一、简介
-
DNS缓存投毒攻击是指攻击者欺骗DNS服务器相信伪造的DNS响应的真实性。这种类型攻击的目的是将依赖于此DNS服务器的受害者重定向到其他的地址。
-
这种类型的攻击的已存在的典型应用是钓鱼方式的攻击,将一个想到银行的访问重定向到黑客所有的伪造网站。
-
拓扑示例:
- 正常情况:
- 黑客攻击:(受害者的所有流量都从攻击者处经过,攻击者可以对流量进行篡改、截取等操作)
二、示例
- 以下示例为个人在测试环境对使用设备进行的一次ARP欺骗攻击
- 之所以不同的地址都跳转向同一界面,是因为在后台启动了服务,将所有的域名访问的流量都解析到了同一IP,该IP上部署有一个WEB界面。
- 网卡信息
三、攻击
-
实验信息
- 攻击机IP:192.168.20.243
- 受害机IP:192.168.20.52
- 网关地址:192.168.20.1
-
检查网卡信息
- 启动Ettercap
- 开始攻击
四、防御
- ARP缓存表设置为静态(IP绑定MAC地址)
- 受到攻击后:
- 检测:ping多个地址,检查是否都指向同一IP
- 补救:清除ARP缓存表(
arp -d
)==> 清除DNS缓存(ipconfig/flushdns
)