Kali 进行DNS欺骗 无法访问任何网页 ---- 准备 KALI IP:192.168.124.14 Windows10 IP:192.168.124.17 ---- 编辑ettercap的DNS文件 文件在: /etc/ettercap/etter.dns image.png 添加一条新纪录 image.png *范匹配 匹配所有域名转发到kali身上 添加页面 Kali自带Apache 发起攻击 我们选择Start -> Start sniffing image.png 受害者页面 无论受害者访问任何网页都将是这个样子 image.png 注: 如果使用上面的方法无法进行DNS 欺骗 也就是无法替换目标网站的页面的话请重新打开一个终端执行 arpspoof -t 对方IP 网关 -i eth0 需注意这里不要开启端口转发。
一年前玩过ettercap做arp欺骗和dns欺骗的实验,都忘记怎么操作的了,哈哈,现在重新整理下资料,方便小伙伴学习。 它支持很多种协议(即使是加密的),包括网络和主机产品特征分析,还有dns欺骗等等。 DNS欺骗: 其实DNS欺骗不能叫欺骗,为什么这么说,因为dns解析采取就近原则,意思是说谁能先帮我解析我就听谁的。给你解析一个假的ip就是欺骗。 如何防止dns欺骗: 直接修改自己的host文件,将你访问的域名和ip地址直接写到里面,这样就不用通过dns服务器了,也就无法被骗 。 欺骗 命令格式: ettercap -Tq -i eth0 -M arp:remote -P dns_spoof /要欺骗的ip// /网关的
DNS劫持欺骗“自杀” 如何在上百台中毒机器中高效删除所有机器的病毒呢? 那么只需要有一种替换ps代码的方式,让powershell请求恶意域获取到我们指定的ps代码即可控制病毒的执行,从而变成病毒的操控者,让病毒的ps代码主动请求“自杀”,这点只需要通过修改内网的DNS即可轻松做到 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 host='0.0.0.0',port=80) except Exception,e: print e #pip install bottle==0.12.13#python w 修改DNS 通过内网DNS配置后改为我们刚刚web服务器的地址: ?
#DNS欺骗函数 def DNS_Spoof(data): if data.haslayer(DNS): try: #构造DNS AN数据 except Exception: sys.exit(1) #DNS欺骗函数 def DNS_S(dns_ip,iface): global jokers jokers=dns_ip print ("DNS欺骗开始!") sniff(prn=DNS_Spoof,filter='udp dst port 53',iface=iface) #ARP欺骗函数 def op(eths,mubiao_ip,gateway_ip 欺骗 t3 = threading.Thread(target=DNS_S, args=(dns_ip,eths)) t3.setDaemon(True) t3.start()
一、什么是DNS欺骗和钓鱼网站? DNS欺骗: 定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。 钓鱼网站: 钓鱼网站是指欺骗用户的虚假网站。 二、正文 1)实验目的 学习钓鱼网站如何搭建,DNS欺骗如何实现。 如何通过DNS欺骗来获取对方密码 2)实验背景 你是一名cracker,这次你不再是正义使者,而是一个正常的黑客,需要你做的就是通过搭建一个与正规的网站一模一样的网站对访问者进行欺骗,从而轻松获取到对方的账户和密码 后前面会出现星号(*),代表DNS欺骗开启,再开启ARP欺骗来做中间人 8.实验验证 这是未欺骗前的访问www.xxx.com网站,输入密码后点击登录,得到的是无法找到该页 我们需要刷新DNS
原理: 局域网劫持, 攻击者通过伪装成网关, 劫持受害者的网络请求, 将网络请求拦截到指定的服务器;这就是DNS欺骗的基本原理。 DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。 局域网、交换机 、AP Dns劫持姿势! 后面的数据即可,指定欺骗的域名和跳转的IP地址,可以结合钓鱼网站,自动化浏览器攻击等技术进行入侵。 最后在根目录/var/www/index.html修改自己劫持响应的网页 现在我们的配置文件以及Web服务已经修改并配置完成; 先喝口百事阔乐压压惊~~~ 接下来开始实施ARP欺骗以及DNS攻击 -M arp 命令注释: -M MAC监听 -T 脱机监听 -P 过滤筛选器 -i 使用此网络接口 eth0 本机网卡 ARP拦截局域网所有的DNS映射到本机的etter.dns中 710b644f017bd8216e8e2feb6e9e9c3
0x02调查与分析 首先说说DNS域名欺骗,即:DNS域名欺骗通俗地说就是攻击者将某网站的域名映射到攻击者自己的IP上,受害者看到的只是域名而看不到IP地址,从而攻击者可以构造钓鱼页面诱骗受害者登录,此时受害者无法判断钓鱼页面的真实性便进行登录用户名密码等敏感操作 以下代码即为验证,可以看到用户名密码被以明文的形式传入2018.php POST /2018.php HTTP/1.1 Host: 1*******9 User-Agent: Mozilla/5.0 ( Content-Type: application/x-www-form-urlencoded Content-Length: 35 Connection: close Referer: http://1********9/ 指定攻击目标开始ARP欺骗 ? 回到受害者主机,发现已经欺骗成功 ? 开始DNS域名欺骗,未欺骗前,先检测是否可达到真实网址,如下显示网址可达,注意这里的IP地址为[59.37.96.184],欺骗后会发生变化 ? 进行域名欺骗 ?
ARP欺骗&IP欺骗&TCP劫持攻击&DNS攻击&邮件攻击|网络攻防课堂笔记 在《网络攻击与防御》这门课第第五章欺骗攻击与防御还是很值得去好好听一下的, 在这章里面主要讲了下面五个欺骗: ARP欺骗 IP 欺骗 DNS欺骗 电子邮件欺骗 Web欺骗(都是一些web服务身份的伪造,所以这里就不放上来了) 这五个欺骗的ARP欺骗和IP欺骗上课的时候并没有好好的记笔记所以很多东西都没有能记下来, ARP攻击的咋前几天学内网横向的时候才使用 DNS欺骗 DNS欺骗的工作原理 DNS欺骗的关键是在DNS服务器的本地Cache中缓存一条伪造的解析记录 如何才能在本地域名服务器中注入伪造的域名解析记录? Remark:这种理想状态并不多见 确定目标DNS服务器的ID号为DNS欺骗攻击的关键 DNS数据通过UDP (53端口)协议传递,通信过程往往是并行的,即域名服务器之间同时可能会进行多个解析过程 A: DNS报文的ID域 请求方和应答方使用相同的ID号证明是同一个会话 在一段时期内,DNS服务器一般都采用一种有章可循的ID生成机制,如对每次发送的域名解析请求ID依次加1 DNS欺骗的局限性
一、AI 解析 DNS欺骗,又称DNS缓存投毒,是一种网络攻击技术。 部署入侵检测系统(IDS):IDS能够检测到网络中的恶意活动,包括DNS欺骗攻击,从而及时发现并阻止这些攻击。 二、AI出题 DNS欺骗攻击的主要目的是什么? A. 提高DNS解析速度 B. 防止DNS欺骗 D. 提高网络带宽 在DNS欺骗检测中,下列哪项措施无效? A. 监控DNS请求与响应 B. 定期更换DNS服务器的IP地址 C. 部署入侵检测系统 D. DNS欺骗的主要目的是篡改DNS服务器的缓存数据,使用户访问到恶意网站。 答案:C。DNSSEC是为了解决DNS欺骗问题,通过提供数据的身份验证和完整性验证。 答案:B。 定期更换DNS服务器的IP地址并不能有效防止DNS欺骗,这是一个无效的措施。 答案:B。DNS欺骗的后果包括引导用户访问钓鱼网站、下载恶意软件、用户信息泄露,不会提高网站访问速度。
arp欺骗 首先连接wifi,进入内网 1,查看内网的存活主机命令 fping -asg 192.168.1.0/24 也可以用nmap扫描 nmap -T4 -A 192.168.1.0/24 (视不同环境而定 ,假设这里的路由器地址为 192.168.1.1) 也可利用其他工具查看其他主机,方法有很多 2,arp欺骗 命令 arpspoof -i wlan0 -t 192.168.1.2(目标的内网地址) 192.168.1.1 上面一句就对192.168.1.2实施了欺骗 ,此时该主机是断网的 3,流量转发 我们将劫持到的流量通过自己发机器转发到受害人的机器上,让其恢复网络 转发命令 echo 1 获取图片和浏览的网站 driftnet -i wlan0 urlsnarf -i wlan0 dns劫持 修改/etc/ettercap/etter.dns 添加自己的ip和劫持域名 开始进行DNS欺骗攻击 : ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.127.211// /192.168.127.2// 进行DNS 欺骗后,再次测试:
1写在前面 ---- 分享一些通过 Bind9 配置DNS服务器的笔记 博文内容涉及 一个基本的 DNS 权威服务器 配置流程 理解不足小伙伴帮忙指正 我承认爱情是空幻的,只有情感才是真实的,是情感在促使我们去追求 BIND9 (Berkeley Internet Name Domain)可以实现权威的 DNS 服务器。 3部署 Bind9 权威服务器 基本步骤 安装 bind 软件 修改配置文件 /etc/named.conf 启用并启动服务 named.service 开通防火墙 dns 虽然名字叫 bind,但主要服务 ,以及配置文件都是 叫 named bind9 安装 [root@serverb ~]# yum -y install bind 简单看一下服务文件 # /usr/lib/systemd/system requested but not available ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ; COOKIE: 7e67c9a9f9d30b3df695a33864c64a1bb0d653a623775fd6
今天就给大家分享一下DNS欺骗是什么、有啥危害,以及普通人该如何防范。一、DNS欺骗是什么?互联网的“假路标”我们都知道,DNS的作用是把域名翻译成IP地址。 二、DNS欺骗有多危险?DNS欺骗看似只是“指错路”,实则后果严重,小到个人信息泄露,大到企业损失惨重,常见危害有4种:1. 三、如何防范DNS欺骗?DNS欺骗虽隐蔽,但并非无计可施。无论是网站管理者还是普通用户,都能通过简单操作降低风险,重点做好这3点:1. 普通用户:换用公共DNS,给解析加“安全锁”大部分人默认用网络服务商(如联通、电信)的DNS,若服务商的DNS被篡改,就容易遭遇欺骗。 常见的免费公共DNS推荐:114DNS:114.114.114.114(纯净无劫持,适合国内用户);Google DNS:8.8.8.8(全球通用,解析速度快);Quad9 DNS:9.9.9.9(侧重安全
程序员有充分的理由感到自豪,因为其他人是无权进入数据库并更改的。世界越是依赖计算机定义,程序员的能力就越强。
DNS的正向解析 在DNS域名解析服务中,正向解析是指根据域名(主机名)查找到对应的IP地址。也就是说,当用户输入了一个域名后,bind服务程序会自动进行查找,并将匹配到的IP地址返给用户。 这也是最常用的DNS工作模式。 正向解析: 根据主机名(域名)查找对应的IP地址。 例子: @ 600 IN SOA dns.boysec.cn. 服务器无法联系上主DNS服务器时,辅助DNS服务器可以在多长时间内认为其缓存是有效的,并供用户查询。 +short k8s-dns.boysec.cn. ## 方法二 [root@k8s-dns etc]# dig -x 10.1.1.250 @10.1.1.250 +short k8s-dns.boysec.cn
BIND9 BIND9是用于搭建DNS服务器的一个软件应用。 记录写法为:主机名 TTL值 IN 记录类型 值 在bind9里的所有配置文件中 所有的域名最后都必须带有".",这个"."意味着根域的意思所以必须要有,不然启动服务的时候会报语法错误。 [root@localhost named]# cat host.com.zone.jnl ;BIND LOG V9 ▒8▒▒JhostcomX6ns1hostcomchai simplefishcnQ ▒Q▒Q▒serverhostcom<▒iJhostcomX6ns1hostcomchai simplefishcnQ▒Q▒Q▒Q▒[root@localhost named]# RNDC管理BIND9 rndc可以对bind9进行热更新,可以对某个域的解析单独进行重载。
1写在前面---- 分享一些 使用 bind9 配置主从权威DNS服务器的笔记 理解不足小伙伴帮忙指正 对每个人而言,真正的职责只有一个:找到自我。然后在心中坚守其一生,全心全意,永不停息。 注册服务商将该信息放在父域的区域文件中(如NS,A和AAAA记录),以便DNS解析器可以找到您的名称服务器。 为了帮助确保可靠性,应该至少有两个公共DNS服务器,并且它们应位于不同的站点,以避免由于网络故障而造成的中断。 外部主机如何通过缓存名称服务器和权威名称服务器进行 DNS 解析,对记录执行DNS查找。 部署 配置主 DNS 服务器 安装 bind9 [root@serverb ~]# yum install bind -y 一些准备工作 [root@serverb ~]# vim /etc/named.conf requested but not available ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ; COOKIE: 7e67c9a9f9d30b3df695a33864c64a1bb0d653a623775fd6
这正是实现arp欺骗的关键。可以通过编程的方式构建arp应答数据包,然后发送给被欺骗者,用假的IP地址与MAC地址的映射来更新被欺骗者的arp高速缓存,实现对被欺骗者的arp欺骗。 有两种arp欺骗:一种是对路由器arp高速缓存的欺骗;另一种是对内网电脑arp高速缓存的欺骗。 的缓存表不变,也就是说,A把数据包给了C,而G的包还是给A,这样就是ARP单向欺骗了。 好了在了解了上面基本arp通信过程后,现在来学习arp欺骗技术就好理解多了,计算机在接收到ARP应答的时候,不管有没有发出ARP请求,都会更新自己的高速缓存。 会话劫持 连接劫持(会话劫持)是一种类似中间人攻击的方法,当两台计算机相互连接时,中间人通过 ARP欺骗,完成连接劫持。
MS09-008(DNS/WINS) 可能导致DNS/WINS服务器注册信息篡改或响应欺骗,诱使用户访问恶意站点。虽攻击成功率低于MS08-037修复的DNS漏洞,但隐蔽性强,建议优先处理。
127.0.0.1; }; }; 重新启动named service named restart 在Prometheus的yml文件中添加如下job,重新启动Prometheus即可 - job_name: dns-master static_configs: - targets: ['10.85.6.66:9119'] labels: alias: dns-master 参考: https://grafana.com/dashboards/1666 https://computingforgeeks.com/how-to-monitor-bind-dns-server-with-prometheus-and-grafana
DNS的分类 主DNS服务器:就是一台存储着原始资料的DNS服务器。 从DNS服务器:使用自动更新方式从主DNS服务器同步数据的DNS服务器。也成辅助DNS服务器。 183.131.200.61 1.81.5.178 1.81.5.179 183.131.200.68 183.131.200.69 183.131.200.72 183.131.200.74 学习部署bind9 _64 GNU/Linux 安装bind9 配置yum源 使用centos6自带的yum源即可,同时确保机器可以解析外网域名,并能连接公网 yum install -y bind-utils bind bind-devel bind-chroot bind9主配置文件 options{ //全局选项 } zone "zone name" { //定义区域 } logging{ 加载自定义区域文件 include "/etc/named.root.key"; 检查配置文件 # named-checkconf -z /etc/named.conf 没有报错就属于正常 启动bind9服务