DNS欺骗实战

DNS欺骗实战DNS欺骗

DNS工作过程特点


DNS
查询请求是层层传递,查询和应答无严格身份验证、会话无加密

收到应答后
DNS
服务器会缓存结果

    DNS是什么


DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP地址。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号53。

DNS欺骗原理


dns
欺骗就是利用了
dns
协议设计时的一个非常严重的安全缺陷,首先欺骗者向目标机器发送构造号的
arp
应答数据包,
arp
欺骗成功后,嗅探到对方发出的
dns
请求数据包,分析数据包取得
ID
和端口号后,向目标发送自己构造好的一个
dns
返回包,对方收到
dns
应答包后,发现
ID
和端口号全部正确,即把返回数据包中的域名和对应的
IP
地址保存进
dns
缓存表中,而后来的当真实的
dns
应答包返回时则被丢弃。

实战

将需要修改的域名 和IP写入配置文件

┌──(root💀kali)-[~]
└─# vim /etc/ettercap/etter.dns            

在最底部加入

 DNS欺骗实战

──(root💀kali)-[~]
└─# ettercap -G                            

DNS欺骗实战

打开主机列表

DNS欺骗实战

扫描局域网内主机

DNS欺骗实战

加入target(网关和肉鸡地址两者可以互换)

DNS欺骗实战

进行arp攻击

DNS欺骗实战

查看win7的arp表是否欺骗成功

DNS欺骗实战

之后进行DNS欺骗设置

右上角插件Plugins

DNS欺骗实战

 DNS欺骗实战

 双击如图插件进行欺骗

DNS欺骗实战

此时我们可以看到win7机上ping的域名解析地址已改变

DNS欺骗实战

防御dns欺骗最常见防御手段:

使用最新版本的dns服务器软件,及时安装补丁

关闭dns服务器的递归功能

限制区域传输范围

限制动态更新

采用分层的dns体系结构

采用https

dns欺骗利用:

可以用来钓鱼,组合浏览器漏洞,组合csrf,组合xss,配合msf等一系列漏洞。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:http://bianchenghao.cn/10465.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注