局域网攻击——DNS投毒

局域网攻击——DNS投毒

Scroll Down

一、简介

  • DNS缓存投毒攻击是指攻击者欺骗DNS服务器相信伪造的DNS响应的真实性。这种类型攻击的目的是将依赖于此DNS服务器的受害者重定向到其他的地址。

  • 这种类型的攻击的已存在的典型应用是钓鱼方式的攻击,将一个想到银行的访问重定向到黑客所有的伪造网站。

  • 拓扑示例:

    • 正常情况:

    image-20221204151038857

    • 黑客攻击:(受害者的所有流量都从攻击者处经过,攻击者可以对流量进行篡改、截取等操作)

    image-20221204151304518

二、示例

  • 以下示例为个人在测试环境对使用设备进行的一次ARP欺骗攻击
    • 之所以不同的地址都跳转向同一界面,是因为在后台启动了服务,将所有的域名访问的流量都解析到了同一IP,该IP上部署有一个WEB界面
  • 网卡信息

网关状态

三、攻击

  • 实验信息

    • 攻击机IP:192.168.20.243
    • 受害机IP:192.168.20.52
    • 网关地址:192.168.20.1
  • 检查网卡信息

2

  • 启动Ettercap

1

  • 开始攻击

四、防御

  • ARP缓存表设置为静态(IP绑定MAC地址)
  • 受到攻击后:
    • 检测:ping多个地址,检查是否都指向同一IP
    • 补救:清除ARP缓存表(arp -d)==> 清除DNS缓存(ipconfig/flushdns