网络安全之——DNS欺骗实验

 
 
---------------发个帖证实一下存在感,但愿各位大牛们,别喷我!!谢谢--------------
 
 
    DNS(域名系统)的做用是把网络地址(域名,以一个字符串的形式)对应到真实的计算机可以识别的网络地址(IP地址),以便计算机可以进一步通讯,传递网址和内容等。因为域名劫持每每只能在特定的被劫持的网络范围内进行,因此在此范围外的域名服务器(DNS)可以返回正常的IP地址,高级用户能够在网络设置把DNS指向这些正常的域名服务器以实现对网址的正常访问。因此域名劫持一般相伴的措施——封锁正常DNS的IP。
      若是知道该域名的真实IP地址,则能够直接用此IP代替域名后进行访问。好比访问百度域名,能够把访问改成202.108.22.5,从而绕开域名劫持 。
---------------    这里我借用百度百科的解释   ---------------------
 
实验准备:
(1) kali系统一个,可使用虚拟机

(2)靶机一个,用于欺骗其DNShtml

实验步骤:linux

一、连入局域网中,必定要选择桥接模式;配置固定的IP和网关和DNSapache

 

#vim /etc/network/interfacesvim

#vim /etc/resolv.conf服务器

 

#service networking restart网络

 

#ping 172.16.122.43 //网关工具

#ping 172.16.122.1 //靶机spa

 

 

ettercap是在linux下运行的 。它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等。2首先设置etter.dns文件,使用locate定位etter.dns插件

#locate etter.dnsrest

 

 

 

三、编辑文件把须要欺骗的域名指向到本地地址。

#vim /etc/ettercap/etter.dns

在最后添加一个A记录和PTR记录——指向本机

*.qq.com  A  ip

*qq.com  PTR ip

 

 

 

 

4.打开本地HTTP服务

#vim /var/www/html/index.html

启动apache服务

#/etc/init.d/apache2 start或#service apache2 start

 

 

5.打开图形化ettercap-graphical

 

或经过命令

#ettercap -G

 

 

 

6.选择嗅探模式

 

 

 

 

7.选择网络接口

 

 

 

 

8.扫描存活的主机

 

 

 

172.16.122.1——网关

172.16.122.43— —靶机

 

 

 

9.把目标主机添加到目标1

注意:为了实验作出效果;能够将本机IP添加进去!!!

 

把网关地址添加到目标2

注意:一般都是将网关添加到TARGET2中

 

 

 

 

 

 

 

10.双击激活dns_spoof插件

 

 

 

11.选择ARP中间人攻击方式

 

 

 

 

12.开始欺骗攻击

 

 

 

13.在目标主机上面访问baidu域名的时候,域名的IP地址已经被串改了。

 

 
相关文章
相关标签/搜索