DNS原理及局域網(wǎng)DNS劫持實驗 | 您所在的位置:網(wǎng)站首頁 › 父親屬鼠孩子屬蛇會相沖嗎好嗎女孩 › DNS原理及局域網(wǎng)DNS劫持實驗 |
DNS原理及局域網(wǎng)DNS劫持實驗
DNS原理及局域網(wǎng)DNS劫持實驗1. DNS原理1.1 DNS是什么?1.2 為什么需要DNS?1.3 DNS工作原理1.3.1 DNS的遞歸和迭代1.3.2 DNS解析過程
2. 局域網(wǎng)DNS劫持實驗2.1 實驗原理2.2 實驗過程2.2.1 實驗環(huán)境2.2.2 實驗工具2.2.3 配置文件2.2.4 配置被劫持后用戶打開的web頁面2.2.5 開啟Ettercap
3.總結(jié)
DNS原理及局域網(wǎng)DNS劫持實驗
1. DNS原理
1.1 DNS是什么?
DNS(Domain Name System)即域名系統(tǒng)。我們常說的DNS是域名解析協(xié)議。 1.2 為什么需要DNS?DNS協(xié)議提供域名到IP地址之間的解析服務(wù)。計算機既可以被賦予IP地址,也可以被賦予主機名和域名。用戶通常使用主機名或域名來訪問對方的計算機,而不是直接通過IP地址訪問。因為與IP地址的一組純數(shù)字相比,用字母配合數(shù)字的表示形式來指定計算機名更符合人類的記憶習(xí)慣。但要讓計算機去理解名稱,相對而言就變得困難了。因為計算機更擅長處理一長串數(shù)字。 為了解決上述的問題,DNS服務(wù)應(yīng)運而生。DNS協(xié)議提供通過域名查找IP地址,或逆向從IP地址反查域名的服務(wù)。 1.3 DNS工作原理 1.3.1 DNS的遞歸和迭代先看圖 本質(zhì)上是利用了ARP欺騙原理。攻擊機通過ARP欺騙偽裝成緩存服務(wù)器,將客戶端的DNS請求返回指定的IP地址。 2.2 實驗過程 2.2.1 實驗環(huán)境kali-10.0.0.200(攻擊機),win10-10.0.0.128(靶機),網(wǎng)關(guān)-10.0.0.2 2.2.2 實驗工具Ettercap 2.2.3 配置文件修改etter.dns vim /etc/etter.dns`將編輯好的網(wǎng)頁文件放在/var/www/html/下 依次選擇sniff->unified sniff , 然后打開hosts->scan for hosts。 如果掃描不到主機,可以選擇Targets->Enter Targets,手動添加目標主機(需要同時添加IP和MAC)。 我這里將靶機添加到Target1,網(wǎng)關(guān)添加到Target2。 局域網(wǎng)DNS劫持本質(zhì)上是利用ARP欺騙原理進行的中間人攻擊。只要做好ARP防護,即可避免此類攻擊。 |
今日新聞 |
推薦新聞 |
專題文章 |
CopyRight 2018-2019 實驗室設(shè)備網(wǎng) 版權(quán)所有 |