python实现dns欺骗_DNS欺骗攻击
在本節中,我們將了解DNS服務器。DNS基本上是將域名轉換為設備IP地址的服務器。我們可以將域名(如www.google.com)轉換為存儲Google網站的設備的IP地址。由于使用MITM,可以在我們的計算機上運行DNS服務器并以我們想要的方式解析DNS請求。例如,每當有人向Google.com請求時,可以將它們帶到另一個網站,因為我們處于中間位置。因此,當有人提出要求時,我們實際上會給他們一個我們想要的IP,然后他們會看到一個完全不同于他們期望的網站。因此,我們可以在服務器上運行一個虛假網站并獲取請求,例如,請求到網站xyz.com。
要做這種攻擊,我們要做的第一件事就是將人們重定向到我們的Web服務器。Web服務器將在我們當地的Kali機器上運行。可以將人們重定向到我們想要的任何地方。但在本節中,我們將把它們重定向到我們的本地Web服務器。接下來,我們將啟動Apache Web服務器。它預裝在Kali機器上了,所以我們要做的就是運行以下命令,然后,Web服務器將啟動:
Web服務器的文件存儲在/var/www/html目錄中。我們打開文件管理器,然后轉到/var/www/html目錄。現在,如果瀏覽我們的Web服務器,將顯示以下頁面:
在上圖中,可以看到安裝在此處的完整網站,只要有人訪問我們的網絡服務器,就會顯示該網站。如果在瀏覽器瀏覽10.0.0.11,也將會看到index.html頁面的內容。
現在讓我們配置MITMf DNS服務器。為此,我們將使用文本編輯器 - leafpad。然后運行以下命令:
執行此命令后,我們將向下滾動到A記錄所在的位置,如下面的屏幕截圖所示。記錄是負責將域名轉換或轉換為IP地址的記錄:
我們將以xyz.com為目標并使用*作為通配符。所以應該將xyz.com的任何子域重定向到IP地址10.0.0.11。如果我們想要替換它,可以使用任何IP地址執行此操作,例如,可以通過放置Google的IP將其重定向到Google。我們放在這里的任何IP都將重定向xyz.com。現在保存文件并關閉它,然后運行命令。以下命令與前面部分中之前運行的命令非常相似。唯一的區別是這里添加一個額外的選項,即--dns。命令如下:
在上面的屏幕截圖中,我們可以看到啟用了DNS欺騙。現在在受攻擊的目標客戶端上嘗試訪問xyz.com,看看會發生什么。在下面的屏幕截圖中,可以看到xyz.com被重定向到我們的網站,該網站顯示了一些簡單的文字。但如果有要,你也可以安裝其它東西。或者可以要求客戶端下載一些東西,或者旋轉一些虛假的頁面。
它還可用于向目標人員提供虛假更新。DNS欺騙有很多用途。這是進行DNS欺騙的基本方法,可以使用它并將其與其他攻擊或其他想法結合起來,以實現真正強大的攻擊。
¥ 我要打賞
糾錯/補充
收藏
加QQ群啦,易百教程官方技術學習群
注意:建議每個人選自己的技術方向加群,同一個QQ最多限加 3 個群。
總結
以上是生活随笔為你收集整理的python实现dns欺骗_DNS欺骗攻击的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: AOC U27U2DP 显示器上架:IP
- 下一篇: python中hashset_pytho