python实现dns欺骗_DNS欺骗攻击
在本節(jié)中,我們將了解DNS服務(wù)器。DNS基本上是將域名轉(zhuǎn)換為設(shè)備IP地址的服務(wù)器。我們可以將域名(如www.google.com)轉(zhuǎn)換為存儲Google網(wǎng)站的設(shè)備的IP地址。由于使用MITM,可以在我們的計算機上運行DNS服務(wù)器并以我們想要的方式解析DNS請求。例如,每當(dāng)有人向Google.com請求時,可以將它們帶到另一個網(wǎng)站,因為我們處于中間位置。因此,當(dāng)有人提出要求時,我們實際上會給他們一個我們想要的IP,然后他們會看到一個完全不同于他們期望的網(wǎng)站。因此,我們可以在服務(wù)器上運行一個虛假網(wǎng)站并獲取請求,例如,請求到網(wǎng)站xyz.com。
要做這種攻擊,我們要做的第一件事就是將人們重定向到我們的Web服務(wù)器。Web服務(wù)器將在我們當(dāng)?shù)氐腒ali機器上運行。可以將人們重定向到我們想要的任何地方。但在本節(jié)中,我們將把它們重定向到我們的本地Web服務(wù)器。接下來,我們將啟動Apache Web服務(wù)器。它預(yù)裝在Kali機器上了,所以我們要做的就是運行以下命令,然后,Web服務(wù)器將啟動:
Web服務(wù)器的文件存儲在/var/www/html目錄中。我們打開文件管理器,然后轉(zhuǎn)到/var/www/html目錄。現(xiàn)在,如果瀏覽我們的Web服務(wù)器,將顯示以下頁面:
在上圖中,可以看到安裝在此處的完整網(wǎng)站,只要有人訪問我們的網(wǎng)絡(luò)服務(wù)器,就會顯示該網(wǎng)站。如果在瀏覽器瀏覽10.0.0.11,也將會看到index.html頁面的內(nèi)容。
現(xiàn)在讓我們配置MITMf DNS服務(wù)器。為此,我們將使用文本編輯器 - leafpad。然后運行以下命令:
執(zhí)行此命令后,我們將向下滾動到A記錄所在的位置,如下面的屏幕截圖所示。記錄是負責(zé)將域名轉(zhuǎn)換或轉(zhuǎn)換為IP地址的記錄:
我們將以xyz.com為目標(biāo)并使用*作為通配符。所以應(yīng)該將xyz.com的任何子域重定向到IP地址10.0.0.11。如果我們想要替換它,可以使用任何IP地址執(zhí)行此操作,例如,可以通過放置Google的IP將其重定向到Google。我們放在這里的任何IP都將重定向xyz.com。現(xiàn)在保存文件并關(guān)閉它,然后運行命令。以下命令與前面部分中之前運行的命令非常相似。唯一的區(qū)別是這里添加一個額外的選項,即--dns。命令如下:
在上面的屏幕截圖中,我們可以看到啟用了DNS欺騙。現(xiàn)在在受攻擊的目標(biāo)客戶端上嘗試訪問xyz.com,看看會發(fā)生什么。在下面的屏幕截圖中,可以看到xyz.com被重定向到我們的網(wǎng)站,該網(wǎng)站顯示了一些簡單的文字。但如果有要,你也可以安裝其它東西。或者可以要求客戶端下載一些東西,或者旋轉(zhuǎn)一些虛假的頁面。
它還可用于向目標(biāo)人員提供虛假更新。DNS欺騙有很多用途。這是進行DNS欺騙的基本方法,可以使用它并將其與其他攻擊或其他想法結(jié)合起來,以實現(xiàn)真正強大的攻擊。
¥ 我要打賞
糾錯/補充
收藏
加QQ群啦,易百教程官方技術(shù)學(xué)習(xí)群
注意:建議每個人選自己的技術(shù)方向加群,同一個QQ最多限加 3 個群。
總結(jié)
以上是生活随笔為你收集整理的python实现dns欺骗_DNS欺骗攻击的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: AOC U27U2DP 显示器上架:IP
- 下一篇: python中hashset_pytho