lab11——DNS欺骗

一、DNS

1. 域名层次结构

在这里插入图片描述

  • 树状
  • 每个节点:域、子域
  • 根域、顶级域、二级域

2. 区域

  • DNS区域仅包含域的一部分DNS数据
  • 一个域 被划分子域的时候,他们的DNS数据仍然可以放在同一个区域中,因此域和区域仍相同
  • 子域可以有自己的区域

3. 权威名称服务器

  • 每个DNS区域至少有一个 权威域名服务器
  • 发布有关该区域的信息
  • DNS查询的原始、最终答案

4. 根服务器

  • root
  • 13个
  • 提供TLD的名称服务信息
  • DNS查询的起点

5. 顶级域TLD

  • 基础结构 .arpa
  • 通用:.com .net
  • 赞助: .edu .gov .mil .travel .jobs
  • 国家代码:.au .cn. fr
  • 保留:.example .test .localhost .invalid

6. 本地DNS文件

在这里插入图片描述

7. 递归、迭代

在这里插入图片描述

8. DNS缓存

  • 当本地DNS服务器从其他服务器获取信息时,会缓存该信息
  • 缓存中的每一条信息都有一个生存时间值,超过后从缓存中删除

二、Local DNS attack

1. 起环境

在这里插入图片描述
在这里插入图片描述

2. 测试DNS配置

dig ns.attacker32.com
dig www.example.com 
dig @ns.attacker32.com www.example.com 

在这里插入图片描述

在这里插入图片描述

task1 直接欺骗用户

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

task2 DNS缓存中毒

  • 清除缓存
  • 修改iface 运行
  • dig www.example.com查看返回信息

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

task3 Spoofing NS Records

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

task4 Spoofing NS Records for Another Domain

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

task5 Spoofing Records in the Additional Section

在这里插入图片描述

  • 发现成功添加附加信息,但同时发现server中只留下了和权威服务器有关的IP
  • www.facebook.com 并没有被留下来
  • 这是由于addtional中的记录只有与authority中匹配,dns缓存在会将其收入到dns缓存

三、remote attack lab

1. 配环境

dcbuild
dcup

在这里插入图片描述

2. 进用户容器

dockps

在这里插入图片描述

在这里插入图片描述

Task 2: Construct DNS request

在这里插入图片描述

Task 3: Spoof DNS Replies

在这里插入图片描述
在这里插入图片描述

Task 4: Launch the Kaminsky Attack

在这里插入图片描述
在这里插入图片描述

Task 5: Result Verification

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值