DNS 欺骗2025年3月17日 | 阅读 3 分钟 在本节中,我们将学习DNS服务器。DNS本质上是一个将域名转换为设备IP地址的服务器。 我们可以将域名(如www.google.com)转换为存储Google网站的设备的IP地址。 由于我们是中间人(MITM),我们可以在我们的计算机上运行一个DNS服务器,并按照我们想要的方式解析DNS请求。 例如,当有人请求Google.com时,我们可以将他们带到另一个网站,因为我们处于中间位置。 因此,当有人请求它时,我们实际上会给他们想要的IP,然后他们会看到一个与他们期望的完全不同的网站。 因此,我们可以在我们的服务器上运行一个虚假的网站,并从例如xyz.com到该网站获取请求。 要进行此攻击,我们要做的第一件事是将人们重定向到我们的Web服务器。 Web服务器将在我们的本地Kali机器上运行。 我们可以将人们重定向到任何我们想要的地方。 但在本节中,我们将把它们重定向到我们的本地Web服务器。 为此,我们将启动Apache Web服务器。 它已预先安装在Kali机器上,因此我们所要做的就是运行以下命令,之后,Web服务器将启动 ![]() Web服务器的文件存储在/var/www/html目录中。 我们将打开文件管理器,然后转到/var/www/html目录。 现在,如果我们浏览我们的Web服务器,将显示以下页面,如给定的屏幕截图所示 ![]() 在上图中,我们可以看到这里安装了一个完整的网站,当有人访问我们的Web服务器时,它将被显示。 如果我们转到浏览器并浏览10.0.0.11,这是我们的IP地址,我们将看到那里的index.html页面。 现在让我们配置MITMf附带的DNS服务器。 为此,我们将使用文本编辑器leafpad。 然后我们将运行以下命令 ![]() 执行此命令后,我们将向下滚动到A记录所在的位置,如以下屏幕截图所示。 A记录基本上是负责将域名转换或翻译为IP地址的记录 ![]() 我们将以xyz.com为目标,并使用*作为通配符。 所以,基本上,我们说任何到xyz.com的子域名都应该重定向到我们的IP地址,即10.0.0.11。 如果我们想替换它,我们可以用任何IP地址来做这件事,例如,我们可以通过放置Google的IP将其重定向到Google。 我们放在这里的任何IP都会重定向xyz.com。 现在保存文件并关闭它,我们将运行我们的命令。 以下命令与我们在前面章节中运行的命令非常相似。 唯一的区别是我们将添加一个额外的选项--dns。 命令如下 ![]() 在上面的屏幕截图中,我们可以看到DNS欺骗已启用。 现在让我们转到目标,尝试访问xyz.com,看看会发生什么。 在下面的屏幕截图中,我们可以看到xyz.com被重定向到我们的网站,该网站显示一些简单的文本。 但是如果我们愿意,我们可以安装任何东西。 我们可以要求他们下载一些东西,或者我们可以拥有一个虚假的页面,窃取东西和窃取凭据 ![]() 它也可以用于向目标人员提供虚假更新。 DNS欺骗有很多用途。 这是进行DNS欺骗的基本方法,然后我们可以使用它并将其与其他攻击或其他想法结合起来,以实现真正强大的攻击。 下一个主题获取访问权限介绍 |
我们请求您订阅我们的新闻通讯以获取最新更新。