网络安全课上学习的arp欺骗和dns劫持,本来想一篇文章搞定,写完arp后发现太长了,觉得还能水一篇

DNS劫持:

DNS劫持就是通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替,其结果就是对网址不能访问或访问的是假网址,从而实现窃取资料或者破坏原有正常服务的目的。简而言之就是针对某一个用户,使得其访问的网站均为黑客提前设置好的web页面,例如,伪造路由器登录地址或者其他登录页面,盗取登录账号密码

第一次做这个实验是在学校机房里搞的,当时做到最后一步没反应,防火墙是关闭的,重复多次也无果,找不到是哪里出的问题,最后作业没交,后来在宿舍里搞就成功了

实验目的:
替换受害者访问的页面

实验说明:

  • 攻击机:kali linux(192.168.72.133)
  • 靶机:win7 x64(192.168.72.136)
  • 攻击工具:kali linux系统下的ettercap工具
  • 环境:同一局域网

先修改kali里的两个文件

# 修改/var/www/html/index.html,这个文件是劫持之后跳转的页面,可以直接用记事本打开,也可以用终端命令打开,写入自己页面(我在网上随便找了一份代码粘贴上去)

# 修改/etc/ettercap/etter.dns,添加以下记录* A 192.168.72.133
* 代表所有网站(也可以指定某个网站),A是解析类型,后面ip是攻击者要欺骗为的ip(记得把前面#号删除)

# 接下来启动apache网站服务器systemctl start apache2

# 在浏览器打开看一下是否正常

# 再启动ettercap工具,ettercap -G

# 还是老样子,先扫描主机再列出主机,然后把网关添加到Add to Target 1 ,靶机ip添加到Add Target 2

# 点击右上角三点 -> plugins -> manage plugins

# 右键启动dns_spoof,左边有个*号就是开启了

# 来到win7这边,随便打开一个http网站,可以看到已经跳转到了指定页面上,随便ping一个域名也是被劫持到了该IP上

劫持的页面得是http协议的网站,如果是https的,那么就无法劫持到我们想要得到的界面。就会显示拒绝连接,如果是以http协议访问就可以成功。

劫持过的网站,即使停止劫持,工具那边停止攻击之后,靶机再次访问之前被劫持的网站,仍然是被劫持时的界面。
主要是运营商以节省跨省流量结算费用为目标进行DNS劫持。当运营商系统发现HTTP访问的域名时会在区域内的服务器中缓存一份资源,后续用户再请求的时候其域名解析会被解析到运营商的服务器上去由运营商的服务器直接返回内容。

其应对方法只有使用HTTPS,但并不仅仅是在原有的域名HTTP的基础上切换HTTPS那么简单,还需要保障这个域名不支持HTTP访问并且没有被大范围使用HTTP访问过,如果不这样做的话会出现一个问题,运营商在DNS解析的时候并不知道这个域名是用什么协议访问的,当之前已经记录过这个域名支持HTTP访问后,不管后续是否是HTTPS访问,都会进行DNS劫持,这是如果使用的是HTTPS访问,会因为运营商的缓存服务器没有对应的SSL证书而导致请求无法建立链接,这时就会遇到请求失败的问题。

届ける言葉を今は育ててる
最后更新于 2022-03-13