DNS中毒 - 练习

  DNS中毒是一种技术,可以让DNS服务器相信它已经收到了真实的信息,而实际上它并没有。这导致将DNS地址转换为数字IP地址的DNS级别的IP地址替换。它允许攻击者使用服务器控件的IP地址替换给定DNS服务器上的目标站点的IP地址条目。攻击者可以为可能包含相同名称的恶意内容的服务器创建假DNS条目。

  例如,用户键入www.google.com,但用户被发送到另一个欺诈站点,而不是被指向Google的服务器。据了解,DNS中毒用于将用户重定向到由攻击者管理的假页面。

  让我们使用相同的工具Ettercap对DNS中毒进行练习。

  DNS中毒与ARP中毒非常相似。要启动DNS中毒,您必须从ARP中毒开始,我们已经在上一章中探讨过。我们将使用已经在Ettercap中的DNS spoof插件。

  步骤1 - 打开终端并输入“nano etter.dns”。此文件包含Ettercap用于解析域名地址的DNS地址的所有条目。在这个文件中,我们将添加一个“Facebook”的假条目。如果有人想打开Facebook,他将被重定向到另一个网站。 终奌站

  步骤2 - 现在插入条目“重定向到www.linux.org”。请参见以下示例 - 重定向

  步骤3 - 现在保存该文件并保存文件退出。使用“ctrl + x”保存文件。

  步骤4 - 之后,整个过程是相同的,以启动ARP中毒。启动ARP中毒后,点击菜单栏中的“插件”,选择“dns_spoof”插件。 插件

  步骤5 - 激活DNS_spoof后,您将在结果中看到,只要有人在浏览器中键入,Facebook.com将开始欺骗Google IP。 激活

  这意味着用户在浏览器上获取Google页面而不是facebook.com。

  在这个练习中,我们看到了如何通过不同的工具和方法来嗅探网络流量。这里一家公司需要一个道德的黑客来提供网络安全来阻止所有这些攻击。让我们看看一个道德黑客可以做什么来防止DNS中毒。

  作为一个道德的黑客,您的工作很有可能使您处于预防的位置,而不是笔试。您知道的攻击者可以帮助您防止外界使用的技术。

  这是针对我们刚刚从笔测试员的角度来看的攻击的防御措施 -

  在本章中,我们探讨了攻击者如何通过在网络中放置数据包嗅探器来捕获和分析所有流量。通过实时示例,我们看到从给定网络获取受害者的凭据是多么容易。攻击者使用MAC攻击,ARP和DNS中毒攻击来嗅探网络流量,掌握电子邮件对话和密码等敏感信息。