网络协议与攻击模拟_14DNS欺骗

DNS欺骗就是利用某种方式将我们访问的域名解析到其他服务器上,从而使得我们无法正常访问到原本我们想要访问的网站。

一、DNS欺骗过程

首先在windows server 2016虚拟机上搭建网站服务,kali作为攻击机从而实现中间人攻击,使用ettercap工具的ARP欺骗和DNS欺骗功能模块;将www.woniuxy.com欺骗到我们在windows server上搭建的网站上,客户机win10输入正确的域名无法访问到正确的网站。

二、搭建实验环境

client虚拟机(桥接)、windows server2016虚拟机(桥接)、kali虚拟机(桥接)

三、实验过程

1、Windows Server IIS建站

2、kali实施攻击

在etter.dns文件中添加域名记录解析的地址为Windows Server 2016的IP地址

复制代码
vim /etc/ettercap/etter.dns

打开ettercap工具

(1)实施ARP欺骗

选择网卡 | 搜索主机 | 列出主机

将欺骗主机添加到Target1,将网关加入Target2

执行ARP欺骗

执行ARP欺骗后,client仍然可以访问到百度了

(2)实施DNS欺骗

3、客户机被骗

(1)DNS欺骗结果

访问http://www.woniuxy.com看到的确是我们用Windows ServerI搭建的网站,而用https访问却无法正常显示页面,这是因为https时需要SSL证书的。

(2)抓包分析

a、http正常访问https访问不到

第一次我们时用http访问的网站,是正常的,从报文中也可以看出来。

第二次用https访问的时候就出现tcp和443端口无法建立连接

b、https无法正常访问

因为服务器没有开启443端口

可以看到windows server本地的443端口确实没有开放

如果我开启服务器上的443端口,我们这里可以给网站编辑绑定https到443端口

但是https需要SSL证书,就需要搞一个证书

c、自建SSL证书
d、 https重新访问

现在我已经把443端口打开了

那么回到client正常访问下,看看443端口能不能访问到

因为这个证书不是权威机构颁发的所以会提示证书错误,意思就是你这个证书是不可信的

我点击"继续浏览此网站"也是可以访问到我们windows server搭建的网站的

e、流量分析

可以看到开始是client和server的三次握手,是正常的,接下来是SSL报文,后面建立连接过程是出现了问题的,client向server发送了RST。

后面的Application Data就是数据了,全是加密的数据。

前面client访问https的时候,页面有提示可能显示试图欺骗或截获你向服务器发送的数据,这是因因为我的服务器没有做任何安全问题,但是如果我的服务器做了一些安全性的问题,会直接报客户端错误。

4、更换欺骗域名

(1)ARP欺骗虚拟机

我们改一下etter.dns,我们直接将欺骗的地址改成蜗牛学院的IP,前面域名改成www.sohu.com

没有成功

(2)ARP欺骗物理机

我再试下去欺骗我的物理机192.168.242.182

浏览器页面访问没有成功,但是抓包是能够看到的

这里出现了out-of-Order和SEQ/ACK,这里报文是有问题的.

在kali上面也能看到Ip地址是有访问到101.37.65.91的

5、蜗牛学苑课程效果

蜗牛学院课程中,老师是有成功的

浏览器访问www.sohu.com 会出现下面的界面

接受风险并继续是可以跳转到蜗牛学院官网的,但是我并未能实现最后这一步。

相关推荐
十日十行13 小时前
Linux和window共享文件夹
linux
Sinclair17 小时前
简单几步,安卓手机秒变服务器,安装 CMS 程序
android·服务器
木心月转码ing20 小时前
WSL+Cpp开发环境配置
linux
Rockbean2 天前
用40行代码搭建自己的无服务器OCR
服务器·python·deepseek
蝎子莱莱爱打怪2 天前
Centos7中一键安装K8s集群以及Rancher安装记录
运维·后端·kubernetes
茶杯梦轩2 天前
CompletableFuture 在 项目实战 中 创建异步任务 的核心优势及使用场景
服务器·后端·面试
崔小汤呀2 天前
最全的docker安装笔记,包含CentOS和Ubuntu
linux·后端
何中应2 天前
vi编辑器使用
linux·后端·操作系统
何中应2 天前
Linux进程无法被kill
linux·后端·操作系统
何中应2 天前
rm-rf /命令操作介绍
linux·后端·操作系统