網絡安全之——DNS欺騙實驗

 
 
---------------發個帖證實一下存在感,但願各位大牛們,別噴我!!謝謝--------------
 
 
    DNS(域名系統)的做用是把網絡地址(域名,以一個字符串的形式)對應到真實的計算機可以識別的網絡地址(IP地址),以便計算機可以進一步通訊,傳遞網址和內容等。因爲域名劫持每每只能在特定的被劫持的網絡範圍內進行,因此在此範圍外的域名服務器(DNS)可以返回正常的IP地址,高級用戶能夠在網絡設置把DNS指向這些正常的域名服務器以實現對網址的正常訪問。因此域名劫持一般相伴的措施——封鎖正常DNS的IP。
      若是知道該域名的真實IP地址,則能夠直接用此IP代替域名後進行訪問。好比訪問百度域名,能夠把訪問改成202.108.22.5,從而繞開域名劫持 。
---------------    這裏我借用百度百科的解釋   ---------------------
 
實驗準備:
(1) kali系統一個,可使用虛擬機

(2)靶機一個,用於欺騙其DNShtml

實驗步驟:linux

一、連入局域網中,必定要選擇橋接模式;配置固定的IP和網關和DNSapache

 

#vim /etc/network/interfacesvim

#vim /etc/resolv.conf服務器

 

#service networking restart網絡

 

#ping 172.16.122.43 //網關工具

#ping 172.16.122.1 //靶機spa

 

 

ettercap是在linux下運行的 。它爲嗅探工具,ARP欺騙,DNS,劫持,中間人攻擊等等。2首先設置etter.dns文件,使用locate定位etter.dns插件

#locate etter.dnsrest

 

 

 

三、編輯文件把須要欺騙的域名指向到本地地址。

#vim /etc/ettercap/etter.dns

在最後添加一個A記錄和PTR記錄——指向本機

*.qq.com  A  ip

*qq.com  PTR ip

 

 

 

 

4.打開本地HTTP服務

#vim /var/www/html/index.html

啓動apache服務

#/etc/init.d/apache2 start或#service apache2 start

 

 

5.打開圖形化ettercap-graphical

 

或經過命令

#ettercap -G

 

 

 

6.選擇嗅探模式

 

 

 

 

7.選擇網絡接口

 

 

 

 

8.掃描存活的主機

 

 

 

172.16.122.1——網關

172.16.122.43— —靶機

 

 

 

9.把目標主機添加到目標1

注意:爲了實驗作出效果;能夠將本機IP添加進去!!!

 

把網關地址添加到目標2

注意:一般都是將網關添加到TARGET2中

 

 

 

 

 

 

 

10.雙擊激活dns_spoof插件

 

 

 

11.選擇ARP中間人攻擊方式

 

 

 

 

12.開始欺騙攻擊

 

 

 

13.在目標主機上面訪問baidu域名的時候,域名的IP地址已經被串改了。

 

 
相關文章
相關標籤/搜索