网络安全-2-3 DNS缓存中毒.docxVIP

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Local DNS Attack 实验报告 目录 TOC \o 1-3 \h \z \u 一、实验简介 1 1.1 实验背景 1 1.2 实验目的 1 1.3 实验内容 1 1.4 实验环境 1 二、实验原理 2 2.1 DNS缓存 2 2.2 DNS缓存中毒 2 三、实验过程 3 3.1 Task1:配置用户计算机 3 3.2 Task2:设置本地DNS服务器 4 3.2.1 Task2.1:配置BIND 9服务器 4 3.2.2 Task2.2:关闭DNSSEC 4 3.2.3 Task2.3:启动DNS服务器 5 3.2.4 Task2.4:使用DNS服务器 5 3.3 Task3:在本地DNS服务器中托管区域 5 3.3.1 Task3.1:创建区域 6 3.3.2 Task3.2:设置正向查找区域文件 6 3.3.3 Task3.3:设置反向查找区域文件 6 3.3.4 Task3.4:重新启动BIND服务器并进行测试 7 3.4 Task4:修改主机文件 8 3.5 Task5:直接欺骗用户响应 8 3.6 Task6:DNS缓存中毒攻击 9 3.7 Task7:DNS缓存中毒:定位到“权限”部分 10 3.8 Task8:定位另一个域 12 3.9 Task9:定位附加部分 13 四、实验结果与结论 15 五、参考文献 15 PAGE 2 一、实验简介 1.1 实验背景 DNS(域名系统)是互联网的电话簿;它将主机名转换为IP地址(反之亦然)。这种转换是通过DNS解析完成的,该解析发生在幕后。DNS攻击以各种方式操纵此解析过程,目的是将用户误导到通常是恶意的替代目标。本实验的目的是了解此类攻击的工作方式。 1.2 实验目的 在本实验中,学生将首先设置和配置DNS服务器,然后他们还将在实验室环境内对目标进行各种DNS攻击。 1.3 实验内容 本实验涵盖以下主题: DNS及其运作方式 DNS服务器设置 DNS缓存中毒攻击 欺骗DNS响应 数据包嗅探和欺骗 Scapy工具 1.4 实验环境 Ubuntu 16.04 DNS服务器:89 用户机:91 攻击机:78 二、实验原理 2.1 DNS缓存 DNS是IP地址和域名的全球目录。DNS缓存是将这些地址存储在世界各地的DNS服务器中的系统。为了保持您的DNS请求快速,原始开发人员创建了一个分布式DNS系统。每个服务器都存储一个它知道的DNS记录列表–这称为缓存。如果离我们最近的DNS服务器不知道我们需要的IP地址,它将询问其他DNS服务器,直到找到我们要访问的网站的IP地址。然后,我们的DNS服务器将该新条目保存到缓存中。 2.2 DNS缓存中毒 DNS缓存中毒是一种网络攻击,它使您的计算机误以为它会到达正确的地址,但事实并非如此。攻击者使用DNS缓存中毒来劫持互联网流量并窃取用户凭据或个人数据。DNS缓存中毒攻击也称为DNS欺骗,它试图诱骗用户将其私人数据输入不安全的网站。DNS缓存中毒通过欺骗DNS服务器保存伪造的DNS条目来起作用。伪造的DNS条目的流量流向选择窃取数据的攻击者的服务器。一般攻击过程如下: 攻击者植入假的地址到DNS; 服务器缓存假地址; 流量被牵引到攻击者服务器。 三、实验过程 本实验的主要目的是针对DNS攻击,我们的攻击目标是本地DNS服务器。显然,攻击真实计算机是非法的,因此我们需要建立自己的DNS服务器来进行攻击实验。实验室环境需要三台单独的计算机:一台用于受害者,一台用于DNS服务器,另一台用于攻击者。我们将在一台物理计算机上运行这三个虚拟机。所有这些VM将运行我们预先构建的Ubuntu VM映像。 图 SEQ 图 \* ARABIC 1 实验环境设置 3.1 Task1:配置用户计算机 首先,我们在用户机上编辑/etc/resolvconf/resolv.conf.d/head: 图 SEQ 图 \* ARABIC 2 配置用户计算机的DNS 服务器 然后,使用以下命令生效配置文件: sudo resolvconf -u 图 SEQ 图 \* ARABIC 3 生效配置文件 3.2 Task2:设置本地DNS服务器 3.2.1 Task2.1:配置BIND 9服务器 首先,我们在/etc/bind/named.conf.options中添加以下代码: dump-file /var/cache/bind/dump.db; 图 SEQ 图 \* ARABIC 4 配置BIND9服务器 然后使用以下指令进行缓存转储和缓存清除: sudo rndc dumpdb

文档评论(0)

t_github + 关注
实名认证
文档贡献者

计算机研究者

1亿VIP精品文档

相关文档