网络协议与攻击模拟_14DNS欺骗

DNS欺骗就是利用某种方式将我们访问的域名解析到其他服务器上,从而使得我们无法正常访问到原本我们想要访问的网站。

一、DNS欺骗过程

首先在windows server 2016虚拟机上搭建网站服务,kali作为攻击机从而实现中间人攻击,使用ettercap工具的ARP欺骗和DNS欺骗功能模块;将www.woniuxy.com欺骗到我们在windows server上搭建的网站上,客户机win10输入正确的域名无法访问到正确的网站。

二、搭建实验环境

client虚拟机(桥接)、windows server2016虚拟机(桥接)、kali虚拟机(桥接)

三、实验过程

1、Windows Server IIS建站

2、kali实施攻击

在etter.dns文件中添加域名记录解析的地址为Windows Server 2016的IP地址

复制代码
vim /etc/ettercap/etter.dns

打开ettercap工具

(1)实施ARP欺骗

选择网卡 | 搜索主机 | 列出主机

将欺骗主机添加到Target1,将网关加入Target2

执行ARP欺骗

执行ARP欺骗后,client仍然可以访问到百度了

(2)实施DNS欺骗

3、客户机被骗

(1)DNS欺骗结果

访问http://www.woniuxy.com看到的确是我们用Windows ServerI搭建的网站,而用https访问却无法正常显示页面,这是因为https时需要SSL证书的。

(2)抓包分析

a、http正常访问https访问不到

第一次我们时用http访问的网站,是正常的,从报文中也可以看出来。

第二次用https访问的时候就出现tcp和443端口无法建立连接

b、https无法正常访问

因为服务器没有开启443端口

可以看到windows server本地的443端口确实没有开放

如果我开启服务器上的443端口,我们这里可以给网站编辑绑定https到443端口

但是https需要SSL证书,就需要搞一个证书

c、自建SSL证书
d、 https重新访问

现在我已经把443端口打开了

那么回到client正常访问下,看看443端口能不能访问到

因为这个证书不是权威机构颁发的所以会提示证书错误,意思就是你这个证书是不可信的

我点击"继续浏览此网站"也是可以访问到我们windows server搭建的网站的

e、流量分析

可以看到开始是client和server的三次握手,是正常的,接下来是SSL报文,后面建立连接过程是出现了问题的,client向server发送了RST。

后面的Application Data就是数据了,全是加密的数据。

前面client访问https的时候,页面有提示可能显示试图欺骗或截获你向服务器发送的数据,这是因因为我的服务器没有做任何安全问题,但是如果我的服务器做了一些安全性的问题,会直接报客户端错误。

4、更换欺骗域名

(1)ARP欺骗虚拟机

我们改一下etter.dns,我们直接将欺骗的地址改成蜗牛学院的IP,前面域名改成www.sohu.com

没有成功

(2)ARP欺骗物理机

我再试下去欺骗我的物理机192.168.242.182

浏览器页面访问没有成功,但是抓包是能够看到的

这里出现了out-of-Order和SEQ/ACK,这里报文是有问题的.

在kali上面也能看到Ip地址是有访问到101.37.65.91的

5、蜗牛学苑课程效果

蜗牛学院课程中,老师是有成功的

浏览器访问www.sohu.com 会出现下面的界面

接受风险并继续是可以跳转到蜗牛学院官网的,但是我并未能实现最后这一步。

相关推荐
W.W.H.9 分钟前
嵌入式常见的面试题1
linux·网络·经验分享·网络协议·tcp/ip
木白CPP9 分钟前
DMA-Buffer内核驱动API文档
linux
HXQ_晴天29 分钟前
Linux 系统的交互式进程监控工具htop
linux·服务器·网络
song8581 小时前
韦东山开发手册阅读笔记(五)
linux
LIZhang20161 小时前
linux写一个脚本实时保存内存占用情况
linux·运维·服务器
IDC02-阿杰1 小时前
Windows WSL2安装Ubuntu24.04全攻略
linux·windows
FS_Marking1 小时前
ZTP(零接触配置):实现自动化与高效的网络部署
运维·网络·自动化
s09071361 小时前
ZYNQ7000 AXI DMA 接收中断(S2MM_introut)全解析:从硬件原理到Linux驱动开发
linux·驱动开发·dma·zynq
IT23102 小时前
抖音作品自动化监控工具
运维·自动化