1.DNS域名系统:其主要作用是把主机的域名解析IP地址的系统,即使服务器更换了IP地址,我们依旧可以通过域名访问该服务器。
DNS域名查询可以简单的分为五个步骤:

  • 网络用户客户端提出域名转换IP地址的请求
  • 地址解析程序resolve生成查询报文
  • 地址解析程序将查询请求语句封装在UDP包中发送出去
  • DNS服务器查找到IP地址并生成相应报文
  • DNS服务器将查询结果封装到UDP报文中发回给查询者

2.DNS欺骗:DNS欺骗就是利用了DNS协议设计时的安全缺陷。首先欺骗者向目标机器发送构造好的ARP应答数据包,ARP欺骗成功后,嗅探到对方发出的DNS请求数据包,分析数据包获得ID和端口号后,向目标发送自己构造好的一个DNS返回包,当对方收到DNS应答包后,发现ID和端口全部正确,即把返回数据包中的域名和对应的IP地址保存金DNS缓存表中,而后来的真实的DNS应答包返回时则被丢弃

3.DNS欺骗危害: 钓鱼。挂马等。在用户访问自己的银行账户,在线购书甚至是网页电子邮件时显得尤为重要。通常情况下,除非发生了欺骗攻击,否则你可能不知道你的DNS已经被欺骗。

下面是自己的复现过程:
1.Kali windows 主机
2.首先我们编辑/etc/ettercap/etter.dns
DNS欺骗攻击
插入* A 192.168.0.139 这里*代表所有的网站 192.168.0.139 是本机的地址
DNS欺骗攻击
保存退出
这里我自己搭建了一个钓鱼网站用于验证DNS欺骗攻击
DNS欺骗攻击
接下来我们打开
启动阿帕奇服务DNS欺骗攻击
接下来打开DNS欺骗攻击
打开sniff 的unified sniffing
DNS欺骗攻击
默认使用eth0网卡
DNS欺骗攻击
打开hostos 中的scan for hosts 扫面存活主机
DNS欺骗攻击
列出存活主机 hosts list
DNS欺骗攻击
DNS欺骗攻击
我们把网关加入Target 2 把目标主机加入Target 1
DNS欺骗攻击
选择plugins 中的Manage the plugins 选择攻击模块
DNS欺骗攻击
选择dns_spoof
DNS欺骗攻击
然后点击 startDNS欺骗攻击
在win7 中成功
DNS欺骗攻击
但是不知道为什么在主机内无法复现 ;等我有思路了 再进行补充说明把 (ps:如有师傅知道怎么解决 ,感谢指教)

相关文章:

  • 2022-01-22
  • 2021-11-09
  • 2021-03-30
  • 2021-08-14
  • 2021-09-05
猜你喜欢
  • 2022-12-23
  • 2021-07-30
  • 2021-10-21
  • 2021-12-14
  • 2021-10-31
  • 2021-12-28
  • 2021-12-28
相关资源
相似解决方案