局域网DNS欺骗的艺术

百度定义

DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。

百度原理

如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

为什么会有DNS欺骗?

其实DNS欺骗不能叫欺骗,为什么这么说,因为dns解析采取就近原则,意思是说谁能先帮我解析我就听谁的。给你解析一个假的ip就是欺骗。例如本来www.baidu.com 对应ip是202.16.25.78    ,你在本地架设一个dns服务器将www.baidu.com 解析为192.168.100.2 , 这不就等于骗了别人吗。【1】

如何防护DNS欺骗?

360安全卫士号称可以,防护DNS欺骗

2019-07-03T02:36:57.png

经实测:DNS防护并未防护成功,而局域网防护却可以找出攻击者IP,和伪装后的DNS服务器IP。但是却无法实际性的抵御DNS攻击。

2019-07-03T12:32:20.png

被攻击后如何恢复?

  1. 改host文件。

  2. 指定DNS服务器。

  3. 开代理

如何发起攻击?

申明:以下目的只有一个就是学习技术,如果有人利用本文技术进行非法操作带来的后果都是操作者自己承担,和本文以及本文作者没有任何关系。

本文环境

win10 + vmware + kali-linux-2019-02

其实新一代的win10预览版升级的WSL2已经兼容了很多linux网络设备相关操作了,比如Nmap之类的。但是因为WSL的网络连接方式只有NAT模式,这样就不利于我测试了,所以我使用的是vmware虚拟机运行KALI,网络模式如下

2019-07-03T06:21:37.png

1. 查看网络


ifconfig

2019-07-03T06:24:03.png

由上图可以看到,有两个网络连接,一个eth0有线连接,一个lo无线设备。因为我装了外置网卡,所以虚拟机下有无线连接。

确保你已经连上你想要攻击的目标网络。

2019-07-03T06:26:36.png

因为我使用的是有线连接,所以我接下来的操作都是在eth0上操作。

2. 修改DNS文件


vim /etc/ettercap/etter.dns

2019-07-03T06:28:59.png

熟悉host文件的小伙伴一看就明白,这一条条都是DNS解析记录嘛。

我们在文件最后追加


* A 192.168.0.131

这句话的意思就是,将所有的域名都解析到IP地址为192.168.0.131的主机上。而这个是我的kali的本机ip。

3. 发起DNS欺骗


ettercap -Tq -i eth0 -M arp:remote -P dns_spoof /// ///

参数就不解释啦--help就都知道啦,我只讲思路。

2019-07-03T06:34:45.png

如上图DNS欺骗就已经开始了。

4. 局域网断网攻击

因为上面我将所有的域名地址都解析到了,我的本机IP。而我本地却没有搭建任何web服务,这个时候如果用户访问网站都会出现如下图效果。

2019-07-03T06:37:21.png

由于浏览器DNS缓存的问题,此方式可能短期内对近期访问过的网站不起作用。

📅 2020-06-16