中间人攻击之DNS欺骗
2.4? DNS欺騙實(shí)現(xiàn)
2.4.1? 硬件與軟件要求
(1)硬件設(shè)備:攻擊者PC、USB無(wú)線網(wǎng)卡、局域網(wǎng)(無(wú)線路由器)、被攻擊者設(shè)備(可以是手機(jī)或PC)
(2)軟件要求:KaliLinux
2.4.2? 搭建攻擊環(huán)境
該步驟針對(duì)windows系統(tǒng),Kali Linux系統(tǒng)可直接跳過(guò)。
(1)安裝虛擬機(jī)與KaliLinux
首先在windows系統(tǒng)中安裝VMware虛擬機(jī),在虛擬機(jī)中安裝KaliLinux
圖3 ?Kali Linux登錄界面
出現(xiàn)登錄界面,如圖3所示,則說(shuō)明系統(tǒng)安裝成功,輸入用戶名和密碼之后可以進(jìn)入系統(tǒng)。為了更好的操作Kali Linux,可以選擇安裝VMware Tools,但是這并不是DNS攻擊的必要步驟
(2)設(shè)置Kali Linux網(wǎng)絡(luò)連接
首先設(shè)置虛擬的網(wǎng)絡(luò)連接方式:橋接模式。單擊確定完成修改。如圖4所示。設(shè)置Kali Linux與無(wú)線網(wǎng)卡連接,如圖5所示。
圖4 設(shè)置Kali Linux網(wǎng)絡(luò)連接
圖5 ?虛擬機(jī)與無(wú)線網(wǎng)卡連接設(shè)置
設(shè)置Kali Linux通過(guò)無(wú)線網(wǎng)卡與無(wú)線網(wǎng)絡(luò)直接連接,這樣就可以在網(wǎng)絡(luò)上實(shí)現(xiàn)windows與Kali Linux分離,變成網(wǎng)絡(luò)中的兩臺(tái)主機(jī)。在瀏覽器中輸入baidu.com。出現(xiàn)百度的首頁(yè),如圖6所示,則說(shuō)明網(wǎng)絡(luò)連接成功。
圖6 ?測(cè)試網(wǎng)絡(luò)連接成功
(3)將用于被攻擊的設(shè)備連入局域網(wǎng)。(如果是采用虛擬機(jī),則可用宿主機(jī)當(dāng)作被攻擊者,如果不采用虛擬機(jī),則要在局域網(wǎng)中連接新設(shè)備)。
2.4.3? 設(shè)置欺騙內(nèi)容
Kali Linux系統(tǒng)中自帶apache服務(wù)器,在/var/www/html目錄下可以找到index.html文件,如圖7所示,該文件是默認(rèn)的首頁(yè)。根據(jù)自己的設(shè)計(jì)對(duì)首頁(yè)進(jìn)行修改。
在/var/www/html目錄下打開(kāi)Terminal,輸入vim index.html,按“i”鍵進(jìn)入編輯模式,將文件中的內(nèi)容替換為以下內(nèi)容。
| <!DOCTYPE HTML> <html> <head> <title>DNS by kangyucheng </title> <body> <h1>1701210869</h1> <p>KANG YU CHENG</p> </body> </html> |
編輯完成后按ESC鍵退出編輯模式,執(zhí)行命令“:wq”保存并退出。
完成編輯后,執(zhí)行命令“/etc/init.d/apache2/restart”重啟服務(wù)器。重啟之后查詢(xún)本機(jī)IP地址后,在瀏覽器中輸入本機(jī)IP地址,其顯示內(nèi)容與index.html內(nèi)容一致,如圖7所示。欺騙內(nèi)容設(shè)置完畢。
圖7 ?修改欺騙首頁(yè)
2.4.4? 設(shè)置欺騙網(wǎng)址
這里所說(shuō)的欺騙網(wǎng)址,是指用戶原本想要訪問(wèn)的網(wǎng)址,以www.baidu.com為例,假定用戶想要訪問(wèn)的網(wǎng)址是www.baidu.com。DNS欺騙要做的就是要在用戶訪問(wèn)www.baidu.com之時(shí),跳轉(zhuǎn)到的頁(yè)面是上文所設(shè)置的欺騙頁(yè)面。
在etc/ettercap目錄下打開(kāi)Terminal,輸入命令“vim etter.dns”,并修改文件內(nèi)容,在相應(yīng)位置添加www.baidu.com與本機(jī)IP的映射,如圖8所示。編輯完成后按ESC鍵退出編輯模式,執(zhí)行命令“:wq”保存并退出。
此外也可以對(duì)所有的用戶輸入網(wǎng)址進(jìn)行欺騙,該設(shè)置辦法如圖9所示
?
圖8 ?修改欺騙網(wǎng)址
圖9 ?修改欺騙網(wǎng)址2
2.4.5? DNS欺騙攻擊
輸入命令ettercap -G打開(kāi)ettercap,如圖10所示。按下快捷鍵Ctrl+u選擇合適的網(wǎng)卡,單擊OK確認(rèn)選擇。
圖10 ?ettercap初始界面
按下快捷鍵Ctrl+s完成Scan for hosts, Ctrl+H顯示搜索結(jié)果,并在結(jié)果中發(fā)現(xiàn)了本機(jī)IP,將本機(jī)IP執(zhí)行“Add to Target1”將要攻擊的IP執(zhí)行“Add to Target2”,如圖11所示。
圖11? 添加攻擊目標(biāo)
設(shè)置結(jié)果如圖12所示。Target2中所列的IP地址是誘導(dǎo)被攻擊者訪問(wèn)的IP地址,Target2中所列的IP地址是被攻擊的IP地址。其中192.168.1.103是虛擬機(jī)宿主機(jī)的IP地址。
圖12? 添加攻擊目標(biāo)結(jié)果
接下來(lái)進(jìn)行ARP攻擊,選擇Mitm下的ARP poisoning,勾選Sniff remote connections,如圖12所示。
圖13? Sniff remote connections
最后進(jìn)行DNS欺騙,選擇Plugins選項(xiàng)下的Manage the plugins或使用快捷鍵Crtl+P,如圖14所示。雙擊dns_spoof,如圖15所示。
圖14? 選擇dns_spoof
?
圖15? 開(kāi)啟dns_spoof
至此攻擊端的工作完成。
2.5? DNS欺騙結(jié)果測(cè)試
在宿主機(jī)上,打開(kāi)火狐瀏覽器,隨機(jī)輸入域名訪問(wèn)網(wǎng)站,其中火狐網(wǎng)、新浪網(wǎng)、優(yōu)酷網(wǎng),均不能避免DNS欺騙,而北大郵件系統(tǒng)能夠避免DNS攻擊。其測(cè)試結(jié)果如圖13所示。
圖16? 火狐瀏覽器測(cè)試結(jié)果
在宿主機(jī)上,打開(kāi)谷歌瀏覽器,隨機(jī)輸入域名訪問(wèn)網(wǎng)站,其中CSDN、icbc.com(可當(dāng)作工商銀行釣魚(yú)域名)、news.baidu.com,均不能避免DNS欺騙;而百度首頁(yè)能夠避免DNS攻擊。其測(cè)試結(jié)果如圖17所示。
圖17? 谷歌瀏覽器測(cè)試結(jié)果
總結(jié)
以上是生活随笔為你收集整理的中间人攻击之DNS欺骗的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: (六)可信计算知识点
- 下一篇: (7)操作系统安全机制一