冒充網域名稱伺服器的攻擊技巧

2022-06-08 10:09:10 字數 1641 閱讀 6284

圖1: dns查詢和響應  

dns函式是屬於查詢/響應型別的格式,當客戶端希望解析dns網域名稱為ip位址時,就會向dns伺服器傳送乙個查詢,然後伺服器會將對應的作為回覆。從客戶端的角度來看,看到的只有兩個資料報:查詢和響應。

圖2: dns查詢和響應資料報  

而當我們進一步考慮dns遞迴問題時,這種情況就會變得更加複雜。由於網際網路dns結構的層次性,dns伺服器需要能夠互相通訊以便獲取客戶端傳送的查詢所對應的答案。我們的內部dns伺服器可能知道本地區域網路伺服器的ip位址對映,但是我們不能指望內部dns伺服器知道全世界網路的ip位址對映。這也就是遞迴發揮作用的地方,就是當一台dns伺服器代表客戶端的名義向另一台dns伺服器傳送查詢請求,也就是說,這種情況下,dns伺服器變成了客戶端,如圖3所示。

圖3: dns通過遞迴的查詢和響應  

欺騙dns   執行dns欺騙攻擊的方法有很多,在這裡我們將使用一種稱為dns id欺騙的技術。   每個通過網際網路傳送的dns請求都包含乙個獨特的識別碼,其目的在於辨識查詢和響應,並將對應的查詢和響應配對在一起。這就意味著,如果我們的攻擊計算機可以攔截目標裝置傳送的dns查詢,我們就只需要做乙個包含該識別碼的假資料報,這樣目標計算機就會根據識別碼而接受我們傳送的查詢結果。   我們將使用乙個簡單的工具分兩個步驟來完成整個操作。首先,我們對目標裝置進行arp快取中毒攻擊以重新路由通過攻擊主機的目標裝置的通訊,這樣我們就能夠攔截dns查詢請求,然後我們就能夠傳送欺騙性的資料報。這樣做的目的是為了讓目標網路的使用者訪問我們製造的惡意**而不是他們試圖訪問的**,如圖4所示。

圖4: 使用dns id欺騙方法的dns欺騙攻擊  

圖5: 新增欺騙性的dns記錄到etter.dns  

這些資訊就是告訴dns_spoof外掛程式這樣的資訊:當它發現針對yahoo.com www.yahoo.com或者的dns查詢請求時,就傳送ip位址172.16.16.100作為響應。在實際情況下,172.16.16.100會執行某種web伺服器軟體向使用者展現假冒**。   一旦檔案配置好並儲存後,我們就可以執行命令字串來發動攻擊了,命令字串使用以下選項:   -t –指定文字介面的使用   -q –以靜音模式執行命令,這樣捕捉的資料報不會輸出到螢幕   -p dns_spoof –指定dns_spoof外掛程式的使用   -m arp –發起中間人arp中毒攻擊以攔截主機間的資料報   // // -指定整個網路作為攻擊的目標   我們需要的最終命令字串為:   ettercap.exe –t –q –p dns_spoof –m arp // //   執行此命令將啟動兩個階段的攻擊,首先是對網路裝置的arp快取中毒攻擊,然後是傳送假的dns查詢響應資訊。

圖6:ettercap主動搜尋dns查詢  

一旦啟動,任何使用者試圖開啟www.yahoo.com都會被重新定向到我們的惡意**。

圖7: 從使用者角度看到的dns欺騙的結果  

根網域名稱伺服器

全球13組根網域名稱伺服器以英文本母a到m依序命名,網域名稱格式為 字母.root servers.org 字母ipv4位址 ipv6位址 運作單位 a198.41.0.4 2001 503 ba3e 2 30 verisign b192.228.79.201 2001 500 84 b 南加州大學...

name servers 網域名稱伺服器

因此,名稱伺服器提供的服務非常寶貴。術語 名稱伺服器 可用於描述已安裝dns軟體的任何伺服器。但是,它通常是指web主機擁有的伺服器,用於管理客戶網域名稱。為你的 和網域名稱伺服器使用相同的名稱。此外,註冊自己的網域名稱伺服器也意味著你可以避免向客戶洩露第三方詳細資訊。要先檢查a記錄的設定。確保它沒...

網域名稱伺服器的劃分

根網域名稱伺服器 全球總共有13套根伺服器裝置 它是最重要的網域名稱伺服器,它知道所有頂級網域名稱伺服器的網域名稱和ip位址,如果本地網域名稱伺服器無法對網域名稱進行解析,那麼都必須求助於它來進行解析 許可權網域名稱伺服器 假設乙個公司有abc.com和y.abc.com這麼兩個 那麼該 對應的許可...