当前位置: 首页 > 教程 > 渗透测试 >

DNS欺骗攻击

精华
小牛编辑
110浏览
2023-03-14

在本节中,我们将了解DNS服务器。DNS基本上是将域名转换为设备IP地址的服务器。我们可以将域名(如www.google.com)转换为存储Google网站的设备的IP地址。由于使用MITM,可以在我们的计算机上运行DNS服务器并以我们想要的方式解析DNS请求。例如,每当有人向Google.com请求时,可以将它们带到另一个网站,因为我们处于中间位置。因此,当有人提出要求时,我们实际上会给他们一个我们想要的IP,然后他们会看到一个完全不同于他们期望的网站。因此,我们可以在服务器上运行一个虚假网站并获取请求,例如,请求到网站xyz.com

要做这种攻击,我们要做的第一件事就是将人们重定向到我们的Web服务器。Web服务器将在我们当地的Kali机器上运行。可以将人们重定向到我们想要的任何地方。但在本节中,我们将把它们重定向到我们的本地Web服务器。接下来,我们将启动Apache Web服务器。它预装在Kali机器上了,所以我们要做的就是运行以下命令,然后,Web服务器将启动:

Web服务器的文件存储在/var/www/html目录中。我们打开文件管理器,然后转到/var/www/html目录。现在,如果浏览我们的Web服务器,将显示以下页面:

在上图中,可以看到安装在此处的完整网站,只要有人访问我们的网络服务器,就会显示该网站。如果在浏览器浏览10.0.0.11,也将会看到index.html页面的内容。

现在让我们配置MITMf DNS服务器。为此,我们将使用文本编辑器 - leafpad。然后运行以下命令:

执行此命令后,我们将向下滚动到A记录所在的位置,如下面的屏幕截图所示。记录是负责将域名转换或转换为IP地址的记录:

我们将以xyz.com为目标并使用*作为通配符。所以应该将xyz.com的任何子域重定向到IP地址10.0.0.11。如果我们想要替换它,可以使用任何IP地址执行此操作,例如,可以通过放置Google的IP将其重定向到Google。我们放在这里的任何IP都将重定向xyz.com。现在保存文件并关闭它,然后运行命令。以下命令与前面部分中之前运行的命令非常相似。唯一的区别是这里添加一个额外的选项,即--dns。命令如下:

在上面的屏幕截图中,我们可以看到启用了DNS欺骗。现在在受攻击的目标客户端上尝试访问xyz.com,看看会发生什么。在下面的屏幕截图中,可以看到xyz.com被重定向到我们的网站,该网站显示了一些简单的文字。但如果有要,你也可以安装其它东西。或者可以要求客户端下载一些东西,或者旋转一些虚假的页面。

它还可用于向目标人员提供虚假更新。DNS欺骗有很多用途。这是进行DNS欺骗的基本方法,可以使用它并将其与其他攻击或其他想法结合起来,以实现真正强大的攻击。