首页 > 其他分享 >DNS欺骗

DNS欺骗

时间:2024-11-15 18:45:23浏览次数:1  
标签:ARP 网关 2016 Kali 地址 DNS win10 欺骗

DNS欺骗


原理

将域名和IP地址的相互映射关系存放在一个分布式的数据库中

image-20241114213639832


DNS 欺骗原理

  • 攻击者冒充DNS服务器,为被攻击主机提供错误的IP地址

  • 基于ARP攻击

  • 本质上属于MITM(中间人攻击)

    • 网络层通过ARP欺骗实现身份伪造
    • 应用层通过软件/脚本发送伪造虚假DNS响应报文

image-20241114213847957


配置网络信息

设置Kali Linux主机、Windows Server 2016服务器与Windows 10在同一个可以上网的网段

kali ip地址:192.168.139.129

image-20241114095348018


windows 10 ip地址:192.168.139.130

image-20241114095433026


windows server 2016 ip地址:192.168.139.131

image-20241114095315565


连通性测试:

kali ping win10 和 windows server 2016:

image-20241114095615730


win 10 ping kali 和 windows server 2016:

image-20241114095708710


windows server 2016 ping kali 和 win10:

image-20241114095757894


ettercap 开始攻击


编辑 ettercap 工具执行 dns 欺骗时的参数文件:

image-20241114100432267


在文件中编辑以下内容并保存:

IPv4地址的域名 A 错误的IPv4地址(Windows Server 2016的IP地址,或者一个第三方网站的IP地址)

image-20241114100408382


image-20241114210242190


点击 scan for hosts 扫描 与kali同一网段的其他主机:

image-20241114210521234


点击 Hosts Lists 列出主机列表:

image-20241114210619932


查看 Kali 网段的网关地址:192.168.139.2

image-20241114210657095


右键,将 win10 列为 Target1 ,网关列为 Target2

image-20241114210839532

image-20241114210935150


ARP 欺骗

选择 Mitm -> ARP posisoning 对目标主机和网关进行 ARP 欺骗

image-20241114211024322

分析:Man in the middle攻击,Kali 会向 Win 10 和网关发送虚假的 ARP 数据包。

对Win10,Kali 会发送 ARP 响应包,声称自己是网关,让 Win10 更新其 ARP 缓存表,将原本网关对应的 MAC 地址替换为 Kali 的 MAC 地址。

同时,对于网关,Kali Linux 也会发送 ARP 响应包,声称自己是 Win 10,让网关更新其 ARP 缓存表,将原本 Win 10 对应的 MAC 地址替换为 Kali 的 MAC 地址。


Kali 的 MAC 地址:

image-20241114211516676

win10 中查看 arp 缓存表:网关MAC地址已经被修改为 Kali MAC 地址,攻击成功

image-20241114211228184


dns 欺骗

Plugins -> Manage the plugins

image-20241114211604431


选择1dns_spoof

image-20241114211638776


win10 以http 方式访问 www.baidu.com

image-20241114211854347


打开Wireshark抓包


http包:

image-20241114212244673

http包中目的ip地址为Windows Server 2016 IP 地址,说明 dns 欺骗成功,百度的域名被解析为 Windows Server 2016 IP地址,因此实际显示的内容为 Windows Server2016提供的页面

image-20241114212328752


dns 包

win 10 请求 www.baidu.com 域名对应ip的dns请求报文:

image-20241114221327477

  • 通过 ARP 欺骗,原网关地址 192.168.139.2 被解析为 KALI 的MAC 地址

kali返回给win10的 dns 响应报文:

image-20241114212923415

  • 将 百度的域名解析为 192.168.139.131,使得win10 访问到的是 Windows server 2016 IIS服务器提供的页面

且此时 win10可以正常访问网络(Kali作为中间人,将win10请求的内容发送给真实网关,再将真实网关的响应消息返回给 win10)

image-20241114221615178


https访问

win10以 https访问目标域名,无法访问

image-20241114221826665

查看此时的dns请求和响应报文:

请求报文:

image-20241114222839973

响应报文:

image-20241114222906277

可以发现dns请求和响应报文与 http 是相同的,但是由于 IIS 服务器没有开启 https 服务(即 443 端口不开放),因此无法访问到对应资源


添加证书


在服务器上IIS里开启https服务,为其开启443端口,并为其添加一个证书


安装证书服务:

image-20241114223909124


选择服务器证书:

image-20241115102231685


创建自签名证书:

image-20241115103112625


创建的证书如下:

image-20241115103207393


绑定网站到 https,开放443端口:

image-20241115103620353


win10以 https 访问 www.baidu.com

image-20241115104915913


报文分析:

image-20241115105623012

windows server 2016向 win10发送 Server Hello 报文,包括 Certificate 等信息


但由于证书不安全,网关会发送一个 Encrypted Alert ,表示证书验证失败

image-20241115110329842

标签:ARP,网关,2016,Kali,地址,DNS,win10,欺骗
From: https://www.cnblogs.com/chchee-blog/p/18548484

相关文章

  • DNS批量解析管理软件有什么用
    在复杂的网络环境中,DNS批量解析管理软件犹如一把功能强大的钥匙,开启了高效网络管理的大门,为网络运营和维护带来了诸多便利。1、对于网络服务提供商而言,DNS批量解析管理软件极大地提高了工作效率传统的DNS解析管理方式在处理大量域名时,往往需要逐个进行设置和调整,这是一个耗时费......
  • 在 PowerShell 中,执行 ipconfig /flushdns 是清除本地 DNS 缓存的标准方式。PowerShel
    在PowerShell中,执行ipconfig/flushdns是清除本地DNS缓存的标准方式。如果你希望在PowerShell脚本中实时清理DNS缓存,你可以直接执行ipconfig/flushdns命令,并输出一些提示信息来确认操作已完成。PowerShell实时清理DNS缓存代码:powershellCopyCode#执行ipconf......
  • Unable to load io.netty.resolver.dns.macos.MacOSDnsServerAddressStreamProvider,
     macm1启动项目,报错,“Unabletoloadio.netty.resolver.dns.macos.MacOSDnsServerAddressStreamProvider,fallbacktosystemdefaults.ThismayresultinincorrectDNSresolutionsonMacOS.”,出现这个问题是因为使用了spring-cloud-starter-gateway依赖,这需要额外安装......
  • 关闭ssh使用DNS、秘钥检查的配置
    一、何为UseDNS?何为GSSAPIAuthentication?1.关闭UseDNS和GSSAPIAuthentication   UseDNSyse:服务器会先根据客户端的IP地址进行DNSPTR反向查询出客户端的主机名,然后根据查询出的客户端主机名进行DNS正向A记录查询,并验证是否与原始IP地址一致,通过此种措施来防止客户......
  • ARP欺骗
    目录ARP欺骗原理环境信息:实施欺骗开启IP转发分析数据包ARP防御截获http流量包driftnet图片抓取ARP欺骗原理将一个已知的IP地址解析为MAC地址,从而进行二层数据交互arp-a:查看ARP映射关系arp-d:清除ARP缓存netsh-cinterfaceipv4addneighbors<idx><ipa......
  • DNS解析
    dns的定义解析库dns解析的端口dns解析流程curl命令内网dns解析dns正向解析配置先在服务端安装bind9软件apt-yinstallbind9cd/etc/bind先修改bind的主配置文件(注意标点符号!)修改named.conf.optionsroot@neuro:/etc/bind#vimnamed.conf.options在第......
  • DNS在架构中的使用
    DNS在架构中的使用 1介绍DNS(DomainNameSystem,域名系统)是一种服务,它是域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,而不用去记住能够被机器直接读取的IP地址数串。简单来说,DNS就是一个将我们输入的网址(比如www.baidu.com)转换成对应的IP地址(比如192......
  • POP3、SMTP、FTP、HTTP、BGP、DNS、DHCP、RIP、Ping、Traceroute
    POP3全称:PostOfficeProtocol3,即邮局协议第3版。作用:主要用于电子邮件系统中从邮件服务器检索电子邮件至本地客户端应用程序。它是互联网中最传统的邮件接收协议之一。工作方式:允许用户通过客户端软件(如Outlook、Thunderbird等)连接到邮件服务器并下载其邮箱中的新邮件......
  • DHCP 和 DNS 示例
    DHCP和DNS示例https://openwrt.org/zh/docs/guide-user/base-system/dhcp_configuration Thisarticlereliesonthefollowing:Accessing webinterface / command-lineinterfaceManaging configs / packages / services / logsSeealso: DH......
  • Azure VM (44) Azure 虚拟机反向DNS记录
    《WindowsAzurePlatform系列文章目录》 AzureVM设置反向DNS记录1.首先,先创建1台AzureVM,部署在AzureGermanyWestCentral。给这台虚拟机挂载1个公网IP地址2.在自己的DNS域名解析商,做CNAME解析,比如:lei.cyyyt.net做CNAME解析到azure的公网IP域名:leire......