本文僅用于讨論網絡安全技術,以保護信息安全為目的,請勿用于非法用途!
DNS域名解析服務
DNS緩存攻擊原理除了ARP緩存攻擊,還可欺騙域名服務器(DNS)的緩存條目(從域名到IP地址的映射)。我們需要實現當目标訪問某些特定網站時,我們把這些流量轉發到一個被我們控制的站點。
ARP解析協議處理的是IP和MAC地址之間的關系。
DNS映射(解析)處理的是把www.xxx.com之類的域名解析到相應的IP地址上。
DNS解析原理
總之,實際中我們在上網的時候,都是請求域名(比如www.baidu.com),然後域名在本地DNS緩存中尋找域名對應的IP地址,如果找不到,就繼續去遠程DNS服務器中尋找該域名的IP,一旦找到,也就完成了域名到IP訪問的解析,實現了訪問域名,其實就是訪問域名與之綁定的IP。
如下圖:
顯示www.toutiao.com域名對應的IP有很多(使用了CDN,不一定是服務器IP)
kali下nslookup查詢IP
最終,用戶就可以在不需要知道确定IP的情況下通過URL實現網站的訪問(大多數網站使用IP是無法訪問的)
入門(DNS緩存攻擊)DNS緩存攻擊就是使用主機發送一堆的DNS域名解析指向一個錯誤ip(我們kali的IP),也就是說讓他人訪問www.baidu.com時,本地DNS域名解析服務器将該域名指向我們的kali ip,那麼他人自動就會鍊接到我們的kali主機設置的冒牌baidu頁面。
首先,要在kali上開啟Apache2服務:
在kali終端下輸入:
service apache2 start
為什麼要開啟這個呢,我們要在這裡kali的apache2服務器中放入我們的冒牌baidu網頁(你可以随便去網上複制一個,也可以自己制作一個)
在卡裡的主目錄下,找到'其他位置',找到'計算機',然後在裡面找到該路徑'usr/www/html'目錄(一定要參考視頻去找到!)
将html目錄中的所有文件都删掉!然後放置一份index.html(html超文本網頁代碼)的文件,該文件内容如下:
By 駱訓森 原創制作
需要這個index.html文件的,已經放在會員群雲盤共享文件夾中!需要可以關注我,然後私信我獲取即可!
創建一個DNS域名解析的文件(我們随便冒牌一個真實存在的域名網址www.baidu.com)
在kali終端中輸入:
echo 192.168.31.206 www.baidu.com > hosts.txt
這裡是将'192.168.31.206 www.baidu.com'寫入文件hosts.txt中,如果hosts.txt不存在,就會自動創建的!
如下圖,首先往文件寫入域名解析,然後使用cat查看是否寫入成功!
開始DNS欺騙攻擊首先要在kali中開啟路由轉發:
在kali的終端下輸入
echo 1 > /proc/sys/net/ipv4/ip_forward
開啟目标靶機(ubuntu)和網關之間的流量劫持:
在kali終端下輸入
arpspoof -i eth0 -t 192.168.31.178 192.168.31.1
arpspoof -i eth0 -t 192.168.31.1 192.168.31.178
接着使用dnsspoof工具進行DNS欺騙
在kali的終端下輸入
dnsspoof -i eth0 -f hosts.txt
上面以及開啟了DNS欺騙攻擊,達到使目标ubuntu訪問www.baidu.com時出現我們設置的冒牌頁面的目的。
先别急,先在ubuntu中ping下www.baidu.com域名的ip值
發現了啥?www.baidu.com的ip怎麼變成了kali的ip呢?這就表明ubuntu此時隻要通過浏覽器訪問www.baidu.com這個網址,不會跳動真正的baidu頁面,而是重定向到我們這台惡意的服務器kali apache2中的var/www/html/中的index.html所展現的網頁頁面!
重定向到我們的kali的ip
我們來使用ubuntu的火狐浏覽訪問www.baidu.com網址驗證下:
仔細看看,明明訪問的是www.baidu.com,可是這裡顯示的是我kali自己配置的網頁!腦洞大開!突然邪惡了下!要知道,實際應用中并不用觸碰目标主機!(目前僅限局域網主機)
自動訪問到我們的kali web頁面
這可不是真正的www.baidu.com主頁啊!
到目前為止,我們已經學會了使用DNS緩存欺騙攻擊!讓目标主機訪問的特定頁面重定向到我們kali的主機下,真是很好玩!另外這裡我們可以選擇社工方法将你要他人打開的連接,他人會以為是正常網頁,每想到一打開就會定向到你kali主機的虛假主頁中,其餘的大家自行發揮吧!
再次重申,請勿用于惡作劇和非法使用!否則後果自負!
有話要說...