

#vim /etc/ettercap/etter.dns

在最后添加一个A记录和PTR记录——指向本机

*.qq.com  A  ip

*qq.com  PTR ip

 

4.打开本地HTTP服务

#vim /var/www/html/index.html

启动apache服务

#/etc/init.d/apache2 start或#service apache2 start

5.打开图形化ettercap-graphical

或通过命令

#ettercap -G

 

6.选择嗅探模式

 

7.选择网络接口

 

8.扫描存活的主机

 

172.16.122.1——网关

172.16.122.43— —靶机

 

9.把目标主机添加到目标1

注意:为了实验做出效果;可以将本机IP添加进去!!!

把网关地址添加到目标2

注意:通常都是将网关添加到TARGET2中

 

 

10.双击激活dns_spoof插件

 

11.选择ARP中间人攻击方式

 

12.开始欺骗攻击

 

13.在目标主机上面访问baidu域名的时候,域名的IP地址已经被串改了。


http://www.kler.cn/a/414902.html

相关文章:

  • Ubuntu 18.04 中安装 RDKit(针对 Python 2.7)
  • (微信小程序)基于Spring Boot的校园失物招领平台的设计与实现(vue3+uniapp+mysql)
  • 第33章 - Go语言 云原生开发
  • 银联Java后端开发面试题及参考答案
  • STL算法之基本算法<stl_algobase.h>
  • Maven 依赖项配置
  • 适配器模式(一种设计模式)
  • 【基础】jsonpath
  • 【iOS】知乎日报总结
  • RSTP与MSTP实验
  • 裸金属服务器和专属主机的区别是什么?
  • Android so库的编译
  • 快速排序hoare版本和挖坑法(代码注释版)
  • IPVS与Keepalived
  • 【模电】整流稳压电源
  • Springboot 读取 resource 目录下的Excel文件并下载
  • 【innodb阅读笔记】之 表空间文件、重做日志文件
  • 网络安全拟态防御技术
  • 【计算机网络安全】信息收集扫描
  • 【分享】PPT打开密码的设置与移除方法
  • Neo4j图形数据库-Cypher中常用指令
  • Spring Security6 OAuth2 实现流程
  • Oracle, PostgreSQL 字符串排序不一致及调整
  • docker 僵尸进程问题
  • 构建 LLM (大型语言模型)应用程序——从入门到精通(第七部分:开源 RAG)
  • 使用 Go 语言封装 MinIO 相关操作