Ethical Hacking 简明教程

Ethical Hacking - DNS Poisoning

DNS 欺骗是一种欺骗 DNS 服务器,使其确信它已收到真实信息的技术,而实际上它并未收到。这将导致在 DNS 级别替换错误的 IP 地址,在那里 Web 地址被转换为数字 IP 地址。它允许攻击者用服务器控件的 IP 地址替换给定 DNS 服务器上目标网站的 IP 地址条目。攻击者可以创建可能包含恶意内容的服务器假 DNS 条目,名称与该服务器相同。

例如,用户键入 www.google.com,但用户会被发送到另一个欺诈网站,而不是被定向到 Google 服务器。正如我们所理解的,DNS 欺骗用于将用户重定向到由攻击者管理的虚假页面。

DNS Poisoning − Exercise

让我们使用相同的工具 Ettercap 对 DNS 欺骗进行练习。

DNS 欺骗非常类似于 ARP 欺骗。要启动 DNS 欺骗,您必须从我们在上一章中已经讨论过的 ARP 欺骗开始。我们将使用 Ettercap 中已经存在的 DNS spoof 插件。

Step 1 − 打开终端并键入“nano etter.dns”。此文件包含由 Ettercap 用于解析域名地址的所有 DNS 地址的条目。在此文件中,我们将添加 Facebook 的一个假条目。如果有人想要打开 Facebook,他将被重定向到另一个网站。

terminal

Step 2 − 现在在“重定向到 www.linux.org” 字样下插入条目。请参见以下示例 −

redirect

Step 3 - 现在保存此文件并保存文件退出。使用“ctrl+x”保存文件。

Step 4 - 此后,整个过程都相同,开始 ARP 中毒。启动 ARP 中毒后,单击菜单栏中的“插件”并选择“dns_spoof”插件。

plugins

Step 5 - 激活 DNS_spoof 后,您将在结果中看到,每当有人在其浏览器中键入 facebook.com 时,它将开始向 Google IP 进行欺骗。

activating

这意味着用户在其浏览器中获取 Google 页面,而不是 facebook.com。

在本练习中,我们了解了如何通过不同的工具和方法来嗅探网络流量。这里一家公司需要一位道德黑客为其提供网络安全,以阻止所有这些攻击。让我们了解一下一位道德黑客可以做些什么来防止 DNS 中毒。

Defenses against DNS Poisoning

作为一名道德黑客,您的工作很大可能将您置于预防而不是笔试的位置。您作为攻击者所知道的事情可以帮助您防止从外部采用的技术。

以下是笔试人员的角度对我们刚刚涵盖的攻击进行的防御措施:

  1. 对网络中最敏感的部分使用硬件交换网络,以将流量分离到一个独立的分段或冲突域。

  2. 在交换机上实现 IP DHCP 侦听,以防止 ARP 中毒和欺骗攻击。

  3. 实施策略以防止网络适配器使用混杂模式。

  4. 部署无线接入点时要小心,因为无线网络上的所有流量都可能被嗅探。

  5. 使用 SSH 或 IPsec 等加密协议加密敏感流量。

  6. 端口安全由交换机使用,这些交换机能够编程以仅允许特定的 MAC 地址在每个端口上发送和接收数据。

  7. IPv6 具有 IPv4 所没有的安全优势和选项。

  8. 用 SSH 替换 FTP 和 Telnet 等协议是防止嗅探的有效防御措施。如果 SSH 不是可行的解决方案,请考虑使用 IPsec 保护旧的传统协议。

  9. 虚拟专用网络 (VPN) 由于其加密方面,可以提供有效的防御嗅探措施。

  10. SSL 是与 IPsec 一起强大的防御措施。

Summary

在本章中,我们讨论了攻击者如何通过在网络中放置数据包嗅探器来捕获和分析所有流量。通过一个实时示例,我们了解了从给定网络中获取受害者凭证是多么容易。攻击者使用 MAC 攻击、ARP 和 DNS 中毒攻击来嗅探网络流量并获取电子邮件对话和密码等敏感信息。