亚洲视频二区_亚洲欧洲日本天天堂在线观看_日韩一区二区在线观看_中文字幕不卡一区

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.430618.com 】, 免友鏈快審服務(wù)(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

本文僅用于討論網(wǎng)絡(luò)安全技術(shù),以保護信息安全為目的,請勿用于非法用途!

DNS域名攻擊演示——“劫持”正常網(wǎng)頁實現(xiàn)惡意重定向

DNS域名解析服務(wù)

DNS緩存攻擊原理

除了ARP緩存攻擊,還可欺騙域名服務(wù)器(DNS)的緩存條目(從域名到IP地址的映射)。我們需要實現(xiàn)當(dāng)目標(biāo)訪問某些特定網(wǎng)站時,我們把這些流量轉(zhuǎn)發(fā)到一個被我們控制的站點。

ARP解析協(xié)議處理的是IP和mac地址之間的關(guān)系。

DNS映射(解析)處理的是把www.xxx.com之類的域名解析到相應(yīng)的IP地址上。

DNS域名攻擊演示——“劫持”正常網(wǎng)頁實現(xiàn)惡意重定向

DNS解析原理

總之,實際中我們在上網(wǎng)的時候,都是請求域名(比如www.baidu.com),然后域名在本地DNS緩存中尋找域名對應(yīng)的IP地址,如果找不到,就繼續(xù)去遠程DNS服務(wù)器中尋找該域名的IP,一旦找到,也就完成了域名到IP訪問的解析,實現(xiàn)了訪問域名,其實就是訪問域名與之綁定的IP。

如下圖:

顯示www.toutiao.com域名對應(yīng)的IP有很多(使用了CDN,不一定是服務(wù)器IP

DNS域名攻擊演示——“劫持”正常網(wǎng)頁實現(xiàn)惡意重定向

kali下nslookup查詢IP

最終,用戶就可以在不需要知道確定IP的情況下通過URL實現(xiàn)網(wǎng)站的訪問(大多數(shù)網(wǎng)站使用IP是無法訪問的)

入門(DNS緩存攻擊)

DNS緩存攻擊就是使用主機發(fā)送一堆的DNS域名解析指向一個錯誤ip(我們kali的IP),也就是說讓他人訪問www.baidu.com時,本地DNS域名解析服務(wù)器將該域名指向我們的kali ip,那么他人自動就會鏈接到我們的kali主機設(shè)置的冒牌baidu頁面。

首先,要在kali上開啟Apache2服務(wù):

在kali終端下輸入:

service apache2 start

為什么要開啟這個呢,我們要在這里kali的apache2服務(wù)器中放入我們的冒牌baidu網(wǎng)頁(你可以隨便去網(wǎng)上復(fù)制一個,也可以自己制作一個)

在卡里的主目錄下,找到"其他位置",找到"計算機",然后在里面找到該路徑"usr/www/html"目錄(一定要參考視頻去找到!)

將html目錄中的所有文件都刪掉!然后放置一份index.html(html超文本網(wǎng)頁代碼)的文件,該文件內(nèi)容如下:

<!DOCTYPE html>

<html>

<head>

<meta http-equiv="content-type" content="text/heml; charset=utf-8">

<title>關(guān)注今日頭條號——“駱訓(xùn)森”</title>

<meta name="keywords" content="test">

<meta name="description" content="test website">

</head>

<body>

<h1>歡迎大家學(xué)習(xí)kali滲透測試課程!</h1>

</body>

<footer>

<p>By 駱訓(xùn)森 原創(chuàng)制作</a>

</footer>

</html>

 

DNS域名攻擊演示——“劫持”正常網(wǎng)頁實現(xiàn)惡意重定向

 

需要這個index.html文件的,已經(jīng)放在會員群云盤共享文件夾中!需要可以關(guān)注我,然后私信我獲取即可!

創(chuàng)建一個DNS域名解析的文件(我們隨便冒牌一個真實存在的域名網(wǎng)址www.baidu.com)

在kali終端中輸入:

echo 192.168.31.206 www.baidu.com > hosts.txt

這里是將"192.168.31.206 www.baidu.com"寫入文件hosts.txt中,如果hosts.txt不存在,就會自動創(chuàng)建的!

如下圖,首先往文件寫入域名解析,然后使用cat查看是否寫入成功!

DNS域名攻擊演示——“劫持”正常網(wǎng)頁實現(xiàn)惡意重定向

 

開始DNS欺騙攻擊

首先要在kali中開啟路由轉(zhuǎn)發(fā):

在kali的終端下輸入

echo 1 > /proc/sys/net/ipv4/ip_forward

開啟目標(biāo)靶機(ubuntu)和網(wǎng)關(guān)之間的流量劫持:

在kali終端下輸入

arpspoof -i eth0 -t 192.168.31.178 192.168.31.1

arpspoof -i eth0 -t 192.168.31.1 192.168.31.178

接著使用dnsspoof工具進行DNS欺騙

在kali的終端下輸入

dnsspoof -i eth0 -f hosts.txt

DNS域名攻擊演示——“劫持”正常網(wǎng)頁實現(xiàn)惡意重定向

 

上面以及開啟了DNS欺騙攻擊,達到使目標(biāo)ubuntu訪問www.baidu.com時出現(xiàn)我們設(shè)置的冒牌頁面的目的。

先別急,先在ubuntu中ping下www.baidu.com域名的ip值

發(fā)現(xiàn)了啥?www.baidu.com的ip怎么變成了kali的ip呢?這就表明ubuntu此時只要通過瀏覽器訪問www.baidu.com這個網(wǎng)址,不會跳動真正的baidu頁面,而是重定向到我們這臺惡意的服務(wù)器kali apache2中的var/www/html/中的index.html所展現(xiàn)的網(wǎng)頁頁面!

DNS域名攻擊演示——“劫持”正常網(wǎng)頁實現(xiàn)惡意重定向

重定向到我們的kali的ip

我們來使用ubuntu的火狐瀏覽訪問www.baidu.com網(wǎng)址驗證下:

仔細看看,明明訪問的是www.baidu.com,可是這里顯示的是我kali自己配置的網(wǎng)頁!腦洞大開!突然邪惡了下!要知道,實際應(yīng)用中并不用觸碰目標(biāo)主機!(目前僅限局域網(wǎng)主機)

DNS域名攻擊演示——“劫持”正常網(wǎng)頁實現(xiàn)惡意重定向

自動訪問到我們的kali web頁面

這可不是真正的www.baidu.com主頁啊!

到目前為止,我們已經(jīng)學(xué)會了使用DNS緩存欺騙攻擊!讓目標(biāo)主機訪問的特定頁面重定向到我們kali的主機下,真是很好玩!另外這里我們可以選擇社工方法將你要他人打開的連接,他人會以為是正常網(wǎng)頁,每想到一打開就會定向到你kali主機的虛假主頁中,其余的大家自行發(fā)揮吧!

再次重申,請勿用于惡作劇和非法使用!否則后果自負(fù)!

分享到:
標(biāo)簽:攻擊 域名 DNS
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運動步數(shù)有氧達人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定