中间人攻击之DNS欺骗
2.4? DNS欺騙實現
2.4.1? 硬件與軟件要求
(1)硬件設備:攻擊者PC、USB無線網卡、局域網(無線路由器)、被攻擊者設備(可以是手機或PC)
(2)軟件要求:KaliLinux
2.4.2? 搭建攻擊環境
該步驟針對windows系統,Kali Linux系統可直接跳過。
(1)安裝虛擬機與KaliLinux
首先在windows系統中安裝VMware虛擬機,在虛擬機中安裝KaliLinux
圖3 ?Kali Linux登錄界面
出現登錄界面,如圖3所示,則說明系統安裝成功,輸入用戶名和密碼之后可以進入系統。為了更好的操作Kali Linux,可以選擇安裝VMware Tools,但是這并不是DNS攻擊的必要步驟
(2)設置Kali Linux網絡連接
首先設置虛擬的網絡連接方式:橋接模式。單擊確定完成修改。如圖4所示。設置Kali Linux與無線網卡連接,如圖5所示。
圖4 設置Kali Linux網絡連接
圖5 ?虛擬機與無線網卡連接設置
設置Kali Linux通過無線網卡與無線網絡直接連接,這樣就可以在網絡上實現windows與Kali Linux分離,變成網絡中的兩臺主機。在瀏覽器中輸入baidu.com。出現百度的首頁,如圖6所示,則說明網絡連接成功。
圖6 ?測試網絡連接成功
(3)將用于被攻擊的設備連入局域網。(如果是采用虛擬機,則可用宿主機當作被攻擊者,如果不采用虛擬機,則要在局域網中連接新設備)。
2.4.3? 設置欺騙內容
Kali Linux系統中自帶apache服務器,在/var/www/html目錄下可以找到index.html文件,如圖7所示,該文件是默認的首頁。根據自己的設計對首頁進行修改。
在/var/www/html目錄下打開Terminal,輸入vim index.html,按“i”鍵進入編輯模式,將文件中的內容替換為以下內容。
| <!DOCTYPE HTML> <html> <head> <title>DNS by kangyucheng </title> <body> <h1>1701210869</h1> <p>KANG YU CHENG</p> </body> </html> |
編輯完成后按ESC鍵退出編輯模式,執行命令“:wq”保存并退出。
完成編輯后,執行命令“/etc/init.d/apache2/restart”重啟服務器。重啟之后查詢本機IP地址后,在瀏覽器中輸入本機IP地址,其顯示內容與index.html內容一致,如圖7所示。欺騙內容設置完畢。
圖7 ?修改欺騙首頁
2.4.4? 設置欺騙網址
這里所說的欺騙網址,是指用戶原本想要訪問的網址,以www.baidu.com為例,假定用戶想要訪問的網址是www.baidu.com。DNS欺騙要做的就是要在用戶訪問www.baidu.com之時,跳轉到的頁面是上文所設置的欺騙頁面。
在etc/ettercap目錄下打開Terminal,輸入命令“vim etter.dns”,并修改文件內容,在相應位置添加www.baidu.com與本機IP的映射,如圖8所示。編輯完成后按ESC鍵退出編輯模式,執行命令“:wq”保存并退出。
此外也可以對所有的用戶輸入網址進行欺騙,該設置辦法如圖9所示
?
圖8 ?修改欺騙網址
圖9 ?修改欺騙網址2
2.4.5? DNS欺騙攻擊
輸入命令ettercap -G打開ettercap,如圖10所示。按下快捷鍵Ctrl+u選擇合適的網卡,單擊OK確認選擇。
圖10 ?ettercap初始界面
按下快捷鍵Ctrl+s完成Scan for hosts, Ctrl+H顯示搜索結果,并在結果中發現了本機IP,將本機IP執行“Add to Target1”將要攻擊的IP執行“Add to Target2”,如圖11所示。
圖11? 添加攻擊目標
設置結果如圖12所示。Target2中所列的IP地址是誘導被攻擊者訪問的IP地址,Target2中所列的IP地址是被攻擊的IP地址。其中192.168.1.103是虛擬機宿主機的IP地址。
圖12? 添加攻擊目標結果
接下來進行ARP攻擊,選擇Mitm下的ARP poisoning,勾選Sniff remote connections,如圖12所示。
圖13? Sniff remote connections
最后進行DNS欺騙,選擇Plugins選項下的Manage the plugins或使用快捷鍵Crtl+P,如圖14所示。雙擊dns_spoof,如圖15所示。
圖14? 選擇dns_spoof
?
圖15? 開啟dns_spoof
至此攻擊端的工作完成。
2.5? DNS欺騙結果測試
在宿主機上,打開火狐瀏覽器,隨機輸入域名訪問網站,其中火狐網、新浪網、優酷網,均不能避免DNS欺騙,而北大郵件系統能夠避免DNS攻擊。其測試結果如圖13所示。
圖16? 火狐瀏覽器測試結果
在宿主機上,打開谷歌瀏覽器,隨機輸入域名訪問網站,其中CSDN、icbc.com(可當作工商銀行釣魚域名)、news.baidu.com,均不能避免DNS欺騙;而百度首頁能夠避免DNS攻擊。其測試結果如圖17所示。
圖17? 谷歌瀏覽器測試結果
總結
以上是生活随笔為你收集整理的中间人攻击之DNS欺骗的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: (六)可信计算知识点
- 下一篇: 百练OJ:2943:小白鼠排队