精华内容
下载资源
问答
  • 本地DNS攻击实验

    2016-09-26 21:15:19
  • DNS劫持攻击实验

    2020-12-24 23:30:43
    DNS劫持攻击: 0x01 攻击目的: ​ 劫持靶机的DNS请求,将靶机所有的http请求流量都引导到攻击机搭建的web服务器(shadow website)供靶机访问。 0x02 环境介绍: ​ 攻击机:Kali linux ​ 靶机:ubuntu ...

    DNS劫持攻击实验:





    0x01 攻击目的:

    ​ 劫持靶机的DNS请求,将靶机所有的http请求流量都引导到攻击机搭建的web服务器(shadow website)供靶机访问。







    0x02 环境介绍:

    ​ 攻击机:Kali linux

    ​ 靶机:ubuntu 20.04

    ​ 存在形式:vmware之虚机

    ​ 联网方式:NAT

    ​ IP地址:

    ​ Gateway:192.168.8.2/24

    ​ Kali linux:192.168.8.128/24

    ​ Ubuntu20.04:192.168.8.130/24





    0x03 攻击机和靶机的系统状态:

    ​ 攻击机开启apache2服务:

    root@kali:~# systemctl start apache2
    

    ​ 攻击机在website根目录下设置shadow website网页:(需要提前准备)

    root@kali:/var/www/html# ls
    index.html  index.html.old  index.nginx-debian.html  picture.png
    

    ​ 攻击机设置DNS劫持的映射表:

    root@kali:/etc/ettercap# vim etter.dns 
    *                      A          192.168.8.128 #该地址为攻击机IP,正向DNS解析
    *                      PTR        192.168.8.128 #该地址为攻击机IP,反向DNS解析
    

    注:其中最左侧的*号,代表所有网站均被劫持。如果想针对特定网站进行劫持,可以将*号替换成特定网站的域名。





    ​ 确认靶机可以正常打开网页:

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述





    0x04 攻击过程:

    ​ 攻击机开启ettercap图形化界面:

    root@kali:/etc/ettercap# ettercap -G
    

    ​ 攻击机确定攻击接口,然后执行攻击:

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述





    ​ 观察攻击后的靶机状态:

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    That is all!

    展开全文
  • DNS攻击

    2016-07-10 10:04:00
    DNS攻击 实验是基于Linux系统,配置了bind9服务的机器 大纲 本地修改Host文件重定向路径到指定地址 对User的DNS查询进行欺骗攻击 在同一局域网下,对DNS服务器的DNS查询进行欺骗攻击 不在同一局域网下,对DNS...

    DNS攻击

    实验是基于Linux系统,配置了bind9服务的机器

    大纲

    1. 本地修改Host文件重定向路径到指定地址
    2. 对User的DNS查询进行欺骗攻击
    3. 在同一局域网下,对DNS服务器的DNS查询进行欺骗攻击
    4. 不在同一局域网下,对DNS服务器的DNS查询进行欺骗攻击

    环境配置

    701997-20160710094924092-948049719.png

    首先三台虚拟机分别给它们分配ip,如图,User为192.168.0.100,DNS Server为192.168.0.10,Attacker为192.168.0.200,对三台机器的代称为图中所示,下同。

    DNS Server的配置:

    • 修改/etc/bind/named.conf.options文件,增加dump.db作为DNS缓存的文件,使用chmod提高dump.db的文件权限(777)
    • 设置DNS Server的本地zone为example.com和192.168.0.x两个域
    • 重启bind9服务

    User的配置:

    • 设置User的默认DNS服务器为192.168.0.10
      Attacker的配置:
    • 设置Attacker的默认DNS服务器为192.168.0.10

    三台机器的外部网关设置为VMware的NAT模式的虚拟网卡默认分配的网关,我这里是192.168.139.2

    DNS Server设置后的网络配置:(其它类似)

    701997-20160710095112577-1790055532.jpg

    内容

    修改本地host文件

    这里主要就是修改User本地的Host文件,增加www.example.com一项,定向为127.0.0.1

    701997-20160710095231999-1694077574.jpg

    如图,成功ping www.example.com得到自己设置的1.2.3.4的DNS解析ip地址

    欺骗回复User的DNS查询

    701997-20160710095349592-1742402146.png

    当User向DNS Server发送DNS查询的时候,Attacker监听了这个DNS查询请求,然后在DNS Server回复正确的DNS Response之前,先回复一个伪造欺骗的DNS Response给User,从而达到了DNS欺骗的效果。

    实验中我们借用了Netwox/Netwag tool 105来进行DNS欺骗,具体的设置如下

    701997-20160710095353124-1677753877.jpg

    得到的实验效果为

    701997-20160710095355639-492519436.jpg

    Local DNS Attack

    701997-20160710095534358-1435059323.png

    当DNS Server对Root DNS Server询问的时候,Attacker监听了DNS Server对外发出的DNS Query,伪造了一个DNS Response给DNS Server,从而让DNS Server中有了DNS Cache,且设置的ttl很长,因此就能够达到高效的DNS Attack。

    实验中我们借用了Netwox/Netwag tool 105来进行DNS欺骗,具体的设置如下

    701997-20160710095536671-1543487967.jpg

    得到的实验结果为

    DNS Server中的DNS Cache:

    701997-20160710095542952-247270508.jpg

    User中使用Dig命令得到的结果:

    701997-20160710095545186-1988315713.jpg

    Remote DNS Attack

    正常情况下的DNS查询是这样子的

    701997-20160710100006421-1825846432.png

    但是我们可以将它简化成下面这样

    701997-20160710100008374-1703447607.png

    由于不在同一局域网内,Attacker不能监听DNS Server的DNS Query包,所以采用的方法是对transaction ID进行全枚举,而且必须在真正的DNS Response到来之前枚举成功这个transaction ID,为了简化实验,我们将UDP port设置为33333,所以就不用枚举UDP port这个变量。

    但是ns.dnslabattacker.net不是一个合法的域名,因此DNS Server需要对它进行验证,否则不会将它保存在DNS Cache中,所以需要在Attacker机器中配置DNS服务,将ns.dnslabattacker.net作为该DNS的本地zone就好。

    查看一下实验结果:

    首先是Attacker对DNS发DNS Query和DNS Respose包:

    701997-20160710100010358-1991375318.jpg

    然后在DNS Server中用Wireshark查看收到的包:

    701997-20160710100012811-542109668.jpg
    701997-20160710100014999-2107971662.jpg

    查看一下DNS Server中的Cache:

    701997-20160710100151264-1971893577.jpg

    在User中Dig一下aaaaa.example.edu

    701997-20160710100016374-1513314141.jpg

    转载于:https://www.cnblogs.com/wsine/p/5657163.html

    展开全文
  • 实验测试了许多域名,最终效果最好的放大了仅仅10倍。 如果有放大倍数更高的方式,请留言告诉我。 测试命令为: dig @NDS服务器 any 域名 实验: 通过dig提交 dig @114.114.114.114 any hp.com

    实验测试了许多域名,最终效果最好的放大了仅仅10倍。
    如果有放大倍数更高的方式,请留言告诉我。

    引发问题原因:

    dns请求中,发起type=any的请求时,DNS服务器将回复a,any,mx,ns,soa,hinfo,axfr,txt,...所有设定的值,响应包将比请求包字节数大很多。

    实验:

    测试命令为:

    dig @NDS服务器 any 域名
    

    通过dig提交

    dig +qr @114.114.114.114  any hp.com
    

    下图tpcudmp数据包可见,本例子放大10倍。
    放大10倍

    展开全文
  • 实验目的:使用kali模拟攻击者,利用中间人攻击手段来获取用户登录的用户名和密码 实验环境及拓扑图: win xp:模拟客户机 win 2003:模拟FTP服务器 kali:模拟攻击机(root用户登录) 工具: ettercap(kali自带...
  • seedlab本地DNS攻击

    2020-12-26 14:55:43
    seedlab实验本地DNS 攻击 一、实验目标 1、学习使用DNS 工作原理 2、学会对DNS 的主要攻击类型,搭建DNS,伪造回复,DNS 缓存中毒,DNS 授权 攻击等 二、实验原理 DNS 是Internet 的电话簿;它将主机名转换为IP ...
  • 远程DNS攻击 远程DNS缓存攻击__山东大学网络攻防实验三__代码与资源,其他分开分别有重叠重叠实验,TCP / IP实验,XSS实验代码
  • #ettercap的dns欺骗实验

    2021-01-27 21:19:55
    #ettercap的dns欺骗实验 一、Dns欺骗简介: DNS一般指域名系统。域名系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务,DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名...
  • 远程DNS缓存攻击__网络攻防实验

    万次阅读 2016-12-07 17:28:29
    一、实验描述 DNS(Domain Name System)是一个多层次的分布式数据库系统,其基本功能是完成域名解析,即提供域名和IP 地址之间的映射关系,为Internet 用户提供便利。DNS 服务器只记录本地资源的所有授权主机,若...
  • ARP欺骗是一种中间人攻击攻击者通过毒化受害者的ARP缓存,将网关的MAC替换成攻击者的MAC,于是攻击者的主机实际上就充当了受害主机的网关,之后攻击者就可以截获受害者发出和接到的数据包,从中获取账号密码、银行...
  • 基于kali的dns攻击

    千次阅读 2018-01-30 15:01:07
    实验材料: kali攻击机 靶机 实验步骤:1.找到etter.dnsw文件路径 可以用图形界面更改文件参数,添加红框里面的内容为kali ip 然后保存 2.在/var/www/html文件夹下找到index.html 文件用自己新建的文件替换。...
  • 2.使用python的scapy模块伪造DNS应答包,并发送给DNS缓存服务器(dns-local),从而污染DNS缓存服务器的缓存记录,使客户端(client)在访问域名“facebook.com”时,接收到来自DNS缓存服务器的已被攻击者污染的地址...
  • DNS毒化攻击及防御

    2020-10-21 00:07:06
    攻击技术 攻击原理 现行标准中 DNS 查询通常使用 UDP 协议并且没有任何验证机制,并且根据惯例查询者会接受第一个返回的结果而抛弃之后的。因此只需监控 53 端口(DNS 标准端口)的 UDP查询数据报并分析...实验拓扑 攻
  • 这是一个DNS欺骗实验,使用kali的ettercap。有受害者、攻击者(虚拟机)、Web服务器三台机器。受害者的事124.16.70.105虚拟机的是124.16.71.48web服务器是124.16.70.235,并且是80端口子网掩码是255255.254.0 小白...
  • DNS污化攻击

    千次阅读 多人点赞 2020-11-11 22:45:15
    仅在实验环境下攻击,切勿随意使用!!!
  • 环境,kali虚拟机和winXP虚拟机   XP虚拟机别打太多补丁,毕竟为了试验 首先,两台电脑都打开   接下来,对kali进行操作 ...选择漏洞利用攻击模块 use exploit/windows/browser/ms10_046_shortcut_icon...
  • 通过DNS劫持,将被攻击者的域名请求解析为错误的IP地址(即,钓鱼网站的IP地址),并返回给被攻击者,使得被攻击者进入钓鱼网站,达到实验目的。 DNS劫持 DNS劫持又称域名,是指在劫持的网站范围内拦截域名...
  • DNS域欺骗攻击原理 DNS欺骗即域名信息欺骗是最常见的DNS安全问题。当一 个DNS服务器掉入陷阱,使用了来自一个恶意DNS服务器的错误信息,那么该DNS服务器就被欺骗了。DNS欺骗会使那些易受攻击DNS服务器产生许多 ...

空空如也

空空如也

1 2 3 4 5 ... 11
收藏数 207
精华内容 82
关键字:

dns攻击实验