<kbd id="9plqc"><label id="9plqc"></label></kbd>

        <th id="9plqc"></th>
        1. <center id="9plqc"><video id="9plqc"></video></center>
          <sub id="9plqc"><form id="9plqc"><pre id="9plqc"></pre></form></sub>
          <nav id="9plqc"><form id="9plqc"><legend id="9plqc"></legend></form></nav>
          DNS原理及局域網(wǎng)DNS劫持實驗 您所在的位置:網(wǎng)站首頁 父親屬鼠孩子屬蛇會相沖嗎好嗎女孩 DNS原理及局域網(wǎng)DNS劫持實驗

          DNS原理及局域網(wǎng)DNS劫持實驗

          #DNS原理及局域網(wǎng)DNS劫持實驗| 來源: 網(wǎng)絡(luò)整理| 查看: 265

          DNS原理及局域網(wǎng)DNS劫持實驗 DNS原理及局域網(wǎng)DNS劫持實驗1. DNS原理1.1 DNS是什么?1.2 為什么需要DNS?1.3 DNS工作原理1.3.1 DNS的遞歸和迭代1.3.2 DNS解析過程 2. 局域網(wǎng)DNS劫持實驗2.1 實驗原理2.2 實驗過程2.2.1 實驗環(huán)境2.2.2 實驗工具2.2.3 配置文件2.2.4 配置被劫持后用戶打開的web頁面2.2.5 開啟Ettercap 3.總結(jié)

          DNS原理及局域網(wǎng)DNS劫持實驗 1. DNS原理 1.1 DNS是什么?

          DNS(Domain Name System)即域名系統(tǒng)。我們常說的DNS是域名解析協(xié)議。

          1.2 為什么需要DNS?

          DNS協(xié)議提供域名到IP地址之間的解析服務(wù)。計算機既可以被賦予IP地址,也可以被賦予主機名和域名。用戶通常使用主機名或域名來訪問對方的計算機,而不是直接通過IP地址訪問。因為與IP地址的一組純數(shù)字相比,用字母配合數(shù)字的表示形式來指定計算機名更符合人類的記憶習(xí)慣。但要讓計算機去理解名稱,相對而言就變得困難了。因為計算機更擅長處理一長串數(shù)字。 為了解決上述的問題,DNS服務(wù)應(yīng)運而生。DNS協(xié)議提供通過域名查找IP地址,或逆向從IP地址反查域名的服務(wù)。

          1.3 DNS工作原理 1.3.1 DNS的遞歸和迭代

          先看圖DNS工作原理

          **本地DNS:**即host**根服務(wù)器:**根服務(wù)器主要用來管理互聯(lián)網(wǎng)的主目錄。全世界只有13個根邏輯服務(wù)器節(jié)點,其中10個設(shè)置在美國,另外3個分別在英國、瑞典、日本。**頂級域名服務(wù)器:**頂級域名服務(wù)器一般用于存儲.com、.edu、.cn等頂級域名**遞歸服務(wù)器:**遞歸服務(wù)器可以理解為存儲著官方域名解析授權(quán)的授權(quán)服務(wù)器。一般存儲著這個網(wǎng)絡(luò)中域名和IP地址的解析關(guān)系。試想一下,如果每個用戶在上網(wǎng)的時候都向授權(quán)服務(wù)器發(fā)送請求,那授權(quán)服務(wù)器必然承受不住,所以就有了緩存服務(wù)器。**緩存服務(wù)器:**緩存服務(wù)器相當于授權(quán)服務(wù)器的代理。用戶在每次上網(wǎng)的時候,域名解析的請求都是發(fā)給緩存服務(wù)器的。緩存服務(wù)器經(jīng)過迭代查詢后,將域名和IP的解析表存儲在本地,等后續(xù)再有用戶請求相同的域名時,就會直接答復(fù),不再請求。 1.3.2 DNS解析過程 DNS客戶端查詢先采用遞歸方式,先確認本地DNS文件是否有域名和IP的解析表。如果沒有,則將請求發(fā)送給緩存服務(wù)器,緩存服務(wù)器判斷本地是否有這個域名的解析緩存。如果本地沒有緩存,就會把域名發(fā)送到根服務(wù)器。根服務(wù)器收到www.baidu.com請求后,會判斷.com是誰授權(quán)管理,并返回.com所在的頂級域名服務(wù)器IP地址。緩存服務(wù)器繼續(xù)向頂級域名服務(wù)器發(fā)送www.baidu.com的解析請求,頂級域名服務(wù)器收到請求后,會返回下一級.baidu.com的遞歸服務(wù)器IP地址。緩存服務(wù)器繼續(xù)向遞歸服務(wù)器發(fā)送www.baidu.com的解析請求,遞歸服務(wù)器收到請求后,返回www.baidu.com的解析地址。如果域名層級較多,則遞歸服務(wù)器也會存在多級。緩存服務(wù)器得到www.baidu.com的解析IP后,將IP地址發(fā)送給客戶端,同時在本地存儲。后續(xù)一段時間內(nèi),當有客戶端再次請求www.baidu.com的域名解析時,緩存服務(wù)器直接回應(yīng)解析的IP地址,不再重復(fù)詢問。 2. 局域網(wǎng)DNS劫持實驗 2.1 實驗原理

          本質(zhì)上是利用了ARP欺騙原理。攻擊機通過ARP欺騙偽裝成緩存服務(wù)器,將客戶端的DNS請求返回指定的IP地址。

          2.2 實驗過程 2.2.1 實驗環(huán)境

          kali-10.0.0.200(攻擊機),win10-10.0.0.128(靶機),網(wǎng)關(guān)-10.0.0.2

          2.2.2 實驗工具

          Ettercap

          2.2.3 配置文件

          修改etter.dns

          vim /etc/etter.dns`

          在這里插入圖片描述

          2.2.4 配置被劫持后用戶打開的web頁面

          將編輯好的網(wǎng)頁文件放在/var/www/html/下 在這里插入圖片描述開啟apche服務(wù) 在這里插入圖片描述

          2.2.5 開啟Ettercap ettercap -G

          依次選擇sniff->unified sniff , 然后打開hosts->scan for hosts。 如果掃描不到主機,可以選擇Targets->Enter Targets,手動添加目標主機(需要同時添加IP和MAC)。 我這里將靶機添加到Target1,網(wǎng)關(guān)添加到Target2。 在這里插入圖片描述然后點擊Mitm->ARP Posining, 在這里插入圖片描述然后在plugin->manage plugin里面雙擊dns spoof 來激活這個插件, 在這里插入圖片描述 這個時候,靶機就已經(jīng)處于被劫持的狀態(tài)了 。 在靶機上ping百度的域名,返回的主機是攻擊機的IP。 在這里插入圖片描述 通過瀏覽器訪問百度,返回的頁面是在攻擊機上配好的頁面。 在這里插入圖片描述 至此,DNS劫持成功。

          3.總結(jié)

          局域網(wǎng)DNS劫持本質(zhì)上是利用ARP欺騙原理進行的中間人攻擊。只要做好ARP防護,即可避免此類攻擊。



          【本文地址】

          公司簡介

          聯(lián)系我們

          今日新聞

          推薦新聞

          專題文章
            CopyRight 2018-2019 實驗室設(shè)備網(wǎng) 版權(quán)所有
            黄色免费网站在线看,韩国精品在线观看,韩国美女一区二区,99国产热 宜兴市| 沁源县| 南丹县| 阳春市| 鲜城| 桓台县| 光泽县| 丽水市| 临海市| 温宿县| 西畴县| 南郑县| 华容县| 静乐县| 张掖市| 德保县| 深州市| 济南市| 永靖县| 扎囊县| 松江区| 黄骅市| 五家渠市| 虞城县| 辽中县| 余江县| 和硕县| 左权县| 樟树市| 营口市| 昆山市| 巩留县| 九寨沟县| 彝良县| 当雄县| 牡丹江市| 镇安县| 望江县| 张家口市| 尼勒克县| 开江县| http://444 http://444 http://444 http://444 http://444 http://444