DNS域名攻击演示——“劫持”正常网页实现恶意重定向

本文仅用于讨论网络安全技术,以保护信息安全为目的,请勿用于非法用途!

DNS域名攻击演示——“劫持”正常网页实现恶意重定向

文章插图
DNS域名解析服务
DNS缓存攻击原理除了ARP缓存攻击,还可欺骗域名服务器(DNS)的缓存条目(从域名到IP地址的映射) 。我们需要实现当目标访问某些特定网站时,我们把这些流量转发到一个被我们控制的站点 。
ARP解析协议处理的是IP和mac地址之间的关系 。
DNS映射(解析)处理的是把www.xxx.com之类的域名解析到相应的IP地址上 。
DNS域名攻击演示——“劫持”正常网页实现恶意重定向

文章插图
DNS解析原理
总之,实际中我们在上网的时候,都是请求域名(比如www.baidu.com),然后域名在本地DNS缓存中寻找域名对应的IP地址,如果找不到,就继续去远程DNS服务器中寻找该域名的IP,一旦找到,也就完成了域名到IP访问的解析,实现了访问域名,其实就是访问域名与之绑定的IP 。
如下图:
显示www.toutiao.com域名对应的IP有很多(使用了CDN,不一定是服务器IP)
DNS域名攻击演示——“劫持”正常网页实现恶意重定向

文章插图
kali下nslookup查询IP
最终,用户就可以在不需要知道确定IP的情况下通过URL实现网站的访问(大多数网站使用IP是无法访问的)
入门(DNS缓存攻击)DNS缓存攻击就是使用主机发送一堆的DNS域名解析指向一个错误ip(我们kali的IP),也就是说让他人访问www.baidu.com时,本地DNS域名解析服务器将该域名指向我们的kali ip,那么他人自动就会链接到我们的kali主机设置的冒牌baidu页面 。
首先,要在kali上开启Apache2服务:
在kali终端下输入:
service apache2 start
为什么要开启这个呢,我们要在这里kali的apache2服务器中放入我们的冒牌baidu网页(你可以随便去网上复制一个,也可以自己制作一个)
在卡里的主目录下,找到"其他位置",找到"计算机",然后在里面找到该路径"usr/www/html"目录(一定要参考视频去找到!)
将html目录中的所有文件都删掉!然后放置一份index.html(html超文本网页代码)的文件,该文件内容如下:
<!DOCTYPE html>
<html>
<head>
<meta http-equiv="content-type" content="text/heml; charset=utf-8">
<title>关注今日头条号——“骆训森”</title>
<meta name="keywords" content="test">
<meta name="description" content="test website">
</head>
<body>
<h1>欢迎大家学习kali渗透测试课程!</h1>
</body>
<footer>
<p>By 骆训森 原创制作</a>
</footer>
</html>
 

DNS域名攻击演示——“劫持”正常网页实现恶意重定向

文章插图
 
需要这个index.html文件的,已经放在会员群云盘共享文件夹中!需要可以关注我,然后私信我获取即可!
创建一个DNS域名解析的文件(我们随便冒牌一个真实存在的域名网址www.baidu.com)
在kali终端中输入:
echo 192.168.31.206 www.baidu.com > hosts.txt
这里是将"192.168.31.206 www.baidu.com"写入文件hosts.txt中,如果hosts.txt不存在,就会自动创建的!
如下图,首先往文件写入域名解析,然后使用cat查看是否写入成功!
DNS域名攻击演示——“劫持”正常网页实现恶意重定向

文章插图
 
开始DNS欺骗攻击首先要在kali中开启路由转发:
在kali的终端下输入
echo 1 > /proc/sys/net/ipv4/ip_forward
开启目标靶机(ubuntu)和网关之间的流量劫持:
在kali终端下输入
arpspoof -i eth0 -t 192.168.31.178 192.168.31.1
arpspoof -i eth0 -t 192.168.31.1 192.168.31.178
接着使用dnsspoof工具进行DNS欺骗
在kali的终端下输入
dnsspoof -i eth0 -f hosts.txt

DNS域名攻击演示——“劫持”正常网页实现恶意重定向

文章插图
 
上面以及开启了DNS欺骗攻击,达到使目标ubuntu访问www.baidu.com时出现我们设置的冒牌页面的目的 。
先别急,先在ubuntu中ping下www.baidu.com域名的ip值
发现了啥?www.baidu.com的ip怎么变成了kali的ip呢?这就表明ubuntu此时只要通过浏览器访问www.baidu.com这个网址,不会跳动真正的baidu页面,而是重定向到我们这台恶意的服务器kali apache2中的var/www/html/中的index.html所展现的网页页面!


推荐阅读