局域網(wǎng)內(nèi)DNS欺騙與防護(hù)

一.實(shí)驗(yàn)?zāi)康?

DNS欺騙即域名信息欺騙是最常見(jiàn)的DNS安全問(wèn)題。域名系統(tǒng)(Domain Name System,DNS)是一個(gè)將Domain Name和IP Address進(jìn)行互相映射的Distributed Database。DNS是網(wǎng)絡(luò)應(yīng)用的基礎(chǔ)設(shè)施,它的安全性對(duì)于互聯(lián)網(wǎng)的安全有著舉足輕重的影響。但是由于DNS Protocol在自身設(shè)計(jì)方面存在缺陷,安全保護(hù)和認(rèn)證機(jī)制不健全,造成DNS自身存在較多安全隱患,導(dǎo)致其很容易遭受攻擊。很多專家就DNS Protocol的安全缺陷提出了很多技術(shù)解決方案。例如IETF提出的域名系統(tǒng)安全協(xié)議(Domain Name System Security,DNSSEC),其目標(biāo)就在于解決這些安全隱患。這個(gè)Protocol增加了安全認(rèn)證項(xiàng)目,增強(qiáng)了Protocol自身的安全功能。但是新增加的安全機(jī)制需要占用更多的系統(tǒng)和網(wǎng)絡(luò)資源,同時(shí)要升級(jí)Database和System Manggament Software,這些基于DNSSEC協(xié)議的軟件還不成熟,距離普及應(yīng)用還有較長(zhǎng)時(shí)間。目前,常見(jiàn)的措施是定期升級(jí)DNS軟件和加強(qiáng)相關(guān)的安全配置,禁用不安全的端口等。以下對(duì)以偵聽(tīng)為基礎(chǔ)的DNS ID欺騙(DNS ID spoofing)進(jìn)行了探討,并提出了相關(guān)的防護(hù)解決方案。通過(guò)練習(xí)掌握工具的使用,理解實(shí)施過(guò)程,掌握防范措施。



二.實(shí)驗(yàn)原理

因?yàn)榫钟蚓W(wǎng)DNS欺騙需要ARP欺騙的配合 &nbsp所有我這里簡(jiǎn)單解釋一下arp欺騙的原理:

有一個(gè)主機(jī)A說(shuō)自己是網(wǎng)關(guān),騙將發(fā)給網(wǎng)關(guān)的數(shù)據(jù)發(fā)給主機(jī)A,然后由主機(jī)A發(fā)送給真正的網(wǎng)關(guān)。

主機(jī)A告訴網(wǎng)關(guān)它就是主機(jī)B,騙將發(fā)給B的數(shù)據(jù)發(fā)給主機(jī)A,然后由A轉(zhuǎn)發(fā)給主機(jī)B。? ? ?//就是相當(dāng)于把主機(jī)A當(dāng)成中間人,把主機(jī)B與網(wǎng)關(guān)的所有通訊全部要經(jīng)過(guò)主機(jī)A,這樣子,主機(jī)A就可以對(duì)主機(jī)B的數(shù)據(jù)信息隨意修改然后在轉(zhuǎn)發(fā)給網(wǎng)關(guān)從而達(dá)到了欺騙的效果

DNS欺騙是這樣一種中間人攻擊形式:局域網(wǎng)內(nèi)的主機(jī)訪問(wèn)一個(gè)網(wǎng)站時(shí),會(huì)向dns服務(wù)器發(fā)送dns請(qǐng)求包,這里的dns服務(wù)器一般由網(wǎng)關(guān)主機(jī)擔(dān)任,dns服務(wù)器收到請(qǐng)求后,查找自己的dns緩存表,如果有就返回,沒(méi)有就返回該域名的根域名服務(wù)器,主機(jī)再向根域名服務(wù)器查詢。DNS欺騙需要ARP欺騙的配合,把自己偽裝成本局域網(wǎng)的dns服務(wù)器,從而達(dá)到域名劫持的效果,它是攻擊者冒充域名服務(wù)器的一種欺騙行為,它主要用于向主機(jī)提供錯(cuò)誤DNS信息,當(dāng)用戶想要嘗試瀏覽網(wǎng)頁(yè),例如去登錄百度的網(wǎng)址:www.baidu.com (百度主機(jī)IP為:14.215.177.39)而實(shí)際上登錄網(wǎng)址IP是被替換掉的www.baidu.com(非百度主機(jī)IP:192.168.1.2),這時(shí)候用戶上網(wǎng)就只能看到攻擊者的主頁(yè),而不是用戶想要取得的網(wǎng)站的主頁(yè)了,這個(gè)網(wǎng)址是攻擊者用以竊取網(wǎng)上銀行登錄證書(shū)以及帳號(hào)信息的假冒網(wǎng)址,DNS欺騙其實(shí)并不是真的“黑掉”了對(duì)方的網(wǎng)站,而是冒名頂替、招搖撞騙罷了。



三、實(shí)驗(yàn)環(huán)境

測(cè)試機(jī):Windows7虛擬機(jī)一臺(tái)?ip:192.168.247.130

攻擊機(jī):Kali linux???? 虛擬機(jī)一臺(tái)?ip:92.168.247.133

網(wǎng)關(guān):192.168.247.2

工具:kalil inux 滲透測(cè)試平臺(tái)

網(wǎng)絡(luò)連通性:同一局域網(wǎng),nat網(wǎng)絡(luò)模式



四、實(shí)驗(yàn)內(nèi)容(實(shí)驗(yàn)過(guò)程)

.信息收集

老方法,用nmap開(kāi)路,先收集靶機(jī)的詳細(xì)信息,用nmap端口掃描工具掃描局域網(wǎng)內(nèi)存活的主機(jī)(這里單獨(dú)掃描192.168.247.130,因?yàn)閽呙枞钟蚓W(wǎng)耗費(fèi)時(shí)間太久)

命令nmap -o 192.168.247.130? ??

nmap -O 是遠(yuǎn)程檢測(cè)操作系統(tǒng)和軟件

nmap的參數(shù)有很多,這里主要是DNS欺騙演示,所以nmap的詳細(xì)參數(shù)我就不一一列舉了,感興趣的同學(xué)可以去度娘找一下詳細(xì)的資料


通過(guò)nmap掃描,可以看出該ip主機(jī)沒(méi)開(kāi)防火墻,通過(guò)nmap詳細(xì)的列出的該電腦所開(kāi)啟的端口服務(wù)及操作系統(tǒng)類型的詳細(xì)信息可以推斷出該ip主機(jī)所用的系統(tǒng)為win7家庭版

二. 配置dns規(guī)則和主頁(yè)文件

接下來(lái)因?yàn)槭褂玫钠垓_工具是ettercap,首先對(duì)dns的文件進(jìn)行編輯,填寫DNS規(guī)則,因?yàn)閑ttercap這個(gè)工具的dns規(guī)則文件存放在etc目錄下,所以先用命令 cd /etc/ettercap 切換到etc目錄下的ettercap目錄,通過(guò)終端用vim打開(kāi)它


vim進(jìn)來(lái)后,按一下 i 鍵進(jìn)入編輯狀態(tài),然后在紅色的矩形中輸入,前面的*所在的位置代表需要訪問(wèn)的網(wǎng)站的域名,后面是將其欺騙到的ip(本機(jī)ip:192.168.247.133)

進(jìn)行欺騙時(shí),“*”代表不管什么網(wǎng)站,都解析到后面的ip地址,如果輸入特定的域名,那就可以進(jìn)行釣魚(yú)


接下來(lái),按一下ESC退出編輯狀態(tài),然后按shif加冒號(hào),輸入wq,表示寫入退出,回車,就可以保存退出了


然后再來(lái)編輯/var/www/html/index.html文件,這是主頁(yè)文件,在DNS欺騙成功后,當(dāng)受害者訪問(wèn)域名網(wǎng)站后,打開(kāi)的頁(yè)面就是我們這里的這個(gè)主頁(yè)文件里邊的內(nèi)容(這里只做演示,隨便寫了一個(gè)簡(jiǎn)單的)


接著啟動(dòng)apache2 也就是網(wǎng)頁(yè)服務(wù)器,就是相當(dāng)于拿本機(jī)(Kali)當(dāng)web服務(wù)器這樣子

到終端輸入命令/etc/init.d/apache2 start ?來(lái)啟動(dòng)apache2 服務(wù)器

出現(xiàn)OK證明成功啟動(dòng)了

三. 利用Ettercap進(jìn)行ARP欺騙和中間人攻擊

接著在終端輸入命令ettercap -G來(lái)進(jìn)入ettercap的圖形界面,個(gè)人喜歡用圖形界面,可能是windows玩多的原因吧,當(dāng)然ettercap也有命令行,看個(gè)人喜歡著去選擇使用命令行還是圖形化界面,反正效果一樣的

啟動(dòng)ettercap后,選擇Unifind sniffing進(jìn)行網(wǎng)卡配置,網(wǎng)卡選擇eth0(根據(jù)自己的計(jì)算機(jī)網(wǎng)卡而定)如果是網(wǎng)線網(wǎng)卡就選擇wla0



接著到hosts選項(xiàng)下的 scan for hosts,掃描存活的主機(jī),掃描完畢點(diǎn)擊下圖的Hosts list,將網(wǎng)關(guān)地址添加到 target2,將攻擊目標(biāo)ip添加到? target1, 接著設(shè)置中間人攻擊的形式為ARP欺騙 mitm>arp poisoning,勾上第一個(gè)設(shè)置arp雙向欺騙


接著配置插件plugins>mangge the plugins,我們要進(jìn)行的是DNS欺騙 雙擊dns_spoof 可以看見(jiàn)下邊的提示

最后點(diǎn)擊strat>start sniffing開(kāi)始DNS欺騙?



欺騙成功后可以看到下面顯示被欺騙的域名





去靶機(jī)上訪問(wèn)www.baidu.com,就可以看到百度的網(wǎng)頁(yè)被替換為剛剛編輯的簡(jiǎn)單h5頁(yè)面了

右邊是dns欺騙前的,左邊是欺騙后的


當(dāng)我們關(guān)閉插件停止DSN欺騙之后,如果還是無(wú)法正常訪問(wèn)網(wǎng)站,那就需要清空dns緩存才能正常訪問(wèn)網(wǎng)頁(yè)了,萬(wàn)一停止攻擊后依然dns錯(cuò)誤打不開(kāi)網(wǎng)頁(yè)就到cmd界面用輸入“ipconfig /flushdns”執(zhí)行,刷新本地的DNS緩存數(shù)據(jù)


五、總結(jié)

DNS欺騙即域名信息欺騙是最常見(jiàn)的DNS安全問(wèn)題。當(dāng)客戶主機(jī)向本地DNS服務(wù)器查詢域名的時(shí)候,如果服務(wù)器的緩存中已經(jīng)有相應(yīng)記錄,DNS服務(wù)器就不會(huì)再向其他服務(wù)器進(jìn)行查詢,而是直接將這條記錄返回給用戶,當(dāng)主機(jī)向某一個(gè)DNS服務(wù)器發(fā)送解析請(qǐng)求時(shí),攻擊者冒充被請(qǐng)求方,向請(qǐng)求方返回一個(gè)被篡改了的應(yīng)答,從而請(qǐng)求方訪問(wèn)了被篡改后的IP地址,這樣子直接訪問(wèn)被篡改后的網(wǎng)頁(yè),容易造成賬號(hào)密碼被盜取。

如何防止dns欺騙:

1.直接修改自己的host文件,將你訪問(wèn)的域名和ip地址直接寫到里面,這樣就不用通過(guò)dns服務(wù)器了,也就無(wú)法被騙

2. DNS欺騙前提也需要ARP欺騙成功。所以首先做好對(duì)ARP欺騙攻擊的防范(如綁定本機(jī)MAC)

3. Windows下查看和刷清空DNS緩存表的命令

命令:ipconfig /displaydns???ipconfig /flushdns

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • Nmap掃描原理與用法 1Nmap介紹 Nmap掃描原理與用法PDF:下載地址 Nmap是一款開(kāi)源免費(fèi)的網(wǎng)絡(luò)發(fā)現(xiàn)(...
    y0ungta1a閱讀 5,539評(píng)論 0 50
  • 歡迎品嘗由Tide_純白 【無(wú)線安全】研究小組現(xiàn)炒現(xiàn)賣的無(wú)線安全系列教程,本系列教程旨在從攻擊思路來(lái)加強(qiáng)無(wú)線安全,...
    RabbitMask閱讀 1,319評(píng)論 0 9
  • 作者:Gilberto Najera-Gutierrez譯者:飛龍協(xié)議:CC BY-NC-SA 4.0 簡(jiǎn)介 中間...
    三月行者閱讀 8,497評(píng)論 1 21
  • 簡(jiǎn)介 DNS(Domain Name System)劫持又稱域名劫持,是指通過(guò)某些手段取得某域名的解析控制權(quán),修改...
    peerless_1024閱讀 4,867評(píng)論 0 1
  • 轉(zhuǎn)自:Freebuf.COM本文概要:本篇文章主要講解了局域網(wǎng)內(nèi)的DNS劫持的方法,原理,防范以及撘環(huán)境復(fù)現(xiàn) 0×...
    lndyzwdxhs閱讀 3,228評(píng)論 0 8

友情鏈接更多精彩內(nèi)容