linux安全--DNS欺骗,钓鱼网站搭建

目录

一,实验准备

首先让client能上网

1)实现全网互通,实现全网互通过程请看

2)SNAT源地址转换

3)部署DHCP服务

4)配置DHCP服务配置DHCP服务)

5)启动服务

6)安装DNS服务

7)DNS配置

8)启动DNS启动DNS)

9)DNS欺骗(将DNS解析到Server上)

二,在Server上搭建HTTPD服务

1)安装HTTPD

2)启动HTTPD服务启动HTTPD服务)

三,在client端验证欺骗


仍然依托此网络拓扑结构,实现client端的DNS欺骗

实验环境:client(Windows10),GW(CentOS7),server(CentOS7),syslog(CentOS7)

一,实验准备

首先让client能上网
1)实现全网互通,实现全网互通过程请看

linux日志服务器的建立

!!!下面的配置在GW路由器上配置!!!

2)SNAT源地址转换

使用iptables防火墙做SNAT

复制代码
iptable​s -t nat -I POSTROUTING -p all -s 192.168.1.0/24 -o ens32 -j SNAT
--to-source 10.4.7.174 
iptable​s -t nat -I POSTROUTING -p all -s 0.0.0.0/0 -o ens32 -j SNAT
--to-source 10.4.7.174 

iptables -t nat -nvL #查看编写的规则

测试一下看看client能不能上网

3)部署DHCP服务

使用yum源安装DHCP服务

复制代码
yum install dhcp -y
4)配置DHCP服务

vim /etc/dhcp/dhcp.conf

输入下面的内容将指定文件内容拷贝到dhcp.conf中

复制代码
:r /user/share/doc/dhcp-4.2.5/dhcp.conf.example

修改对应位置内容

5)启动dhcp服务
复制代码
systemctl list-unit-files | grep dhcpd
systemctl start dhcpd
systemctl enable dhcpd  
netstat -anptl | grep 67

关于dhcp服务无法启动Failed to start DHCPv4 Server Daemon.错误

解决方法:虚拟网络编辑器中的也就是dhcp所要服务的子网ip地址要与dhcp.conf中的服务网段ip一致(与上面subnet 192.168.1.0一致)

将client端ip改为动态获取

dhcp部署成功

6)安装DNS服务
复制代码
yum install bind -y
7)DNS配置

改一处注销一处

yes改成no

8)启动DNS
复制代码
systemctl start named
syatemctl enable named

netstat -anptl | grep 53
9)DNS欺骗(将DNS解析到Server上)

vim /etc/named.conf

在这个配置文件中加上zone "jd.com"

cd到/var/named/下

复制代码
cp -a named.empty jd.com.zone 
#将named.empty拷贝一份命名为jd.com.zone,包括named.empty的文件权限以及用户和组

vim jd.com.zone

复制代码
$TTL 3H
@       IN SOA jd.com. root.jd.com. (
                                        0       ; serial
                                        1D      ; refresh
                                        1H      ; retry
                                        1W      ; expire
                                        3H )    ; minimum
        NS      ns.jd.com.
 ns     A       192.168.1.254
www     A       172.16.1.100

配置成这个样子,意思为将ns解析成192.168.1.254,www解析成172.16.1.100

二,在Server上搭建HTTPD服务

1)安装HTTPD
复制代码
yum install httpd -y
2)启动HTTPD服务
复制代码
systemctl start httpd
systemctl enable httpd

三,在client端验证欺骗

将ip与dns设置为自动获取

www.jd.com解析到了172.16.1.100,也就是自己搭建的服务器上,而不会去正确的网站

实现DNS欺骗,完成钓鱼网站

相关推荐
网硕互联的小客服6 小时前
408 Request Timeout:请求超时,服务器等待客户端发送请求的时间过长。
运维·服务器
王伯安呢6 小时前
告别线缆束缚!AirDroid Cast 多端投屏,让分享更自由
运维·服务器·教程·投屏·airdroid cast·多端互投
逍遥浪子~6 小时前
搭建本地gitea服务器
运维·服务器·gitea
骄傲的心别枯萎6 小时前
RV1126 NO.16:通过多线程同时获取H264和H265码流
linux·c++·音视频·rv1126
空灵之海6 小时前
Ubuntu系统安全合规配置
linux·ubuntu·系统安全·1024程序员节
喜欢你,还有大家6 小时前
FTP文件传输服务
linux·运维·服务器·前端
该用户已不存在6 小时前
你没有听说过的7个Windows开发必备工具
前端·windows·后端
Bi7 小时前
Dokploy安装和部署项目流程
运维·前端
普通网友7 小时前
前端安全攻防:XSS, CSRF 等防范与检测
前端·安全·xss
携欢7 小时前
PortSwigger靶场之Reflected XSS into attribute with angle brackets HTML-encoded通关秘籍
前端·xss