【KALI网络安全】DNS攻击(劫持和欺骗)与网络钓鱼的模拟和预防(1)

article/2025/9/23 15:09:04

1、DNS概述

关于DNS的定义,作用,分类以及工作原理,博主已在【Windows Server 2019】DNS服务器的配置与管理——理论】这篇博客中陈述过。

要预防DNS劫持,必须了解它的攻击原理和过程

声明

本博客不是在向大家展示这些攻击的方法,而是让大家尽可能的了解DNS攻击的手段以及如何采取必要的预防措施,来确保更安全地上网。

2、DSN劫持(DNS Hijacking)概述

2.1.什么是DNS劫持

DNS劫持全称为域名服务器劫持,又称DNS重定向(DNS redirection)。它是一种DNS攻击手段,用户主机的DNS查询被错误解析,攻击者将用户的访问重定义到恶意网站中,以此来获取一些重要私人信息。

攻击者实施攻击时,要么在用户电脑上安装恶意软件,要么接管路由器,要么拦截或侵入DNS通信系统。

2.2.DNS劫持攻击类型

DNS劫持有四种基本类型

  • 本地DNS劫持(Local DNS hijack)——攻击者通过在用户计算机上安装特洛伊木马,然后更改本地DNS设置,将用户重定向到恶意站点中。
  • 路由器DNS劫持(Router DNS hijack)——许多路由器具有默认密码或固件漏洞。攻击者可以通过这些漏洞接管路由器并修改覆盖原来的DNS设置,从而影响连接到该路由器的所有用户
  • 中间人DNS攻击(Man in the middle DNS attacks )——攻击者拦截用户与DNS服务器之间的通信,并提供指向恶意站点的IP地址。
  • 恶意DNS服务器(Rogue DNS Server )——攻击者入侵DNS服务器,更改DNS记录,使其将DNS请求重定向到恶意站点

2.3.DNS劫持的作用

(1)好的方面

  • ISP(互联网供应商)使用DNS重定向来接管用户的DNS请求,收集信息的同时在用户访问未知域时会返回广告。

  • 一些国家会使用DNS重定向进行网络信息审查,将用户重定向到政府授权的站点。

(2)坏的方面

  • 域诈骗(pharming)

    pharming攻击是将用户的流量重定向到模拟合法网站外观的伪造网站中,目的是为了窃取账户,密码和其他个人信息等。

  • 网络钓鱼(phishing)

    网络钓鱼是黑客常使用的一种技术,通过发送电子邮件/文本,语音消息或传真等来获取用户的个人信息,黑客在看似合法的电子邮件中添加了恶意链接或附件,诱惑用户去点击,从而获取信息访问权限。

3、DNS劫持——Pharming攻击的实现

案例 1 ——本地DNS劫持

3.1.拓扑说明

(1)正常情况下,用户访问facebook

在这里插入图片描述

正常情况下,用户使用浏览器打开脸书登录,然后DNS服务器通过A记录访问脸书的服务器,返回合法登录网页。

(2)hacker发动DNS劫持时,用户访问facebook

在这里插入图片描述

当攻击者进行DNS劫持时,修改了用户电脑上的DNS服务器IP地址,将用户的流量重定向到攻击者自己的服务器中,用户在不知情的情况下,在恶意网站中输入了账户和密码,数据流量被转发到攻击者电脑中,从而用户私人信息泄露。

3.2.实验环境

主机系统IP地址
攻击者Kali-Linux192.168.83.11
PC2Windows 10192.168.83.39

攻击者和普通用户在同一局域网中,两者的IP均是通过DHCP服务器获得。

3.3.具体步骤

3.3.1.前提

用户PC2中的浏览器中没有任何缓存(清空浏览器缓存)

普通用户的电脑上的DNS服务器IP地址在未被修改时,使用nslookup命令查看默认DNS服务器

(1)DNS未修改前

在这里插入图片描述

在局域网内,普通用户电脑已经被入侵者修改了DNS设置,设置的IP为入侵者的主机IP:192.168.83.11

(2)DNS被恶意修改后

在这里插入图片描述

3.3.2.劫持DNS

(1)劫持facebook.com域名

使用的工具是dnschef,该工具的使用方法具体请看《【KALI】DNS解析工具——Dnschef参数(中英对照)》这篇博文。打开kali终端,输入

┌──(kali㉿kali)-[~]
└─$ sudo dnschef --fakeip=192.168.83.11 --fakedomains=facebo0k.com,facebook.com --interface=0.0.0.0 

在这里插入图片描述

(2)检测DNS是否劫持成功

在这里插入图片描述

通过截图可以看到,DNS劫持成功。原来www.facebook.com的IP地址为31.13.82.36,现在却是192.168.83.11(入侵者IP),显然DNS劫持成功。

(3)伪造facebook登录网站

使用 setoolkit 工具对脸书登录网页进行克隆。在终端中输入:

┌──(kali㉿kali)-[~/Desktop]
└─$ sudo setoolkit

进入setoolkit菜单界面,在set>后输入1,即选择Social-Engineering Attacks。然后按回车

在这里插入图片描述

接着输入2,即选择Website Attack Vectors。然后按回车

在这里插入图片描述

进入站点攻击菜单后,输入3,即Credential Harvester Attack Method。然后按回车

在这里插入图片描述

最后输入2,即Site Cloner。按回车

在这里插入图片描述

选择IP地址,默认为193.168.83.11,默认选择即可,按回车。

在这里插入图片描述

在红框处输入要克隆的网站域名,这里是https://www.facebook.com,按回车

在这里插入图片描述

当终端中显示蓝色字幕时,说明克隆站点成功。

在这里插入图片描述

(4)验证伪造站点成功

使用setoolkit克隆的网站,会使用本地80号端口,因此只需要打开本地浏览器输入localhost或127.0.0.1或192.168.83.11,出现脸书登录站点说明克隆成功。

在这里插入图片描述

查看setoolkit命令终端,发现命令行中返回了一些参数,如下图所示

在这里插入图片描述

(5)在PC2中访问facebook网站

如果在PC2的浏览器中直接输入www.facebook.com,会显示连接失败。同时facebook会强制将http转成https,这样就无法访问facebook。因为这个原因,所以我们在使用dnschef命令时,设置了一个不存在的域名:facebo0k.com。

当PC2用户通过邮件收到伪造的facebook信件后,在不知情的情况下点击了www.facebo0k.com,浏览器会打开下图所示的网站。

在这里插入图片描述

网站内容和facebook登录界面完全一样,但是在URL栏我们可以看到火狐浏览器提示这是不安全连接(使用http协议)。而正常的facebook登录界面使用的是https协议。

在这里插入图片描述

(6)账户和密码等信息泄露

PC2用户在不知情的情况下,输入了账户和密码,那么攻击者会从setoolkit终端中获取到这些信息。

在伪站中输入邮箱:hack@gmail.com;密码:hack45。点击登录后,再查看kali上的setoolkit终端信息。

在这里插入图片描述

点击登录后系统自动跳到脸书的真实URL,这里由于邮箱和密码是编造的,所以无法登录。通过下图可以看到kali后台中可以获取在PC2中输入的邮箱和密码。至此,攻击者获取到了PC2用户的私人信息。

在这里插入图片描述

以上
篇幅过长问题,未完待续


http://chatgpt.dhexx.cn/article/foCV9WNh.shtml

相关文章

DNS 欺骗攻击基于ettercap

开启Apache服务器如下图所示 在/var/www/html文件夹下找到index.html 文件用自己新建的文件替换。此为自己新建主页 查看默认主页 本次实验使用kali (192.168.1.88/24) 以及win7系统虚拟机(192.168.1.133/24) Win7 IP Kali ip 查看ettercap 使用命…

DNS欺骗攻击、DDoS攻击、XSS攻击和SYN Flooding攻击

DNS欺骗攻击 攻击者冒充域名服务器,向目标主机提供错误的DNS信息,当用户尝试浏览网页,输入域名访问某网页,但实际上访问到的IP地址并不是该网页的IP地址,而是攻击者准备的网页的IP地址,所以用户在网页中提…

『网络协议攻防实验』DNS欺骗攻击与防御

前言 靶机:seedubuntu 12.01,IP:192.168.199.138攻击机:Kali-2020.4,IP:192.168.199.129工具:ettercap 原理 DNS(DomainNameSystem,域名系统),…

DNS欺骗攻击

1.DNS域名系统:其主要作用是把主机的域名解析IP地址的系统,即使服务器更换了IP地址,我们依旧可以通过域名访问该服务器。 DNS域名查询可以简单的分为五个步骤: 网络用户客户端提出域名转换IP地址的请求地址解析程序resolve生成查…

局域网下ARP欺骗以及DNS劫持

DNS又称为域名劫持 定义: 域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址从而实现用户无法访问目标…

Seed lab dns欺骗实验——dns localdns remote

文章目录 1. 实验2. 实验步骤及结果2.1 DNS _Local2.1.1 环境搭建容器部署DNS配置测试部署 2.1.2 The Attack TasksTask 1: Directly Spoofing Response to UserTask 2: DNS Cache Poisoning Attack – Spoofing AnswersTask 3: Spoofing NS RecordsTask 4: Spoofing NS Record…

局域网内dns欺骗

今天学习了dns欺骗,对自己的试验结果进行一次记录。 一:对dns文件进行编辑 我们使用的欺骗工具是ettercap,首先对dns的文件进行编辑,通过终端打开 通过 i 键进入编辑状态,然后在红色的矩形中输入,前面的*…

应用“Cain Abel”实现DNS欺骗

环境的搭建: 1,在Windows 7安装IIS服务,访问www.baidu.com或其他任意站点,保存首页文件至本地wwwroot文件夹中; (1)打开控制面板,找到“程序”,点进去 点击“打开或关闭…

DNS欺骗及防御技术

一、DNS工作原理 1、DNS:域名服务协议,提供主机域名和IP地址之间的转换。 属应用层协议,端口号为53。DNS数据通过无连接的UDP协议传递 2、过程: 被 二、DNS欺骗原理原理及实现 1、DNS欺骗原理 当客户主机向本地DNS服务器查询域名的…

使用kali里的dnschef进行DNS欺骗

1. 前言 DNSChef是针对渗透测试人员和恶意软件分析师的高度可配置的DNS代理。它能够精细配置哪些DNS回复以修改或简单地代理真实响应。为了利用该工具,您必须手动配置DNS服务器以指向DNSChef。 2. 执行参数 选项参数: -h,--help显示帮助信息并退出--f…

DNS欺骗实战

DNS工作过程特点 • DNS 查询请求是层层传递,查询和应答无严格身份验证、会话无加密 • 收到应答后 DNS 服务器会缓存结果 DNS是什么 • DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能…

2.9 ARP和DNS欺骗

1、预备知识:ARP和DNS欺骗原理 1.1ARP欺骗 ARP(Address Resolution Protocol,地址解析协议)涉及TCP\IP体系结构中网络层的IP地址和数据链路层的MAC地址,即根据IP地址来查询对应的MAC地址。ARP欺骗的实质是破坏IP地址与…

网站被反诈中心DNS劫持解决教程

如果你的网站部分地区用户访问反馈访问不了,测试域名DNS被劫持到了127.0.0.1 或 0.0.0.0 可能是域名被墙了,或则被反诈中心拦截了,如果遇到该问题,需要检测单单被运营商拦截还是也有被反诈中心拦截。 排查过程: 可以把问题域名通过…

投毒、伪装、攻击,DNS 欺骗和钓鱼网站如何一步步诱人掉入陷阱?

【编者按】这篇文章将详细讲解DNS欺骗(DNS投毒)及钓鱼网站原理知识,并通过Ettercap工具复现某购物网站的钓鱼漏洞,本文的重点是让您对ARP欺骗、DNS欺骗和钓鱼攻击有一定认识。真心希望这篇基础文章对您有所帮助,也欢迎…

DNS 系列(三):如何免受 DNS 欺骗的侵害

互联网上每一台设备都会有一个 IP 地址,我们在访问网站或发送信息时,其实都是通过 IP 地址达成准确请求的。但是这个 IP 地址由很长一串数字组成,记忆起来相当困难,所以我们创造了更实用的域名来代替 IP 地址。而如何将域名和 IP …

内网DNS欺骗与防护

一.实验目的 DNS欺骗即域名信息欺骗是最常见的DNS安全问题。域名系统(Domain Name System,DNS)是一个将Domain Name和IP Address进行互相映射的Distributed Database。DNS是网络应用的基础设施,它的安全性对于互联网的安全有着举足轻重的影响。但是由于DNS Protocol…

DNS欺骗与钓鱼网站

实验背景 钓鱼者运用社会工程学只是诱骗受害者,以未授权情况下获取对方的姓名、年龄、邮箱账号、甚至是银行卡密码等私人信息。 钓鱼往往呵社会工程学结合进行诱导,而社会工程学时黑客的内功,能否灵活运用可以体现一个黑客的个人修为&#…

DNS欺骗的艺术 | 域名劫持和网页挂马

0x00 免责声明 本文仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担…

DNS欺骗原理及工作工程分析

DNS欺骗 DNS欺骗是这样一种中间人攻击形式,它是攻击者冒充域名服务器的一种欺骗行为,它主要用于向主机提供错误DNS信息,当用户尝试浏览网页,例如IP地址为XXX.XX.XX.XX ,网址为www.bankofamerica.com,而实际…

DNS内网欺骗(仅供参考)

DNS内网欺骗(仅供参考) 下面展示一些 内联代码片。 //启动apche2 systemctl start apache2 在/var/www/html/目录下添加index.html访问页面//修改文件 leafpad /etc/ettercap/etter.dns//添加一下内容 * A 192.168.1.34 * PTR 192.168.1.34 *.*.com A 192.168.1.34 //* 表…