- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Local DNS Attack
实验报告
目录
TOC \o 1-3 \h \z \u 一、实验简介 1
1.1 实验背景 1
1.2 实验目的 1
1.3 实验内容 1
1.4 实验环境 1
二、实验原理 2
2.1 DNS缓存 2
2.2 DNS缓存中毒 2
三、实验过程 3
3.1 Task1:配置用户计算机 3
3.2 Task2:设置本地DNS服务器 4
3.2.1 Task2.1:配置BIND 9服务器 4
3.2.2 Task2.2:关闭DNSSEC 4
3.2.3 Task2.3:启动DNS服务器 5
3.2.4 Task2.4:使用DNS服务器 5
3.3 Task3:在本地DNS服务器中托管区域 5
3.3.1 Task3.1:创建区域 6
3.3.2 Task3.2:设置正向查找区域文件 6
3.3.3 Task3.3:设置反向查找区域文件 6
3.3.4 Task3.4:重新启动BIND服务器并进行测试 7
3.4 Task4:修改主机文件 8
3.5 Task5:直接欺骗用户响应 8
3.6 Task6:DNS缓存中毒攻击 9
3.7 Task7:DNS缓存中毒:定位到“权限”部分 10
3.8 Task8:定位另一个域 12
3.9 Task9:定位附加部分 13
四、实验结果与结论 15
五、参考文献 15
PAGE 2
一、实验简介
1.1 实验背景
DNS(域名系统)是互联网的电话簿;它将主机名转换为IP地址(反之亦然)。这种转换是通过DNS解析完成的,该解析发生在幕后。DNS攻击以各种方式操纵此解析过程,目的是将用户误导到通常是恶意的替代目标。本实验的目的是了解此类攻击的工作方式。
1.2 实验目的
在本实验中,学生将首先设置和配置DNS服务器,然后他们还将在实验室环境内对目标进行各种DNS攻击。
1.3 实验内容
本实验涵盖以下主题:
DNS及其运作方式
DNS服务器设置
DNS缓存中毒攻击
欺骗DNS响应
数据包嗅探和欺骗
Scapy工具
1.4 实验环境
Ubuntu 16.04
DNS服务器:89
用户机:91
攻击机:78
二、实验原理
2.1 DNS缓存
DNS是IP地址和域名的全球目录。DNS缓存是将这些地址存储在世界各地的DNS服务器中的系统。为了保持您的DNS请求快速,原始开发人员创建了一个分布式DNS系统。每个服务器都存储一个它知道的DNS记录列表–这称为缓存。如果离我们最近的DNS服务器不知道我们需要的IP地址,它将询问其他DNS服务器,直到找到我们要访问的网站的IP地址。然后,我们的DNS服务器将该新条目保存到缓存中。
2.2 DNS缓存中毒
DNS缓存中毒是一种网络攻击,它使您的计算机误以为它会到达正确的地址,但事实并非如此。攻击者使用DNS缓存中毒来劫持互联网流量并窃取用户凭据或个人数据。DNS缓存中毒攻击也称为DNS欺骗,它试图诱骗用户将其私人数据输入不安全的网站。DNS缓存中毒通过欺骗DNS服务器保存伪造的DNS条目来起作用。伪造的DNS条目的流量流向选择窃取数据的攻击者的服务器。一般攻击过程如下:
攻击者植入假的地址到DNS;
服务器缓存假地址;
流量被牵引到攻击者服务器。
三、实验过程
本实验的主要目的是针对DNS攻击,我们的攻击目标是本地DNS服务器。显然,攻击真实计算机是非法的,因此我们需要建立自己的DNS服务器来进行攻击实验。实验室环境需要三台单独的计算机:一台用于受害者,一台用于DNS服务器,另一台用于攻击者。我们将在一台物理计算机上运行这三个虚拟机。所有这些VM将运行我们预先构建的Ubuntu VM映像。
图 SEQ 图 \* ARABIC 1 实验环境设置
3.1 Task1:配置用户计算机
首先,我们在用户机上编辑/etc/resolvconf/resolv.conf.d/head:
图 SEQ 图 \* ARABIC 2 配置用户计算机的DNS 服务器
然后,使用以下命令生效配置文件:
sudo resolvconf -u
图 SEQ 图 \* ARABIC 3 生效配置文件
3.2 Task2:设置本地DNS服务器
3.2.1 Task2.1:配置BIND 9服务器
首先,我们在/etc/bind/named.conf.options中添加以下代码:
dump-file /var/cache/bind/dump.db;
图 SEQ 图 \* ARABIC 4 配置BIND9服务器
然后使用以下指令进行缓存转储和缓存清除:
sudo rndc dumpdb
文档评论(0)